

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS Firewall Manager prérequis
<a name="fms-prereq"></a>

Cette rubrique explique comment vous préparer à administrer AWS Firewall Manager. Vous utilisez un compte administrateur Firewall Manager pour gérer toutes les politiques de sécurité de Firewall Manager de votre entreprise dans AWS Organizations. Sauf indication contraire, effectuez les étapes préalables en utilisant le compte que vous utiliserez en tant qu'administrateur de Firewall Manager. 

Avant d'utiliser Firewall Manager pour la première fois, effectuez les étapes suivantes dans l'ordre. 

**Topics**
+ [Rejoindre et configurer AWS Organizations pour utiliser Firewall Manager](join-aws-orgs.md)
+ [Création d'un compte administrateur AWS Firewall Manager par défaut](enable-integration.md)
+ [Activation AWS Config de l'utilisation de Firewall Manager](enable-config.md)
+ [Abonnement au AWS Marketplace et configuration des paramètres tiers pour les politiques tierces de Firewall Manager](fms-third-party-prerequisites.md)
+ [Activation du partage des ressources pour les politiques de Network Firewall et de DNS Firewall avec AWS RAM](enable-ram.md)
+ [Utilisation AWS Firewall Manager dans les régions désactivées par défaut](enable-disabled-region.md)

# Rejoindre et configurer AWS Organizations pour utiliser Firewall Manager
<a name="join-aws-orgs"></a>

Pour utiliser Firewall Manager, votre compte doit être membre de l'organisation du AWS Organizations service dans lequel vous souhaitez utiliser vos politiques de Firewall Manager. 

**Note**  
Pour plus d'informations sur les Organizations, consultez le [Guide de AWS Organizations l'utilisateur](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). 

**Pour établir l' AWS Organizations adhésion et la configuration requises**

1. Choisissez un compte à utiliser en tant qu'administrateur de Firewall Manager pour l'organisation dans Organizations. 

1. Si le compte que vous avez choisi n'est pas encore membre de l'organisation, demandez-le d'y adhérer. Suivez les instructions de la section [Inviter un Compte AWS homme à rejoindre votre organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html).

1. AWS Organizations propose deux ensembles de fonctionnalités : les *fonctionnalités de facturation consolidée* et *toutes les fonctionnalités*. Pour utiliser Firewall Manager, votre entreprise doit être activée pour toutes les fonctionnalités. Si votre organisation est configurée uniquement pour la facturation consolidée, suivez les instructions de la section [Activation de toutes les fonctionnalités de votre organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).

# Création d'un compte administrateur AWS Firewall Manager par défaut
<a name="enable-integration"></a>

Cette page fournit des instructions pour créer un compte administrateur AWS Firewall Manager par défaut.

**Note**  
Cette procédure utilise le compte et l'organisation que vous avez choisis et configurés à l'étape précédente.

Seul le compte de gestion de l'organisation peut créer des comptes d'administrateur par défaut de Firewall Manager. Le premier compte administrateur que vous créez est le compte *administrateur par défaut.* Le compte administrateur par défaut peut gérer des pare-feux tiers et dispose d'une portée administrative complète. Lorsque vous définissez le compte administrateur par défaut, Firewall Manager le définit automatiquement en tant qu'administrateur AWS Organizations délégué pour Firewall Manager. Cela permet à Firewall Manager d'accéder aux informations relatives aux unités organisationnelles (OUs) de l'organisation. Vous pouvez l'utiliser OUs pour définir l'étendue de vos politiques de Firewall Manager. Pour plus d'informations sur la définition du champ d'application des politiques, consultez les instructions relatives aux différents types de politiques ci-dessous[Création d'une AWS Firewall Manager politique](create-policy.md). Pour plus d'informations sur les organisations et les comptes de gestion, consultez [Gérer les AWS comptes de votre organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

**Paramètres requis pour le compte de gestion de l'organisation**  
Le compte de gestion de l'organisation doit disposer des paramètres suivants pour intégrer l'organisation à Firewall Manager et créer un administrateur par défaut : 
+ Il doit être membre de l'organisation dans AWS Organizations laquelle vous souhaitez appliquer vos politiques de Firewall Manager. 

**Pour définir le compte administrateur par défaut**

1. Connectez-vous au Firewall Manager à l' AWS Management Console aide d'un compte AWS Organizations de gestion existant. 

