주:
- 이 사용지침서에서는 Oracle Cloud에 접근해야 합니다. 무료 계정에 등록하려면 Oracle Cloud Infrastructure Free Tier 시작하기를 참조하십시오.
- Oracle Cloud Infrastructure 인증서, 테넌시 및 구획에 대한 예제 값을 사용합니다. 실습을 완료하면 이러한 값을 클라우드 환경에 고유한 값으로 대체합니다.
OCI Web Application Firewall을 통해 Oracle Integration에서 Visual Builder Cloud Service 앱 보호
소개
Web Application Firewall은 SQL 주입, XSS(교차 사이트 스크립팅), 원격 코드 실행 등 다양한 온라인 위협으로부터 웹 애플리케이션을 보호합니다. 따라서 OCI(Oracle Cloud Infrastructure) WAF(Web Application Firewall)(Edge 또는 Regional)를 사용하여 VBCS(Visual Builder Cloud Service) 애플리케이션을 보호하는 것이 좋습니다.
목표
이 자습서에서는 Edge WAF를 사용하는 두 가지 시나리오를 다룹니다.
-
개별 VBCS 애플리케이션을 위한 전용 WAF
-
여러 VBCS 애플리케이션을 위한 중앙 집중식 WAF
앱 이름 | 사용자정의 URL |
---|---|
VBCS APP1 | myapp1.mydomain.com |
VBCS APP2 | myapp2.mydomain.com |
필요 조건
WAF 구성을 계속하기 전에 Configure Custom App URL/Vanity Domain for VBCS App을 참조하고 VBCS 앱에 대한 Vanity 도메인을 구성합니다.
시나리오 1: 개별 VBCS 애플리케이션에 대한 전용 WAF 설정
이 경우 각 VBCS 애플리케이션은 자체 전용 WAF로 설정됩니다.
작업 1.1: WAF 생성
-
OCI 콘솔에서 ID 및 보안, 웹 애플리케이션 방화벽, 정책, WAF 정책 생성으로 이동합니다.
-
URI에서 Configure Custom App URL/Vanity Domain for VBCS App의 'Get custom endpoint alias details' 단계에서 가져온 대체 사용자정의 끝점을 입력합니다.
작업 1.2: 인증서 업로드
-
설정, 일반 설정, 편집으로 이동합니다.
-
인증서 및 전용 키 업로드 또는 붙여넣기를 선택합니다. 첫번째 필드에 CA 서명 인증서 체인을 입력합니다. 두번째 필드에 private key를 입력합니다.
작업 1.3: 변경사항 게시
참고: 보안 정책에 따라 '액세스 규칙' 및 '보호 규칙'을 구성하십시오. 이 내용은 이 자습서의 일부로 다루지 않습니다.
작업 1.4: DNS 레코드 생성
-
사용자정의 앱 URL을 WAF CNAME 대상으로 지정합니다. 아래와 같이 WAF 페이지에서 CNAME 대상을 가져옵니다.
-
다음과 같이 CNAME DNS 레코드를 만듭니다.
사용자정의 호스트 이름 WAF CNAME 대상 myapp1.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
시나리오 2: 여러 VBCS 애플리케이션에 대한 중앙 집중식 WAF 설정
로드 밸런서와 함께 단일 WAF를 사용하여 여러 VBCS 애플리케이션을 보호할 수 있습니다. WAF 정책이 여러 VBCS 앱에 대해 동일한 경우 이 설정을 사용하는 것이 좋습니다.
작업 2.1: WAF 생성
-
OCI 콘솔에서 ID 및 보안, 웹 애플리케이션 방화벽, 정책, WAF 정책 생성으로 이동합니다.
-
추가 도메인으로 app2, app3에 대한 사용자정의 URL을 업데이트합니다.
-
URI 필드에 OCI 로드 밸런서 공용 IP를 입력합니다.
작업 2.2: 인증서 업로드
-
설정, 일반 설정, 편집으로 이동합니다.
참고: 여러 앱에 단일 WAF를 사용하는 경우 모든 앱 도메인 이름을 포함하는 SAN 인증서를 요청해야 합니다.
작업 2.3: DNS 레코드 생성
-
사용자정의 앱 URL을 WAF CNAME 대상으로 지정합니다. 아래와 같이 WAF 페이지에서 CNAME 대상을 가져옵니다.
-
다음과 같이 CNAME DNS 레코드를 만듭니다.
사용자정의 호스트 이름 WAF CNAME 대상 myapp1.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
myapp2.mydomain.com <xxxyyyy.o.waas.oci.oraclecloud.net>
WAF 우회 방지
Oracle Integration의 '네트워크 액세스' 옵션은 사용자가 직접 URL에 액세스하고 WAF를 우회하지 못하도록 할 수 있는 허용 목록을 제공합니다.
WAF IP 범위 목록은 WAF IP 범위를 참조하십시오.
참고: 시나리오 2의 경우 NSG/SecList를 업데이트하여 WAF IP 범위에서만 로드 밸런서에 액세스할 수 있는지 확인하십시오.
결론
Vanity 도메인 또는 사용자 정의 URL은 고객이 VBCS 인스턴스에서 호스팅되는 애플리케이션을 향상시킬 수 있는 중요한 기회를 제공합니다. 고객은 개인화된 도메인을 선택하여 브랜드 ID를 강화하고 전문 온라인 이미지를 홍보하며 사용자에게 기억에 남을 만한 경험을 만들 수 있습니다. Vanity 도메인/사용자정의 URL을 사용하면 고객이 기본 인프라로 애플리케이션을 보호하여 실제 호스트 이름에 대한 직접적인 노출을 방지할 수 있습니다.
또한 고객은 애플리케이션 앞에 WAF(Web Application Firewall)를 구현하여 보안 조치를 한 단계 더 강화할 수 있습니다. WAF는 사전 방어 메커니즘으로 작동하여 들어오는 웹 트래픽을 분석 및 필터링하므로 악의적인 공격의 위험을 줄이고 최종 사용자에게 더 안전한 탐색 환경을 보장합니다.
요약하자면 Vanity 도메인/사용자정의 URL과 WAF 구현의 조합은 VBCS 인스턴스에서 호스팅되는 애플리케이션에 대한 브랜딩 및 보안 측면을 모두 강화하여 기업이 디지털 환경에서 성장할 수 있는 포괄적이고 강력한 솔루션을 제공합니다.
관련 링크
수락
- 작성자: Anil Guttala(Senior Cloud Engineer, Oracle Cloud Infrastructure)
추가 학습 자원
docs.oracle.com/learn에서 다른 실습을 살펴보거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하십시오. 또한 Oracle Learning Explorer가 되려면 education.oracle.com/learning-explorer를 방문하십시오.
제품 설명서는 Oracle Help Center를 참조하십시오.
Protect Visual Builder Cloud Service Apps on Oracle Integration with OCI Web Application Firewall
F87546-04
October 2023
Copyright © 2023, Oracle and/or its affiliates.