

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS WAF
<a name="automation-ref-waf"></a>

 AWS Systems Manager 자동화는에 대한 사전 정의된 실행서를 제공합니다 AWS WAF. 실행서에 대한 자세한 내용은 [실행서 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)을 참조하세요. 실행서 콘텐츠를 보는 방법에 대한 자세한 내용은 [실행서 콘텐츠 보기](automation-runbook-reference.md#view-automation-json)(을)를 참조하세요.

**Topics**
+ [`AWS-AddWAFRegionalRuleToRuleGroup`](AWS-AddWAFRegionalRuleToRuleGroup.md)
+ [`AWS-AddWAFRegionalRuleToWebAcl`](AWS-AddWAFRegionalRuleToWebAcl.md)
+ [`AWSConfigRemediation-EnableWAFClassicLogging`](automation-aws-enable-waf-logging.md)
+ [`AWSConfigRemediation-EnableWAFClassicRegionalLogging`](automation-aws-enable-waf-reg-logging.md)
+ [`AWSConfigRemediation-EnableWAFV2Logging`](automation-aws-enable-wafv2-logging.md)

# `AWS-AddWAFRegionalRuleToRuleGroup`
<a name="AWS-AddWAFRegionalRuleToRuleGroup"></a>

 **설명** 

 `AWS-AddWAFRegionalRuleToRuleGroup` 실행서는 리전 규칙 그룹에 기존 AWS WAF AWS WAF 리전 규칙을 추가합니다. AWS WAF Classic 리전 규칙 그룹만 지원됩니다. AWS WAF Classic 리전 규칙 그룹은 최대 10개의 규칙을 가질 수 있습니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-AddWAFRegionalRuleToRuleGroup) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
+ RuleGroupId

  유형: 문자열

  설명: (필수) 업데이트하려는 규칙 그룹의 ID입니다.
+ RulePriority

  유형: 정수

  설명: (필수) 새 규칙의 우선 순위입니다. 규칙 우선 순위는 리전 그룹의 규칙이 평가되는 순서를 결정합니다. 값이 낮은 규칙은 값이 높은 규칙보다 우선 순위가 높습니다. 이 값은 고유한 정수여야 합니다. 리전 규칙 그룹에 여러 규칙을 추가하는 경우 값이 연속적일 필요는 없습니다.
+ RuleId

  유형: 문자열

  설명: (필수) 리전 규칙 그룹에 추가할 규칙의 ID입니다.
+ RuleAction

  유형: 문자열

  설명: (필수) 웹 요청이 규칙의 조건과 일치할 때가 AWS WAF 수행하는 작업을 지정합니다.

  유효한 값: 허용 \$1 차단 \$1 개수

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ `ssm:StartAutomationExecution`
+ `ssm:GetAutomationExecution`
+ `waf-regional:GetChangeToken`
+ `waf-regional:GetChangeTokenStatus`
+ `waf-regional:ListActivatedRulesInRuleGroup`
+ `waf-regional:UpdateRuleGroup`

 **문서 단계** 
+ GetWAFChangeToken(aws:executeAwsApi) - AWS WAF 변경 토큰을 검색하여 실행서가 서비스에 충돌하는 요청을 제출하지 않도록 합니다.
+ AddWAFRuleToWAFRegionalRuleGroup(aws:executeScript) - 지정된 규칙을 AWS WAF 리전 규칙 그룹에 추가합니다.
+ VerifyChangeTokenPropagating(aws:waitForAwsResourceProperty) - 변경 토큰의 상태가 `PENDING` 또는 인지 확인합니다`INSYNC`.
+ VerifyRuleAddedToRuleGroup(aws:executeScript) - 지정된 AWS WAF 규칙이 대상 리전 규칙 그룹에 추가되었는지 확인합니다.

 **출력** 
+ VerifyRuleAddedToRuleGroup.VerifyRuleAddedToRuleGroupResponse - 새 규칙이 리전 규칙 그룹에 추가되었는지 확인하는 단계의 출력입니다.
+ VerifyRuleAddedToRuleGroup.ListActivatedRulesInRuleGroupResponse - `ListActivatedRulesInRuleGroup` API 작업의 출력입니다.