1. Ouvrez la console Firewall Manager à l'adresse [https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). 

1. Dans le panneau de navigation, sélectionnez **Settings** (Paramètres).

1. Entrez l'identifiant du AWS compte que vous avez choisi d'utiliser en tant qu'administrateur de Firewall Manager.
**Note**  
L'administrateur par défaut dispose d'un champ d'administration complet. L'étendue administrative complète signifie que ce compte peut appliquer des politiques à tous les comptes et unités organisationnelles (OUs) de l'organisation, prendre des mesures dans toutes les régions et gérer tous les types de politiques de Firewall Manager.

1. Choisissez **Créer un compte administrateur** pour créer le compte.

Pour plus d'informations sur la gestion du compte administrateur de Firewall Manager, consultez[Utilisation d' AWS Firewall Manager administrateurs](fms-administrators.md).

# Activation AWS Config de l'utilisation de Firewall Manager
<a name="enable-config"></a>

Pour utiliser Firewall Manager, vous devez l'activer AWS Config. 

**Note**  
Vous devez payer des frais pour vos AWS Config paramètres, conformément à la AWS Config tarification. Pour plus d'informations, consultez [Getting Started with AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

**Note**  
Pour que Firewall Manager puisse contrôler le respect des politiques, AWS Config il doit enregistrer en permanence les modifications de configuration des ressources protégées. Dans votre AWS Config configuration, la fréquence d'enregistrement doit être réglée sur **Continuous**, qui est le réglage par défaut. 

**AWS Config Pour activer Firewall Manager**

1. Activez AWS Config cette option pour chacun de vos comptes AWS Organizations membres, y compris le compte administrateur de Firewall Manager. Pour plus d'informations, consultez [Getting Started with AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

1. Activez Région AWS cette option AWS Config pour chaque élément contenant les ressources que vous souhaitez protéger. Vous pouvez l'activer AWS Config manuellement ou utiliser le CloudFormation modèle « Activer AWS Config » dans la section [AWS CloudFormation StackSets Exemples de modèles](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html). 

   Si vous ne souhaitez pas activer toutes AWS Config les ressources, vous devez activer les options suivantes en fonction du type de politiques de Firewall Manager que vous utilisez : 
   + **Politique WAF** — Activez Config pour les types de ressources CloudFront Distribution, Application Load Balancer (**ElasticLoadBalancingchoisissez** V2 dans la liste), API Gateway, WAF WebACL, WAF Regional WebACL et WebACL. WAFv2 AWS Config Pour activer la protection d'une CloudFront distribution, vous devez vous trouver dans la région USA Est (Virginie du Nord). Les autres régions n'ont pas CloudFront d'option. 
   + **Politique de Shield** — Activez Config pour les types de ressources Shield Protection, ShieldRegional Protection, Application Load Balancer, EC2 EIP, WAF WebACL, WAF Regional WebACL et WebACL. WAFv2 
   + **Politique de groupe de sécurité** — Activez Config pour les types de ressources EC2 SecurityGroup, EC2 Instance et EC2. NetworkInterface
   + **Politique ACL réseau** — Activez Config pour les types de ressources Amazon EC2 Subnet et Amazon EC2 network ACL.
   + **Politique de pare-feu réseau** : activez Config pour les types de ressources EC2 VPC NetworkFirewall FirewallPolicy NetworkFirewallRuleGroup, EC2, InternetGateway EC2 et EC2 RouteTable Subnet. 
   + **Politique de pare-feu DNS** — Activez Config pour le type de ressource EC2 VPC et Amazon Route 53. FirewallRuleGroupAssociation 
   + **Politique de pare-feu tierce** : activez Config pour les types de ressources Amazon EC2 VPC, Amazon EC2, Amazon EC2, Amazon EC2, InternetGateway Amazon EC2 Subnet RouteTable et Amazon EC2. VPCEndpoint
**Note**  
Si vous configurez votre AWS Config enregistreur pour utiliser un rôle IAM personnalisé, vous devez vous assurer que la politique IAM dispose des autorisations appropriées pour enregistrer les types de ressources requis par la politique Firewall Manager. Sans les autorisations appropriées, les ressources requises risquent de ne pas être enregistrées, ce qui empêche Firewall Manager de protéger correctement vos ressources. Firewall Manager n'a aucune visibilité sur ces erreurs de configuration des autorisations. Pour plus d'informations sur l'utilisation d'IAM avec AWS Config, voir [IAM](https://docs.aws.amazon.com/config/latest/developerguide/security-iam.html) for. AWS Config

# Abonnement au AWS Marketplace et configuration des paramètres tiers pour les politiques tierces de Firewall Manager
<a name="fms-third-party-prerequisites"></a>

Remplissez les conditions préalables suivantes pour configurer les politiques de pare-feu tierces de Firewall Manager.

