

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# netfw-logging-enabled
<a name="netfw-logging-enabled"></a>

Überprüft, ob bei AWS Netzwerk-Firewall-Firewalls die Protokollierung aktiviert ist. Die Regel ist NON\$1COMPLIANT, wenn kein Protokollierungstyp konfiguriert ist. Sie können angeben, welchen Protokollierungstyp die Regel prüfen soll. 



**ID:** NETFW\$1LOGGING\$1ENABLED

**Ressourcentypen:** AWS::NetworkFirewall::LoggingConfiguration

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), AWS GovCloud (USA-Ost), AWS GovCloud (US-West), Mexiko (Zentral), Asien-Pazifik (Taipeh), Kanada West (Calgary), China (Ningxia)

**Parameter:**

logType (optional)Typ: Zeichenfolge  
logType (optional): Protokolltyp für die Regel, die nach Firewalls suchen soll: „alert“, „flow“ oder „both“.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1145c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).