

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan kebijakan AWS Firewall Manager Firewall Generasi Berikutnya Palo Alto Networks Cloud
<a name="getting-started-fms-cloud-ngfw"></a>

Untuk mengaktifkan kebijakan Palo Alto Networks Cloud Next Generation Firewall (NGFW), lakukan langkah-langkah berikut secara berurutan. AWS Firewall Manager Untuk informasi tentang kebijakan Palo Alto Networks Cloud NGFW, lihat. [Menggunakan kebijakan Palo Alto Networks Cloud NGFW untuk Firewall Manager](cloud-ngfw-policies.md)

**Topics**
+ [Langkah 1: Menyelesaikan prasyarat umum](#complete-fms-prereq)
+ [Langkah 2: Menyelesaikan prasyarat kebijakan Palo Alto Networks Cloud NGFW](#complete-prereq-cloud-ngfw)
+ [Langkah 3: Membuat dan menerapkan kebijakan Palo Alto Networks Cloud NGFW](#get-started-fms-cloud-ngfw-create-policy)

## Langkah 1: Menyelesaikan prasyarat umum
<a name="complete-fms-prereq"></a>

Ada beberapa langkah wajib untuk mempersiapkan akun Anda AWS Firewall Manager. Langkah-langkah tersebut dijelaskan dalam[AWS Firewall Manager prasyarat](fms-prereq.md). Lengkapi semua prasyarat sebelum melanjutkan ke langkah berikutnya.

## Langkah 2: Menyelesaikan prasyarat kebijakan Palo Alto Networks Cloud NGFW
<a name="complete-prereq-cloud-ngfw"></a>

Ada beberapa langkah wajib tambahan yang harus Anda selesaikan untuk menggunakan kebijakan Palo Alto Networks Cloud NGFW. Langkah-langkah tersebut dijelaskan dalam[Prasyarat kebijakan Firewall Generasi Berikutnya Palo Alto Networks Cloud](fms-third-party-prerequisites.md#fms-cloud-ngfw-prerequisites). Lengkapi semua prasyarat sebelum melanjutkan ke langkah berikutnya.

## Langkah 3: Membuat dan menerapkan kebijakan Palo Alto Networks Cloud NGFW
<a name="get-started-fms-cloud-ngfw-create-policy"></a>

Setelah menyelesaikan prasyarat, Anda membuat kebijakan AWS Firewall Manager Palo Alto Networks Cloud NGFW.

Untuk informasi selengkapnya tentang kebijakan Firewall Manager untuk Palo Alto Networks Cloud NGFW, lihat. [Menggunakan kebijakan Palo Alto Networks Cloud NGFW untuk Firewall Manager](cloud-ngfw-policies.md)

**Untuk membuat kebijakan Firewall Manager untuk Palo Alto Networks Cloud NGFW (konsol)**

1. Masuk ke akun administrator Konsol Manajemen AWS menggunakan Firewall Manager Anda, lalu buka konsol Firewall Manager di[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). Untuk informasi tentang menyiapkan akun administrator Manajer Firewall, lihat[AWS Firewall Manager prasyarat](fms-prereq.md).
**catatan**  
Untuk informasi tentang menyiapkan akun administrator Manajer Firewall, lihat[AWS Firewall Manager prasyarat](fms-prereq.md).

1. Di panel navigasi, pilih **Kebijakan keamanan**.

1. Pilih **Buat kebijakan**.

1. Untuk **jenis Kebijakan**, pilih **Palo Alto Networks Cloud** NGFW. Jika Anda belum berlangganan layanan Palo Alto Networks Cloud NGFW di AWS Marketplace, Anda harus melakukannya terlebih dahulu. Untuk berlangganan AWS Marketplace, pilih **Lihat detail AWS Marketplace**.

1. Untuk **model Deployment**, pilih model **Terdistribusi atau model** **Terpusat**. Model penerapan menentukan cara Firewall Manager mengelola titik akhir untuk kebijakan tersebut. Dengan model terdistribusi, Firewall Manager mempertahankan titik akhir firewall di setiap VPC yang berada dalam cakupan kebijakan. Dengan model terpusat, Firewall Manager mempertahankan satu titik akhir dalam VPC inspeksi.

