

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CNF 정책 AWS Firewall Manager설정
<a name="getting-started-fms-fortigate-cnf"></a>

서비스형 Fortigate Cloud Native Firewall(CNF)은 AWS Firewall Manager 정책에 사용할 수 있는 타사 방화벽 서비스입니다. Firewall Manager용 Fortigate CNF를 사용하면 모든 AWS 계정에 Fortigate CNF 리소스 및 정책 세트를 생성하고 중앙에서 배포할 수 있습니다. AWS Firewall Manager 를 사용하여 Fortigate CNF 정책을 활성화하려면 다음 단계를 순서대로 수행합니다. Fortigate CNF 정책에 대한 자세한 설명은 [Firewall Manager용 서비스 정책으로서 Fortigate Cloud Native Firewall(CNF) 사용](fortigate-cnf-policies.md) 섹션을 참조하세요.

**Topics**
+ [1단계: 일반적인 사전 조건 완료](#complete-fms-prereq-fortigate-cnf)
+ [2단계: Fortigate CNF 정책 사전 조건 완료](#complete-prereq-fortigate-cnf)
+ [3단계: Fortigate CNF 정책 생성 및 적용](#get-started-fms-fortigate-cnf-create-policy)

## 1단계: 일반적인 사전 조건 완료
<a name="complete-fms-prereq-fortigate-cnf"></a>

 AWS Firewall Manager의 계정을 준비하려면 몇 가지 필수 단계를 거쳐야 합니다. 이 단계는 [AWS Firewall Manager 사전 조건](fms-prereq.md)에서 설명합니다. 그 다음 단계로 진행하기 전에 사전 조건을 모두 완료하십시오.

## 2단계: Fortigate CNF 정책 사전 조건 완료
<a name="complete-prereq-fortigate-cnf"></a>

Fortigate CNF 정책을 사용하려면 추가로 완료해야 하는 필수 단계가 있습니다. 이 단계는 [서비스로서의 Fortigate Cloud Native Firewall(CNF) 정책 사전 요구 사항](fms-third-party-prerequisites.md#fms-fortigate-cnf-prerequisites)에서 설명합니다. 그 다음 단계로 진행하기 전에 사전 조건을 모두 완료하십시오.

## 3단계: Fortigate CNF 정책 생성 및 적용
<a name="get-started-fms-fortigate-cnf-create-policy"></a>

사전 조건을 완료한 후 AWS Firewall Manager Fortigate CNF 정책을 생성합니다.

Fortigate CNF의 Firewall Manager 정책에 대한 자세한 설명은 [Firewall Manager용 서비스 정책으로서 Fortigate Cloud Native Firewall(CNF) 사용](fortigate-cnf-policies.md) 섹션을 참조하세요.

**Fortigate CNF의 Firewall Manager 정책을 생성하려면(콘솔)**

1. Firewall Manager 관리자 계정을 AWS Management Console 사용하여에 로그인한 다음에서 Firewall Manager 콘솔을 엽니다[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). Firewall Manager 관리자 계정 설정에 대한 자세한 내용은 [AWS Firewall Manager 사전 조건](fms-prereq.md)을 참조하세요.
**참고**  
Firewall Manager 관리자 계정 설정에 대한 자세한 내용은 [AWS Firewall Manager 사전 조건](fms-prereq.md)을 참조하세요.

1. 탐색 창에서 **보안 정책**을 선택합니다.

1. **정책 생성**을 선택합니다.

1. **정책 유형**에서 Fortigate CNF를 선택합니다. AWS Marketplace에서 Fortigate CNF 서비스를 아직 구독하지 않은 경우 먼저 구독해야 합니다. AWS Marketplace에서 구독하려면 ** AWS Marketplace 세부 정보 보기를** 선택합니다.

1. **배포 모델**의 경우, **분산 모델** 또는 **중앙 집중식 모델**을 선택합니다. 배포 모델은 Firewall Manager가 정책의 엔드포인트를 관리하는 방법을 결정합니다. 분산 모델을 사용하면 Firewall Manager는 정책 범위 내에 있는 각 VPC에서 방화벽 엔드포인트를 유지 관리합니다. 중앙 집중식 모델을 사용하면 Firewall Manager는 검열 VPC에 단일 엔드포인트를 유지합니다.

1. **리전**에서을 선택합니다 AWS 리전. 여러 리전의 리소스를 보호하려면 각 리전에 대해 별도의 정책을 생성해야 합니다.

1. **다음**을 선택합니다.

1. 정책 구성에서 이 정책과 연계할 Fortigate CNF 방화벽 정책을 선택합니다. Fortigate CNF 방화벽 정책 목록에는 Fortigate CNF 테넌트와 관련된 모든 Fortigate CNF 방화벽 정책이 포함되어 있습니다. Fortigate CNF 방화벽 정책 생성 및 관리에 대한 자세한 설명은 [Fortigate CNF 설명서](https://docs.fortinet.com/product/fortigate-cnf)를 참조하세요.

1. **다음**을 선택합니다.

1. 방화벽 엔드포인트를 생성할 때 분산 배포 모델을 사용하는지 아니면 중앙 집중식 배포 모델을 사용하는지에 따라 **제3자 방화벽 엔드포인트 구성**에서 다음 중 하나를 수행하십시오.
   + 이 정책에 분산 배포 모델을 사용하는 경우, **가용 영역**에서 방화벽 엔드포인트를 만들 가용 영역을 선택합니다. **가용 영역 명칭** 또는 **가용 영역 ID**별로 가용 영역을 선택할 수 있습니다.
   + 이 정책에 중앙 집중식 배포 모델을 사용하는 경우, **검사 VPC 구성**의 **AWS Firewall Manager 엔드포인트 구성**에서 검사 VPC 소유자의 AWS 계정 ID와 검사 VPC의 VPC ID를 입력합니다.
     + **가용 영역**에서 방화벽 엔드포인트를 생성할 가용 영역을 선택합니다. **가용 영역 명칭** 또는 **가용 영역 ID**별로 가용 영역을 선택할 수 있습니다.

