AWS WAF 가져오기 시도

3035 단어 AWSwaf

개시하다


WAF를 구성하는 요소로는'웹 ACLs','Rules','Associated AWS resources'가 있다.IAM의 생각과 비슷합니다.
  • Web ACLs = IAM Group
  • Rules = IAM Policy
  • Associated AWS resources = IAM User
  • 이런 인상이 있으면 이해하기 쉽죠.
    '웹 ACLs'라는 상자를 만들어 접근 가능 여부를 제어하는'Rules'를 설정한 뒤 대상인 AWS 리소스(ALB or CloudFront)를 연계한다는 것이다.

    창설


    그럼 실제로 할게요.

    웹 ACLs의 제작 & 리소스 연관(Describe 웹 ACL and associate it to AWS resources)

  • AWS의 콘솔에서 "WAF & Shield"
  • 선택
  • 왼쪽 사이드바의 웹 ACLs 선택 > Create WebACL
  • 선택

    Web ACL details


    먼저 규칙 및 리소스와 연관된 상자인 웹 ACL을 만듭니다.
    * "Name": ACL의 이름을 입력합니다.
    * "Resource type": 연결할 자원 종류를 선택하십시오(이번에는 ALB이기 때문에 그렇게 합니다)
    * "Region": 영역 선택

    Associated AWS resources


    그런 다음 WAF의 모니터링 객체 리소스를 작성된 웹 ACL과 연결합니다.
  • Add AWS Resources 선택
  • WAF를 적용할 리소스를 선택하고 "Add"를 선택합니다.

  • Next
  • 선택

    규칙 설정(Addrules 및 d rule groups)


    작성된 웹 ACL에 규칙을 적용합니다.WAF 규칙
  • Managed Rule: AWS에서 제공하는 규칙 그룹
  • My Own Rule: 사용자가 독립적으로 정의한 규칙
  • IAM Policy가 말하는 "AWS Managed Policy"와 "Customer Managed Policy"의 관계라는 두 가지 유형이 있습니다.
    각 Managed Rule의 세부내용공식 문서이 통일되므로 Managed Rule을 사용하면서 추가로 설정하려는 정책을 My Own Rule로 정의하는 것이 좋습니다.
    이번에는 쉽게 설정할 수 있는 "Managed Rule"을 설정합니다.
  • Add rules Add managed rule groups 선택
  • 적용 가능한 규칙을 선택하고 "Addrules"를 선택합니다.
    이번에는 의심스러운 IP로부터의 접근을 막는'아마존 IP 리플레이 리스트'를 추가했다.
  • Allow 상태에서 Next
  • 를 선택합니다.

    규칙 우선 순위


    규칙이 적용되는 순서를 설정하는 화면으로 다음을 선택합니다.

    메트릭 설정(Configure metrics)


    closudwatch의 도량을 설정하는 화면입니다. 하지만 이번에는 이렇게 Next를 선택하십시오.

    화면 확인(Review and create web ACL)


    컨텐트에 문제가 없으면 "Create web ACL"을 선택합니다.

    확인


    웹 ACL의 오버뷰를 통해 액세스를 확인할 수 있다면 OK.

    주의점


    설정된 규칙에 따라 허가를 원하던 요청을 차단할 수 있습니다.
    필자는 테스트용 부하 균형기를 제작하여 WAF를 연결한 토대에서 동작을 확인한 후 정식으로 사용된 부하 균형기의 전환을 진행하였다.

    좋은 웹페이지 즐겨찾기