# `AWS-AddWAFRegionalRuleToWebAcl`
<a name="AWS-AddWAFRegionalRuleToWebAcl"></a>

 **설명** 

 `AWS-AddWAFRegionalRuleToWebAcl` 실행서는 기존 AWS WAF 리전 규칙, 규칙 그룹 또는 속도 기반 규칙을 AWS WAF Classic 리전 웹 액세스 제어 목록(ACL)에 추가합니다. 이 실행서는에서 관리하는 기존 AWS WAF Classic 리전 웹 ACL을 업데이트하지 않습니다 AWS Firewall Manager.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-AddWAFRegionalRuleToWebAcl) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
+ WebACLId

  유형: 문자열

  설명: (필수) 업데이트하려는 웹 ACL의 ID입니다.
+ ActivatedRulePriority

  유형: 정수

  설명: (필수) 새 규칙의 우선 순위입니다. 규칙 우선 순위에 따라 웹 ACL의 규칙이 평가되는 순서가 결정됩니다. 값이 낮은 규칙은 값이 높은 규칙보다 우선 순위가 높습니다. 이 값은 고유한 정수여야 합니다. 리전 웹 ACL에 여러 규칙을 추가하는 경우 값이 연속적일 필요는 없습니다.
+ ActivatedRuleRuleId

  유형: 문자열

  설명: (필수) 웹 ACL에 추가할 일반 규칙, 속도 기반 규칙 또는 그룹의 ID입니다.
+ ActivatedRuleAction

  유형: 문자열

  유효한 값: 허용 \$1 차단 \$1 개수

  설명: (선택 사항) 웹 요청이 규칙의 조건과 일치할 때가 AWS WAF 수행하는 작업을 지정합니다.
+ ActivatedRuleType

  유형: 문자열

  유효한 값: REGULAR \$1 RATE\$1BASED \$1 GROUP

  기본값: REGULAR

  설명: (선택 사항) 웹 ACL에 추가할 규칙 유형입니다. 이 필드는 선택 사항이지만 유형을 설정하지 않고 웹 ACL에 `RATE_BASED` 규칙을 추가하려고 하면 요청의 기본값이 `REGULAR` 규칙이므로 요청이 실패합니다.

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+ `ssm:StartAutomationExecution`
+ `ssm:GetAutomationExecution`
+ `waf-regional:GetChangeToken`
+ `waf-regional:GetWebACL`
+ `waf-regional:UpdateWebACL`

 **문서 단계** 
+ DetermineWebACLNotInFMSAndRulePriority(aws:executeScript) - AWS WAF 웹 ACL이 Firewall Manager 보안 정책에 있는지 확인하고 우선 순위 ID가 기존 ACL과 충돌하지 않는지 확인합니다.
+ AddRuleOrRuleGroupToWebACL(aws:executeScript) - 지정된 규칙을 AWS WAF 웹 ACL에 추가합니다.
+ VerifyRuleOrRuleGroupAddedToWebAcl(aws:executeScript) - 지정된 AWS WAF 규칙이 대상 웹 ACL에 추가되었는지 확인합니다.

 **출력** 
+ DetermineWebACLNotInFMSAndRulePriority.PrereqResponse: `DetermineWebACLNotInFMSAndRulePriority` 단계의 출력입니다.
+ VerifyRuleOrRuleGroupAddedToWebAcl.VerifyRuleOrRuleGroupAddedToWebACLResponse: `AddRuleOrRuleGroupToWebACL` 단계의 출력입니다.
+ VerifyRuleOrRuleGroupAddedToWebAcl.ListActivatedRulesOrRuleGroupsInWebACLResponse: `VerifyRuleOrRuleGroupAddedToWebAcl` 단계의 출력입니다.