## Conditions préalables à la politique Fortigate Cloud Native Firewall (CNF) en tant que service
<a name="fms-fortigate-cnf-prerequisites"></a>

**Pour utiliser Fortigate CNF pour Firewall Manager**

1. Abonnez-vous au [Fortigate Cloud Native Firewall (CNF) en tant que service](https://aws.amazon.com/marketplace/pp/prodview-vtjjha5neo52i) sur le Marketplace. AWS 

1. Enregistrez d'abord un locataire sur le portail des produits Fortigate CNF. Ajoutez ensuite votre compte administrateur Firewall Manager sous votre locataire sur le portail des produits Fortigate CNF. Pour plus d'informations, consultez la documentation [Fortigate CNF.](https://docs.fortinet.com/product/fortigate-cnf)

Pour plus d'informations sur l'utilisation des politiques Fortigate CNF, consultez. [Utilisation des politiques de Fortigate Cloud Native Firewall (CNF) en tant que service pour Firewall Manager](fortigate-cnf-policies.md)

## Conditions préalables à la politique de pare-feu de nouvelle génération de Palo Alto Networks Cloud
<a name="fms-cloud-ngfw-prerequisites"></a>

**Pour utiliser Palo Alto Networks Cloud NGFW pour Firewall Manager**

1. Abonnez-vous au service [Pay-As-You-Go de Palo Alto Networks Cloud Next Generation Firewall sur](https://aws.amazon.com/marketplace/pp/prodview-nkug66dl4df4i) le Marketplace. AWS 

1. Suivez les étapes de déploiement du Palo Alto Networks Cloud NGFW répertoriées dans le [Deploy Palo Alto Networks Cloud NGFW en suivant la AWS Firewall Manager rubrique du guide de déploiement du pare-feu de nouvelle AWS génération *Palo Alto Networks Cloud* Next Generation Firewall pour](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html) le déploiement. AWS 

Pour plus d'informations sur l'utilisation des politiques NGFW Cloud de Palo Alto Networks, consultez. [Utilisation des politiques NGFW de Palo Alto Networks Cloud pour Firewall Manager](cloud-ngfw-policies.md)

# Activation du partage des ressources pour les politiques de Network Firewall et de DNS Firewall avec AWS RAM
<a name="enable-ram"></a>

Pour gérer les politiques de Firewall Manager Network Firewall et de DNS Firewall, vous devez activer le partage avec AWS Organizations in AWS Resource Access Manager. Cela permet à Firewall Manager de déployer des protections sur l'ensemble de vos comptes lorsque vous créez ces types de politiques.

**Pour activer le partage avec AWS Organizations dans AWS Resource Access Manager**
+ Suivez les instructions de la section [Activer le partage avec AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) dans le *guide de AWS Resource Access Manager l'utilisateur*. 

Si vous rencontrez des problèmes avec le partage des ressources, consultez les instructions à l'adresse[Partage des ressources pour les politiques de Network Firewall et de DNS Firewall](resource-sharing.md). 

# Utilisation AWS Firewall Manager dans les régions désactivées par défaut
<a name="enable-disabled-region"></a>

Pour utiliser Firewall Manager dans une région désactivée par défaut, vous devez activer la région à la fois pour le compte de gestion de votre AWS organisation et pour le compte administrateur par défaut de Firewall Manager. Pour plus d'informations sur les régions désactivées par défaut et sur la manière de les activer, consultez la section [Gestion Régions AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) dans le manuel de *référence AWS général*.

**Pour activer une région désactivée**
+ Pour le compte de gestion Organizations et le compte administrateur par défaut de Firewall Manager, suivez les instructions de la section [Enabling a Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable) du *AWS General Reference*. 

Après avoir suivi ces étapes, vous pouvez configurer Firewall Manager pour commencer à protéger vos ressources. Pour de plus amples informations, veuillez consulter [Configuration de AWS Firewall Manager AWS WAF politiques](getting-started-fms.md).