AWS WAF에서 웹 ACL 기본 작업 설정 - AWS WAF, AWS Firewall Manager 및 AWS Shield Advanced

AWS WAF에서 웹 ACL 기본 작업 설정

이 섹션에서는 웹 ACL 기본 작업의 작동 방식을 설명합니다.

웹 ACL을 생성하고 구성할 때는 웹 ACL 기본 작업을 설정해야 합니다. AWS WAF는 종료 작업을 적용하지 않고 모든 웹 ACL의 규칙 평가를 통과하는 모든 웹 요청에 이 작업을 적용합니다. 종료 작업은 요청의 웹 ACL 평가를 중지하고 보호된 애플리케이션을 계속 실행하도록 허용하거나 차단합니다. 규칙 작업에 대한 자세한 내용은 AWS WAF에서 규칙 작업 사용 섹션을 참조하세요.

웹 ACL 기본 작업은 웹 요청의 최종 처리를 결정해야 하므로 종료 작업입니다.

  • Allow – 대부분의 사용자가 웹 사이트에 액세스할 수 있도록 허용하려고 하지만 지정된 IP 주소에서 요청이 시작되거나 요청에 악성 SQL 코드 도는 지정된 값이 포함된 것으로 보이는 공격자에게는 액세스를 차단하려는 경우 기본 작업으로 Allow을 선택합니다. 그런 다음 웹 ACL에 규칙을 추가할 때 차단할 특정 요청을 식별하고 차단하는 규칙을 추가합니다. 이 작업에서는 요청을 보호된 리소스로 전달하기 전에 사용자 지정 헤더를 요청에 삽입할 수 있습니다.

  • Block – 대부분의 사용자가 웹 사이트에 액세스하지 못하도록 하려고 하지만 지정된 IP 주소에서 요청이 시작되거나 요청에 지정된 값이 포함된 사용자에게 액세스를 허용하려는 경우 기본 작업으로 Block을 선택합니다. 그런 다음 웹 ACL에 규칙을 추가할 때 허용할 특정 요청을 식별하고 허용하는 규칙을 추가합니다. 기본적으로 Block 작업의 경우 AWS 리소스는 HTTP 403 (Forbidden) 상태 코드로 응답하지만 응답을 사용자 지정할 수 있습니다.

요청 및 응답을 사용자 지정하는 방법에 대한 자세한 내용은 AWS WAF에 사용자 지정된 웹 요청 및 응답 추가 섹션을 참조하세요.

자체 규칙 및 규칙 그룹의 구성은 대부분의 웹 요청을 허용할지 또는 차단할지에 따라 부분적으로 달라집니다. 예를 들어 대부분의 요청을 허용하려면 웹 ACL 기본 작업을 Allow하도록 설정한 후 다음과 같이 차단할 웹 요청을 식별하는 규칙을 추가합니다.

  • 합당하지 않은 수의 요청을 수행하는 IP 주소에서 기원되는 요청

  • 사업을 운영하지 않거나 공격이 빈번하게 발생하는 국가에서 시작되는 요청

  • User-agent 헤더에 가짜 값이 포함된 요청

  • 악성 SQL 코드가 포함된 것으로 보이는 요청

관리형 규칙 그룹 규칙은 일반적으로 Block 작업을 사용하지만 그렇지 않은 규칙도 있습니다. 예를 들면 Bot Control에 사용되는 일부 규칙에는 CAPTCHA 및 Challenge 작업 설정이 사용됩니다. 관리형 규칙 그룹에 대한 자세한 내용은 AWS WAF에서 관리형 규칙 그룹 사용 단원을 참조하세요.