WAF 규칙을 포함한 트래픽 필터 규칙을 설정하는 방법
웹 애플리케이션 방화벽(WAF) 규칙을 포함한 트래픽 필터 규칙을 설정하는 방법 에 대해 알아봅니다. 이 튜토리얼에서는 이후 튜토리얼을 위한 기초 작업을 설정합니다. 이후 튜토리얼에서는 규칙을 구성하고 배포한 다음 결과를 테스트하고 분석합니다.
설정 프로세스를 보여 주기 위해 이 튜토리얼은 AEM WKND Sites 프로젝트를 사용합니다.
설정 개요
이후 튜토리얼의 기초 작업에는 다음 단계가 포함됩니다.
config
폴더의 AEM 프로젝트 내에 규칙을 생성 합니다.- Cloud Manager Config Pipeline을 사용하여 규칙을 배포 합니다.
- Curl, Vegeta, Nikto와 같은 도구를 사용하여 규칙을 테스트 합니다.
- AEMCS CDN Log Analysis Tooling을 사용하여 결과를 분석 합니다.
AEM 프로젝트에서 규칙 만들기
AEM 프로젝트 내에서 표준 및 WAF 트래픽 필터 규칙을 정의하려면 다음 단계를 따르십시오.
-
AEM 프로젝트의 최상위 수준에서
config
라는 이름의 폴더를 만듭니다. -
config
폴더 안에cdn.yaml
이라는 이름의 파일을 생성합니다. -
cdn.yaml
에 다음 메타데이터 구조를 사용합니다.
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev", "stage", "prod"]
data:
trafficFilters:
rules:
다음 튜토리얼에서는 구현을 위한 견고한 기반으로 Adobe의 권장 표준 트래픽 필터 및 WAF 규칙 을 위 파일에 추가하는 방법에 대해 알아봅니다.
Adobe Cloud Manager를 사용하여 규칙 배포
규칙 배포를 준비하려면 다음 단계를 따르십시오.
-
my.cloudmanager.adobe.com에 로그인하고 프로그램을 선택합니다.
-
프로그램 개요 페이지에서 파이프라인 카드로 섹션으로 이동하여 +추가 를 클릭하여 새 파이프라인을 생성합니다.
-
파이프라인 마법사에서:
- 유형: 배포 파이프라인
- 파이프라인 이름: Dev-Config
-
소스 코드 구성:
- 코드 배포 방식: 타기팅 배포
- 포함 항목: 구성
- 배포 환경: (예:
wknd-program-dev
) - 저장소: Git 저장소 (예:
wknd-site
) - Git 분기: 작업 분기
- 코드 위치:
/config
-
파이프라인 구성을 검토하고 저장 을 클릭합니다.
다음 튜토리얼에서는 파이프라인을 AEM 환경에 배포하는 방법에 대해 알아봅니다.
도구를 사용하여 규칙 테스트
표준 트래픽 필터 및 WAF 규칙의 효과를 테스트하려면 다양한 도구를 사용하여 요청을 시뮬레이션하고 규칙이 어떻게 응답하는지 분석할 수 있습니다.
로컬 시스템에 다음 도구가 설치되어 있는지 확인하거나 지침에 따라 설치하십시오.
다음 명령을 사용하여 설치를 확인할 수 있습니다.
# Curl version check
$ curl --version
# Vegeta version check
$ vegeta -version
# Nikto version check
$ cd <PATH-OF-CLONED-REPO>/program
$ ./nikto.pl -Version
다음 튜토리얼에서는 이러한 도구를 사용하여 높은 요청 로드 및 악성 요청을 시뮬레이션하여 트래픽 필터 및 WAF 규칙의 효과를 테스트하는 방법에 대해 알아봅니다.
결과 분석
결과 분석을 준비하려면 다음 단계를 따르십시오.
-
사전 작성된 대시보드를 사용하여 패턴을 시각화하고 분석하려면 AEMCS CDN Log Analysis Tooling 을 설치합니다.
-
Cloud Manager UI에서 로그를 다운로드하여 CDN 로그 수집 을 수행합니다. 또는 Splunk 또는 Elasticsearch와 같은 지원되는 호스팅 로깅 대상으로 로그를 직접 전달할 수 있습니다.
