AWS WAF 가져오기 시도
개시하다
WAF를 구성하는 요소로는'웹 ACLs','Rules','Associated AWS resources'가 있다.IAM의 생각과 비슷합니다.
'웹 ACLs'라는 상자를 만들어 접근 가능 여부를 제어하는'Rules'를 설정한 뒤 대상인 AWS 리소스(ALB or CloudFront)를 연계한다는 것이다.
창설
그럼 실제로 할게요.
웹 ACLs의 제작 & 리소스 연관(Describe 웹 ACL and associate it to AWS resources)
Web ACL details
먼저 규칙 및 리소스와 연관된 상자인 웹 ACL을 만듭니다.
* "Name": ACL의 이름을 입력합니다.
* "Resource type": 연결할 자원 종류를 선택하십시오(이번에는 ALB이기 때문에 그렇게 합니다)
* "Region": 영역 선택
Associated AWS resources
그런 다음 WAF의 모니터링 객체 리소스를 작성된 웹 ACL과 연결합니다.
규칙 설정(Addrules 및 d rule groups)
작성된 웹 ACL에 규칙을 적용합니다.WAF 규칙
각 Managed Rule의 세부내용공식 문서이 통일되므로 Managed Rule을 사용하면서 추가로 설정하려는 정책을 My Own Rule로 정의하는 것이 좋습니다.
이번에는 쉽게 설정할 수 있는 "Managed Rule"을 설정합니다.
이번에는 의심스러운 IP로부터의 접근을 막는'아마존 IP 리플레이 리스트'를 추가했다.
규칙 우선 순위
규칙이 적용되는 순서를 설정하는 화면으로 다음을 선택합니다.
메트릭 설정(Configure metrics)
closudwatch의 도량을 설정하는 화면입니다. 하지만 이번에는 이렇게 Next를 선택하십시오.
화면 확인(Review and create web ACL)
컨텐트에 문제가 없으면 "Create web ACL"을 선택합니다.
확인
웹 ACL의 오버뷰를 통해 액세스를 확인할 수 있다면 OK.
주의점
설정된 규칙에 따라 허가를 원하던 요청을 차단할 수 있습니다.
필자는 테스트용 부하 균형기를 제작하여 WAF를 연결한 토대에서 동작을 확인한 후 정식으로 사용된 부하 균형기의 전환을 진행하였다.
Reference
이 문제에 관하여(AWS WAF 가져오기 시도), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/bython/items/7dfd6d972a0e5c6b5657텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)