1. Untuk **Wilayah**, pilih file Wilayah AWS. Untuk melindungi sumber daya di beberapa Wilayah, Anda harus membuat kebijakan terpisah untuk setiap Wilayah. 

1. Pilih **Berikutnya**.

1. Untuk **nama Kebijakan**, masukkan nama deskriptif.

1. Dalam konfigurasi kebijakan, pilih kebijakan firewall Palo Alto Networks Cloud NGFW untuk dikaitkan dengan kebijakan ini. Daftar kebijakan firewall Palo Alto Networks Cloud NGFW berisi semua kebijakan firewall Palo Alto Networks Cloud NGFW yang terkait dengan penyewa Palo Alto Networks Cloud NGFW Anda. *Untuk informasi tentang membuat dan mengelola kebijakan firewall Palo Alto Networks Cloud NGFW, lihat panduan *[Deploy Palo Alto Networks Cloud NGFW untuk AWS Firewall Manager topik di Palo Alto Networks Cloud NGFW untuk AWS](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html)* panduan penerapan. AWS *

1. Untuk pencatatan **Palo Alto Networks Cloud NGFW - opsional, pilih jenis log** Palo Alto Networks Cloud NGFW mana yang akan dicatat untuk kebijakan Anda. *Untuk informasi tentang jenis log Palo Alto Networks Cloud NGFW, lihat [Mengkonfigurasi Logging untuk Palo Alto Networks Cloud NGFW AWS di Palo Alto Networks Cloud NGFW](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/create-cloud-ngfw-instances-and-endpoints/configure-logging-for-the-cloud-ngfw-on-aws.html) untuk panduan penerapan. AWS *

   Untuk **tujuan log**, tentukan kapan Firewall Manager harus menulis log ke.

1. Pilih **Berikutnya**.

1. Di bawah **Konfigurasi titik akhir firewall pihak ketiga** lakukan salah satu hal berikut, tergantung pada apakah Anda menggunakan model penyebaran terdistribusi atau terpusat untuk membuat titik akhir firewall Anda:
   + Jika Anda menggunakan model penerapan terdistribusi untuk kebijakan ini, di bawah **Availability Zones**, pilih Availability Zones untuk membuat endpoint firewall. Anda dapat memilih Availability Zones berdasarkan **nama Availability Zone** atau dengan **Availability Zone ID**.
   + Jika Anda menggunakan model penerapan terpusat untuk kebijakan ini, dalam **konfigurasi AWS Firewall Manager titik akhir di bawah konfigurasi** **VPC** Inspeksi, masukkan ID AWS akun pemilik VPC inspeksi, dan ID VPC VPC inspeksi.
     + Di **Availability Zones**, pilih Availability Zones untuk membuat endpoint firewall. Anda dapat memilih Availability Zones berdasarkan **nama Availability Zone** atau dengan **Availability Zone ID**.

1. Pilih **Berikutnya**.

1. Untuk **cakupan Kebijakan**, berdasarkan **kebijakan Akun AWS ini berlaku untuk**, pilih opsi sebagai berikut: 
   + Jika Anda ingin menerapkan kebijakan ke semua akun di organisasi Anda, tinggalkan pilihan default, **Sertakan semua akun di AWS organisasi saya**. 
   + Jika Anda ingin menerapkan kebijakan hanya ke akun atau akun tertentu yang berada di unit AWS Organizations organisasi tertentu (OUs), pilih **Sertakan hanya akun dan unit organisasi yang ditentukan**, lalu tambahkan akun dan OUs yang ingin Anda sertakan. Menentukan OU adalah setara dengan menentukan semua akun di OU dan di salah satu anaknya OUs, termasuk setiap anak OUs dan akun yang ditambahkan di lain waktu. 
   + Jika Anda ingin menerapkan kebijakan untuk semua kecuali satu set akun atau unit AWS Organizations organisasi tertentu (OUs), pilih **Kecualikan akun dan unit organisasi yang ditentukan, dan sertakan semua akun lainnya**, lalu tambahkan akun dan OUs yang ingin Anda kecualikan. Menentukan OU adalah setara dengan menentukan semua akun di OU dan di salah satu anaknya OUs, termasuk setiap anak OUs dan akun yang ditambahkan di lain waktu. 

