AWS WAF 규칙 - AWS WAF, AWS Firewall Manager및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS WAF 규칙

이 섹션에서는 AWS WAF 규칙이 무엇이고 어떻게 작동하는지 설명합니다.

AWS WAF 규칙은 HTTP(S) 웹 요청을 검사하는 방법과 검사 기준과 일치할 때 요청에 대해 수행할 작업을 정의합니다. 규칙 그룹 또는 웹의 컨텍스트에서만 규칙을 정의합니다ACL.

규칙은 자체 AWS WAF 적으로에 존재하지 않습니다. AWS 리소스가 아니며 Amazon 리소스 이름()이 없습니다ARNs. 규칙이 정의된 규칙 그룹 또는 웹에서 이름으로 규칙에 액세스할 수 ACL 있습니다. 규칙이 ACL 포함된 규칙 그룹 또는 웹의 JSON 보기를 사용하여 규칙을 관리하고 다른 웹ACLs에 복사할 수 있습니다. 웹 ACLs 및 규칙 그룹에 사용할 수 있는 AWS WAF 콘솔 규칙 빌더를 통해 관리할 수도 있습니다.

규칙 이름

각 규칙에는 이름이 지정해야 합니다. AWS로 시작하는 이름과 다른 서비스에서 관리하는 규칙 그룹 또는 규칙에 사용되는 이름은 사용하지 마십시오. 다른 서비스에서 제공하는 규칙 그룹 인지을 참조하세요.

참고

규칙 이름을 변경하고 규칙의 지표 이름이 변경 사항을 반영하도록 하려면 지표 이름도 업데이트해야 합니다. 규칙 이름을 변경할 때 AWS WAF 는 규칙의 지표 이름을 자동으로 업데이트하지 않습니다. 규칙 JSON 편집기를 사용하여 콘솔에서 규칙을 편집할 때 지표 이름을 변경할 수 있습니다. 웹 ACL 또는 규칙 그룹을 정의하는 데 사용하는 모든 JSON 목록에서 APIs 및를 통해 두 이름을 모두 변경할 수도 있습니다.

규칙 문

또한 각 규칙에는 규칙이 웹 요청을 검사하는 방법을 정의하는 규칙 문이 필요합니다. 규칙 문은 규칙 및 문 유형에 따라 기타 모든 깊이에 중첩된 문이 포함될 수 있습니다. 일부 규칙 문에는 일련의 기준이 적용됩니다. 예를 들어, IP 집합 일치 규칙에 대해 최대 10,000개의 IP 주소 또는 IP 주소 범위를 지정할 수 있습니다.

다음과 같이 기준을 검사하는 규칙을 정의할 수 있습니다.

  • 악성일 가능성이 있는 스크립트입니다. 공격자는 웹 애플리케이션의 취약성을 악용할 수 있는 스크립트를 포함시킵니다. 이를 교차 사이트 스크립팅()이라고 합니다XSS.

  • 요청이 시작되는 IP 주소 또는 주소 범위입니다.

  • 요청이 시작되는 국가 또는 지리적 위치입니다.

  • 쿼리 문자열과 같은 요청에서 지정된 부분의 길이입니다.

  • SQL 악의적일 수 있는 코드입니다. 공격자는 웹 요청에 악성 SQL 코드를 포함시켜 데이터베이스에서 데이터를 추출하려고 시도합니다. 이를 SQL 주입이라고 합니다.

  • 요청에 나타나는 문자열입니다. 예를 들어 User-Agent 헤더에 나타나는 값 또는 쿼리 문자열에 나타나는 텍스트 문자열입니다. 정규식을 사용하여 이러한 문자열을 지정할 수도 있습니다.

  • 웹의 이전 규칙이 요청에 추가ACL한 레이블입니다.

위 목록의 문과 같이 웹 요청 검사 기준이 있는 문 외에도는 규칙에서 문을 결합하는 데 NOT 사용하는 OR, 및 AND에 대한 논리적 문을 AWS WAF 지원합니다.

예를 들어 공격자에게서 확인한 최근 요청에 따라 다음과 같은 중첩 문을 결합하는 논리적 AND 문을 사용하여 규칙을 생성할 수 있습니다.

  • 요청이 192.0.2.44에서 나옵니다.

  • 요청의 User-Agent 헤더에 BadBot라는 값이 포함되어 있습니다.

  • 쿼리 문자열에 SQL유사 코드가 포함된 것으로 보입니다.

이 경우 모든 문은 최상위 AND 문이 일치하도록 매치되어야 합니다.