1. **다음**을 선택합니다.

1. **정책 범위**의 경우 **이 정책이 적용되는AWS 계정 **에서 다음과 같이 옵션을 선택합니다.
   + 조직의 모든 계정에 정책을 적용하려면 기본 선택인 ** AWS 내 조직의 모든 계정 포함**을 그대로 둡니다.
   + 정책을 특정 계정 또는 특정 AWS Organizations 조직 단위(OUs)에 있는 계정에만 적용하려면 **지정된 계정 및 조직 단위만 포함을** 선택한 다음 포함하려는 계정 및 OUs를 추가합니다. OU를 지정하는 것은 나중에 추가되는 모든 하위 OU 및 계정을 포함하여 OU 및 하위 OU의 모든 계정을 지정하는 것과 동등합니다.
   + 특정 계정 또는 AWS Organizations 조직 단위(OUs)를 제외한 모든 계정에 정책을 적용하려면 **지정된 계정 및 조직 단위 제외를 선택하고 다른 모든** 계정 및 OU를 추가한 다음 제외하려는 계정 및 OUs를 추가합니다. OU를 지정하는 것은 나중에 추가되는 모든 하위 OU 및 계정을 포함하여 OU 및 하위 OU의 모든 계정을 지정하는 것과 동등합니다.

   옵션 중 하나만 선택할 수 있습니다.

   정책을 적용하면 Firewall Manager가 새 계정을 귀하의 설정값에 대비하여 자동으로 평가합니다. 예컨대, 귀하가 특정 계정만 포함하는 경우, Firewall Manager는 해당 정책을 새 계정에 적용하지 않습니다. 또 다른 예로 OU를 포함하는 경우, OU나 하위 OU에 계정을 추가하면 Firewall Manager는 새 계정에 정책을 자동으로 적용합니다.

   Fortigate CNF 정책의 **리소스 유형**은 **VPC**입니다.

1. **리소스**의 경우 지정한 태그가 있는 리소스를 포함하거나 제외하여 태그 지정을 사용하여 정책의 범위를 좁힐 수 있습니다. 포함 또는 제외를 사용할 수 있으며 둘 다 사용할 수는 없습니다. 정책 범위를 정의하는 태그에 대한 자세한 내용은 [AWS Firewall Manager 정책 범위 사용](policy-scope.md) 섹션을 참조하세요.

   리소스 태그는 null이 아닌 값만 가질 수 있습니다. 태그 값을 생략하는 경우 Firewall Manager는 태그에 빈 문자열 값인 ""을 저장합니다. 리소스 태그는 키와 값이 동일한 태그와만 일치합니다.

1. **크로스 계정 액세스 권한 부여**에서 ** CloudFormation 템플릿 다운로드**를 선택합니다. 그러면 CloudFormation 스택을 생성하는 데 사용할 수 있는 CloudFormation 템플릿이 다운로드됩니다. 이 스택은 Firewall Manager에 Fortigate CNF 리소스를 관리할 수 있는 교차 계정 권한을 부여하는 AWS Identity and Access Management 역할을 생성합니다. 스택에 대한 자세한 설명은 *CloudFormation 사용자 가이드*의 [스택 작업](https://docs.aws.amazon.com/AWSCloudFormation/latest/gsg/stacks.html)을 참조하세요. 스택을 생성하려면 Fortigate CNF 포털의 계정 ID가 필요합니다.

1. **다음**을 선택합니다.

1. **정책 태그**에서 Firewall Manager 정책 리소스에 대해 추가하려는 식별 태그를 추가합니다. 태그에 대한 자세한 내용은 [Tag Editor 작업](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html)을 참조하세요.

1. **다음**을 선택합니다.

1. 새 정책 설정을 검토하고 조정이 필요한 페이지로 돌아갑니다.

   **정책 작업**이 **Identify resources that don’t comply with the policy rules, but don’t auto remediate(정책 규칙을 준수하지 않는 리소스를 식별하지만 자동으로 문제를 해결하지 않음)**으로 설정되어 있는지 확인합니다. 이렇게 하면 정책이 활성화되기 전에 변경 사항을 검토할 수 있습니다.

1. 정책이 마음에 들면 **정책 생성**를 선택합니다.

   **AWS Firewall Manager 정책** 창에 귀하의 정책이 등재되어야 합니다. 이 정책은 계정 머리글 아래에 **보류 중**이 표시되고 **자동 문제 해결** 설정의 상태가 표시됩니다. 정책을 만들려면 몇 분 정도 걸릴 수 있습니다. **보류 중** 상태가 계정 수로 바뀐 후에는 정책 이름을 선택하여 계정과 리소스의 규정 준수 상태를 탐색할 수 있습니다. 자세한 내용은 [AWS Firewall Manager 정책에 대한 규정 준수 정보 보기](fms-compliance.md) 섹션을 참조하세요.

Fortigate CNF 정책의 Firewall Manager에 대한 자세한 설명은 [Firewall Manager용 서비스 정책으로서 Fortigate Cloud Native Firewall(CNF) 사용](fortigate-cnf-policies.md) 섹션을 참조하세요.