AEMCS CDN Log Analysis Tooling
트래픽 필터 및 WAF 규칙의 결과를 분석하려면 AEMCS CDN Log Analysis Tooling 을 사용할 수 있습니다. 이 도구는 AEMCS CDN에서 수집된 로그를 활용하여 CDN 트래픽 및 WAF 활동을 시각화하기 위한 사전 구축된 대시보드를 제공합니다.
AEMCS CDN Log Analysis Tooling은 ELK(Elasticsearch, Logstash, Kibana) 및 Splunk 의 두 가지 가시성 플랫폼을 지원합니다.
로그 전달 기능을 사용하여 로그를 호스팅된 ELK 또는 Splunk 로깅 서비스로 스트리밍할 수 있으며, 이 서비스에 대시보드를 설치하여 표준 트래픽 필터 및 WAF 트래픽 필터 규칙을 시각화하고 분석할 수 있습니다. 그러나 이 튜토리얼에서는 컴퓨터에 설치된 로컬 ELK 인스턴스에 대시보드를 설정합니다.
-
AEMCS-CDN-Log-Analysis-Tooling 저장소를 복제합니다.
-
ELK 스택을 로컬로 설치하고 구성하려면 ELK Docker 컨테이너 설정 안내서를 따르십시오.
-
ELK 대시보드를 사용하여 IP 요청, 차단된 트래픽, URI 패턴 및 보안 경고와 같은 지표를 탐색할 수 있습니다.
CDN 로그 수집
CDN 로그를 ELK 스택에 수집하려면 다음 단계를 따르십시오.
-
Cloud Manager의 환경 카드에서 AEMCS 게시 서비스의 CDN 로그를 다운로드합니다.
note tip TIP 새로운 요청이 CDN 로그에 나타나기까지 최대 5분 정도 소요될 수 있습니다. -
다운로드한 로그 파일(예: 아래 스크린샷의
publish_cdn_2025-06-06.log
)을 Elastic 대시보드 도구 프로젝트의logs/dev
폴더에 복사합니다. -
Elastic 대시보드 도구 페이지를 새로 고칩니다.
-
상단의 전역 필터 섹션에서
aem_env_name.keyword
필터를 편집하고dev
환경 값을 선택합니다. -
시간 간격을 변경하려면 오른쪽 상단에 있는 캘린더 아이콘을 클릭하고 원하는 시간 간격을 선택합니다.
-
-
다음 튜토리얼에서는 ELK 스택의 사전 작성된 대시보드를 사용하여 표준 트래픽 필터 및 WAF 트래픽 필터 규칙의 결과를 분석하는 방법에 대해 알아봅니다.
요약
AEM as a Cloud Service에서 WAF 규칙을 포함한 트래픽 필터 규칙을 구현하기 위한 기초 작업을 성공적으로 설정했습니다. 구성 파일 구조, 배포를 위한 파이프라인을 만들고, 결과를 테스트 및 분석하기 위한 도구를 준비했습니다.
다음 단계
다음 튜토리얼을 통해 Adobe 권장 규칙을 구현하는 방법을 알아보십시오.
표준 트래픽 필터 규칙을 사용한 AEM 웹 사이트 보호
AEM as a Cloud Service에서 Adobe 권장 표준 트래픽 필터 규칙을 사용하여 DoS, DDoS 및 봇 남용으로부터 AEM 웹 사이트를 보호하는 방법에 대해 알아봅니다.
WAF 트래픽 필터 규칙을 사용하여 AEM 웹 사이트 보호
AEM as a Cloud Service에서 Adobe 권장 웹 애플리케이션 방화벽(WAF) 트래픽 필터 규칙을 사용하여 DoS, DDoS 및 봇 남용을 포함한 정교한 위협으로부터 AEM 웹 사이트를 보호하는 방법에 대해 알아봅니다.
고급 사용 사례
Adobe 권장 표준 트래픽 필터 및 WAF 규칙 외에도 특정 비즈니스 요구 사항을 달성하기 위해 고급 시나리오를 구현할 수 있습니다. 이러한 시나리오에는 다음이 포함됩니다.