   Anda hanya dapat memilih salah satu opsi. 

   Setelah menerapkan kebijakan, Firewall Manager secara otomatis mengevaluasi akun baru apa pun terhadap pengaturan Anda. Misalnya, jika Anda hanya menyertakan akun tertentu, Firewall Manager tidak menerapkan kebijakan tersebut ke akun baru mana pun. Sebagai contoh lain, jika Anda menyertakan OU, ketika Anda menambahkan akun ke OU atau ke salah satu anaknyaOUs, Firewall Manager secara otomatis menerapkan kebijakan tersebut ke akun baru.

   **Jenis sumber daya** untuk kebijakan Network Firewall adalah **VPC**. 

1. Untuk **Sumber Daya**, Anda dapat mempersempit cakupan kebijakan menggunakan penandaan, dengan menyertakan atau mengecualikan sumber daya dengan tag yang Anda tentukan. Anda dapat menggunakan inklusi atau pengecualian, dan bukan keduanya. Untuk informasi selengkapnya tentang tag untuk menentukan cakupan kebijakan, lihat[Menggunakan cakupan AWS Firewall Manager kebijakan](policy-scope.md).

   Tag sumber daya hanya dapat memiliki nilai non-null. Jika Anda menghilangkan nilai untuk tag, Firewall Manager menyimpan tag dengan nilai string kosong: “”. Tag sumber daya hanya cocok dengan tag yang memiliki kunci yang sama dan nilai yang sama. 

1. Untuk **akses lintas akun Grant**, pilih **Unduh CloudFormation template**. Ini mengunduh CloudFormation template yang dapat Anda gunakan untuk membuat CloudFormation tumpukan. Tumpukan ini menciptakan AWS Identity and Access Management peran yang memberikan izin lintas akun Firewall Manager untuk mengelola sumber daya Palo Alto Networks Cloud NGFW. Untuk informasi tentang tumpukan, lihat [Bekerja dengan tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/gsg/stacks.html) di *CloudFormation Panduan Pengguna*.

1. Pilih **Berikutnya**.

1. Untuk **tag Kebijakan**, tambahkan tag pengenal apa pun yang ingin Anda tambahkan ke sumber daya kebijakan Manajer Firewall. Untuk informasi selengkapnya tentang tag, lihat [Bekerja dengan Editor Tag](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html).

1. Pilih **Berikutnya**.

1. Tinjau pengaturan kebijakan baru dan kembali ke halaman mana pun yang Anda perlukan untuk penyesuaian apa pun. 

   Periksa untuk memastikan bahwa **tindakan Kebijakan** disetel ke **Identifikasi sumber daya yang tidak sesuai dengan aturan kebijakan, tetapi jangan diperbaiki secara otomatis**. Ini memungkinkan Anda untuk meninjau perubahan yang akan dibuat kebijakan Anda sebelum Anda mengaktifkannya. 

1. Jika Anda puas dengan kebijakan ini, pilih **Create policy** (Buat kebijakan).

   Di panel **AWS Firewall Manager kebijakan**, kebijakan Anda harus dicantumkan. Ini mungkin akan menunjukkan **Pending** di bawah judul akun dan itu akan menunjukkan status pengaturan **remediasi otomatis**. Pembuatan kebijakan dapat memakan waktu beberapa menit. Setelah Status **tertunda** diganti dengan jumlah akun, Anda dapat memilih nama kebijakan untuk menjelajahi status kepatuhan akun dan sumber daya. Untuk informasi, lihat [Melihat informasi kepatuhan untuk suatu AWS Firewall Manager kebijakan](fms-compliance.md)

Untuk informasi selengkapnya tentang kebijakan Firewall Manager Palo Alto Networks Cloud NGFW, lihat. [Menggunakan kebijakan Palo Alto Networks Cloud NGFW untuk Firewall Manager](cloud-ngfw-policies.md)