# `AWSConfigRemediation-EnableWAFClassicLogging`
<a name="automation-aws-enable-waf-logging"></a>

 **설명** 

 `AWSConfigRemediation-EnableWAFClassicLogging` 실행서를 사용하면 지정한 AWS WAF 웹 액세스 제어 목록(웹 ACL)에 대해 Amazon Data Firehose(Firehose)에 로깅할 수 있습니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableWAFClassicRegionalLogging) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (필수) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다.
+ DeliveryStreamName

  유형: 문자열

  설명: (필수) 로그를 전송할 Firehose 전송 스트림의 이름입니다.
+ WebACLId

  유형: 문자열

  설명: (필수) 로그인을 활성화하려는 AWS WAF 웹 ACL의 ID입니다.

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `iam:CreateServiceLinkedRole` 
+  `waf:GetLoggingConfiguration` 
+  `waf:GetWebAcl ` 
+  `waf:PutLoggingConfiguration ` 

 **문서 단계** 
+  `aws:executeAwsApi` - `DeliveryStreamName`에서 지정하는 전송 스트림이 존재하는지 확인합니다.
+  `aws:executeAwsApi` - `WebACLId` 파라미터에 지정된 AWS WAF 웹 ACL의 ARN을 수집합니다.
+  `aws:executeAwsApi` - 웹 ACL에 대한 로깅을 활성화합니다.
+  `aws:assertAwsResourceProperty` - AWS WAF 웹 ACL에서 로깅이 활성화되었는지 확인합니다.

# `AWSConfigRemediation-EnableWAFClassicRegionalLogging`
<a name="automation-aws-enable-waf-reg-logging"></a>

 **설명** 

 `AWSConfigRemediation-EnableWAFClassicRegionalLogging` 실행서를 사용하면 지정한 AWS WAF 웹 액세스 제어 목록(ACL)에 대해 Amazon Data Firehose(Firehose)에 로깅할 수 있습니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableWAFClassicRegionalLogging) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (필수) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다.
+ LogDestinationConfigs

  유형: 문자열

  설명: (필수) 로그를 전송할 Firehose 전송 스트림의 Amazon 리소스 이름(ARN)입니다.
+ WebACLId

  유형: 문자열

  설명: (필수) 로그인을 활성화하려는 AWS WAF 웹 ACL의 ID입니다.

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `iam:CreateServiceLinkedRole` 
+  `waf-regional:GetLoggingConfiguration` 
+  `waf-regional:GetWebAcl ` 
+  `waf-regional:PutLoggingConfiguration ` 

 **문서 단계** 
+  `aws:executeAwsApi` - `WebACLId` 파라미터에 지정된 AWS WAF 웹 ACL의 ARN을 수집합니다.
+  `aws:executeAwsApi` - 웹 ACL에 대한 로깅을 활성화합니다.
+  `aws:assertAwsResourceProperty` - AWS WAF 웹 ACL에서 로깅이 활성화되었는지 확인합니다.

# `AWSConfigRemediation-EnableWAFV2Logging`
<a name="automation-aws-enable-wafv2-logging"></a>

 **설명** 

 `AWSConfigRemediation-EnableWAFV2Logging` 실행서는 지정된 Amazon Data Firehose(Firehose) 전송 스트림을 사용하여 AWS WAF (AWS WAF V2) 웹 액세스 제어 목록(웹 ACL)에 대한 로깅을 활성화합니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableWAFV2Logging) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (필수) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다.
+ LogDestinationConfigs

  유형: 문자열

  설명: (필수) 웹 ACL과 연결할 Firehose 전송 스트림 ARN입니다.
**참고**  
 Firehose 전송 스트림 ARN은 접두사 `aws-waf-logs-` 로 시작해야 합니다. 예: `aws-waf-logs-us-east-2-analytics`. 자세한 내용은 [Amazon Data Firehose](https://docs.aws.amazon.com/waf/latest/developerguide/logging-kinesis.html) 섹션을 참조하세요.
+ WebAclArn

  유형: 문자열

  설명: (필수) 로깅이 활성화될 웹 ACL의 ARN입니다.

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `firehose:DescribeDeliveryStream` 
+  `wafv2:PutLoggingConfiguration` 
+  `wafv2:GetLoggingConfiguration` 

 **문서 단계** 
+  `aws:executeScript` - AWS WAF V2 웹 ACL에 대한 로깅을 활성화하고 로깅에 지정된 구성이 있는지 확인합니다.