Fase 4: Creare e applicare un criterio AWS Firewall ManagerAWS WAF classico - AWS WAF, AWS Firewall Manager e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase 4: Creare e applicare un criterio AWS Firewall ManagerAWS WAF classico

Nota

Questa è la documentazione AWS WAF classica. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e ACL web, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per eseguire la migrazione delle risorse, consulta Migrazione delle risorse AWS WAF Classic a AWS WAF.

Per la versione più recente di AWS WAF, vedi. AWS WAF

Dopo aver creato il gruppo di regole, si crea una AWS Firewall Manager AWS WAF policy. Una AWS WAF policy di Firewall Manager contiene il gruppo di regole da applicare alle risorse.

Per creare una AWS WAF policy di Firewall Manager (console)
  1. Dopo aver creato il gruppo di regole (l'ultima fase della procedura precedente, Fase 3: creazione di un gruppo di regole), la console mostrerà la pagina Rule group summary (Riepilogo del gruppo di regole). Seleziona Successivo.

  2. Per Name (Nome), inserire un nome descrittivo.

  3. Per Policy type (Tipo di policy), scegliere WAF.

  4. Per Regione, scegli un Regione AWS. Per proteggere CloudFront le risorse di Amazon, scegli Global.

    Per proteggere le risorse in più aree (diverse dalle CloudFront risorse), è necessario creare policy Firewall Manager separate per ogni regione.

  5. Selezionare un gruppo di regole da aggiungere, quindi scegliere Add rule group (Aggiungi gruppo di regole).

  6. È possibile eseguire due operazioni su una policy: Action set by rule group (Operazione impostata dal gruppo di regole) e Count (Contare). Se si desidera verificare la policy e il gruppo di regole, impostare l'operazione su Count (Contare). Questa operazione sostituisce tutte le operazioni di blocco specificate dal gruppo di regole contenute nella policy. In altre parole, se l'operazione della policy è impostata su Count (Contare), le relative richieste vengono solo contate, non bloccate. Al contrario, se l'operazione della policy è impostata su Action set by rule group (Operazione impostata dal gruppo di regole), vengono utilizzate le operazioni del gruppo di regole nella policy. Per questo tutorial, scegliere Count (Contare).

  7. Seleziona Successivo.

  8. Se si desidera includere solo gli account specifici nelle policy o in alternativa escludere gli account specifici dalla policy, selezionare Select accounts to include/exclude from this policy (optional) (seleziona gli account da includere o escludere da questa policy, facoltativo). Scegliere se Include only these accounts in this policy (Includere solo questi account nella policy) o Exclude these accounts from this policy (Escludere questi account dalla policy). È possibile scegliere una sola opzione. Scegli Aggiungi. Selezionare il numero di account da includere o escludere quindi scegliere OK.

    Nota

    Se non si seleziona questa opzione, Firewall Manager applica una politica a tutti gli account dell'organizzazione in AWS Organizations. Se si aggiunge un nuovo account all'organizzazione, Firewall Manager applica automaticamente la politica a quell'account.

  9. Scegliere i tipi di risorse da proteggere.

  10. Se si desidera proteggere solo le risorse con tag specifici oppure escludere le risorse con tag specifici, selezionare Use tags to include/exclude resources (Usa tag per includere/escludere risorse), inserire i tag e quindi scegliere Include (Includi) o Exclude (Escludi). È possibile scegliere una sola opzione.

    Se inserisci più di un tag (separati da virgole) e se una risorsa presenta uno di questi tag, viene considerata una corrispondenza.

    Per ulteriori informazioni, consultare l'articolo relativo all'utilizzo di Tag Editor .

  11. Scegliere Create and apply this policy to existing and new resources (Crea e applica questa policy alle risorse esistenti e alle nuove risorse).

    Questa opzione crea un ACL Web in ogni account applicabile all'interno di un'organizzazione in AWS Organizations e lo associa alle risorse specificate negli account. Inoltre, questa opzione applica la policy a tutte le nuove risorse che soddisfano i criteri precedenti (tipo di risorsa e tag). In alternativa, se si sceglie Crea ma non si applica questo criterio a risorse esistenti o nuove, Firewall Manager crea un ACL Web in ogni account applicabile all'interno dell'organizzazione, ma non lo applica a nessuna risorsa. In seguito sarà necessario applicare la policy alle risorse.

  12. Lasciare la scelta per Replace existing associated web ACLs (Sostituire gli ACL Web associati esistenti) all'impostazione predefinita.

    Quando questa opzione è selezionata, Firewall Manager ha rimosso tutte le associazioni ACL Web esistenti dalle risorse dell'ambito prima di associare ad esse gli ACL Web della nuova policy.

  13. Seleziona Successivo.

  14. Rivedere la nuova policy. Per apportare una modifica, scegliere Edit (Modifica). Al termine, scegliere Create policy (Crea policy).