AWS WAF의 요청에 속도 제한 적용 - AWS WAF, AWS Firewall Manager및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS WAF의 요청에 속도 제한 적용

이 섹션에서는 속도 제한 동작이 속도 기반 규칙에 어떻게 작동하는지 설명합니다.

AWS WAF에서 속도 기반 규칙에 대한 요청 수를 제한하는 데 사용하는 기준은 AWS WAF에서 해당 규칙 요청을 집계하는 데 사용하는 기준과 동일합니다. 규칙에 대해 범위 축소 문을 정의하는 경우 AWS WAF에서만 범위 축소 문과 일치하는 요청을 집계, 계수 및 속도를 제한합니다.

웹 요청이 다음과 같은 일치 기준을 충족하는 경우 속도 기반 규칙은 해당 규칙 작업 설정을 특정 웹 요청에 적용합니다.

  • 웹 요청은 규칙의 범위 축소 문(정의된 경우)과 일치합니다.

  • 웹 요청이 요청 수가 현재 규칙 제한을 초과하는 집계 인스턴스에 속합니다.

AWS WAF가 규칙 작업을 적용하는 방법

속도 기반 규칙이 요청에 속도 제한을 적용하는 경우 해당 규칙 작업이 적용되며, 작업 사양에 사용자 지정 처리 또는 레이블을 정의한 경우 규칙은 그러한 처리 또는 레이블을 적용합니다. 이 요청 처리는 일치 규칙이 해당 작업 설정을 일치하는 웹 요청에 적용하는 방식과 동일합니다. 속도 기반 규칙은 속도 제한이 적극적으로 적용되는 요청에 대해서만 레이블을 적용하거나 다른 작업을 수행합니다.

Allow를 제외한 모든 규칙 작업을 사용할 수 있습니다. 규칙 작업에 대한 전체적인 내용은 AWS WAF에서 규칙 작업 사용 섹션을 참조하세요.

다음 목록은 각 작업에 대해 속도 제한이 작동하는 방식을 설명합니다.

  • Block - AWS WAF에서 요청을 차단하고 사용자가 정의한 모든 사용자 지정 차단 동작을 적용합니다.

  • Count - AWS WAF에서 요청 수를 계산하고 사용자가 정의한 모든 사용자 지정 헤더 또는 레이블을 적용하며, 요청의 웹 ACL 평가를 계속합니다.

    이 작업은 요청의 속도를 제한하지 않습니다. 한도를 초과하는 요청만 계산합니다.

  • CAPTCHA 또는 Challenge - AWS WAF가 요청 토큰의 상태에 따라 요청을 Block 또는 Count와 같이 처리합니다.

    이 작업은 유효한 토큰이 있는 요청의 속도를 제한하지 않습니다. 제한을 초과하고 유효한 토큰이 누락된 요청의 속도를 제한합니다.

    • 요청에 만료되지 않은 유효한 토큰이 없는 경우 이 작업은 요청을 차단하고 CAPTCHA 퍼즐 또는 브라우저 챌린지를 클라이언트로 다시 보냅니다.

      최종 사용자나 클라이언트 브라우저가 성공적으로 응답하면 클라이언트는 유효한 토큰을 받고 원래 요청을 자동으로 다시 보냅니다. 집계 인스턴스에 대한 속도 제한이 여전히 유효한 경우 유효하고 만료되지 않은 토큰이 포함된 이 새 요청에는 다음 글머리 항목에 설명된 대로 작업이 적용됩니다.

    • 요청에 유효하고 만료되지 않은 토큰이 있는 경우 CAPTCHA or Challenge 작업은 토큰을 확인하고 Count 작업과 마찬가지로 요청에 대해 아무런 작업도 수행하지 않습니다. 속도 기반 규칙은 종료 작업을 취하지 않고 요청 평가를 웹 ACL에 반환하며, 웹 ACL은 요청 평가를 계속 진행합니다.

    자세한 내용은 CAPTCHA and Challenge 의 AWS WAF 섹션을 참조하세요.

IP 주소 또는 전달된 IP 주소만 속도를 제한하는 경우

전달된 IP 주소에 대한 IP 주소만 속도 제한하도록 규칙을 구성하는 경우 규칙이 현재 속도를 제한하는 IP 주소의 목록을 검색할 수 있습니다. 범위 축소 문을 사용하는 경우 속도가 제한되는 요청은 IP 목록에서 범위 축소 문과 일치하는 요청입니다. IP 주소 목록 검색에 대한 자세한 내용은 속도 기반 규칙에 의해 속도 제한이 적용되는 IP 주소 나열 섹션을 참조하세요.