

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Firewall Manager Palo Alto Networks Cloud Next Generation Firewall ポリシーの設定
<a name="getting-started-fms-cloud-ngfw"></a>

 AWS Firewall Manager を使用して Palo Alto Networks Cloud Next Generation Firewall (NGFW) ポリシーを有効にするには、次の手順を順番に実行します。Palo Alto Networks Cloud NGFW ポリシーについては、「[Palo Alto Networks Cloud NGFW ポリシーを Firewall Manager で使用する](cloud-ngfw-policies.md)」を参照してください。

**Topics**
+ [ステップ 1: 一般的な前提条件を満たす](#complete-fms-prereq)
+ [ステップ 2: Palo Alto Networks Cloud NGFW ポリシーの前提条件を満たす](#complete-prereq-cloud-ngfw)
+ [ステップ 3: Palo Alto Networks Cloud NGFW ポリシーを作成して適用する](#get-started-fms-cloud-ngfw-create-policy)

## ステップ 1: 一般的な前提条件を満たす
<a name="complete-fms-prereq"></a>

 AWS Firewall Managerのアカウントを準備するには、いくつかの必須のステップがあります。それらのステップは、[AWS Firewall Manager 前提条件](fms-prereq.md) で説明されています。次のステップに進む前に、すべての前提条件を満たしてください。

## ステップ 2: Palo Alto Networks Cloud NGFW ポリシーの前提条件を満たす
<a name="complete-prereq-cloud-ngfw"></a>

Palo Alto Networks Cloud NGFW ポリシーを使用するには、いくつかの追加の必須ステップを完了する必要があります。それらのステップは、[Palo Alto Networks Cloud Next Generation Firewall ポリシーの要件](fms-third-party-prerequisites.md#fms-cloud-ngfw-prerequisites) で説明されています。次のステップに進む前に、すべての前提条件を満たしてください。

## ステップ 3: Palo Alto Networks Cloud NGFW ポリシーを作成して適用する
<a name="get-started-fms-cloud-ngfw-create-policy"></a>

前提条件を完了したら、 AWS Firewall Manager Palo Alto Networks Cloud NGFW ポリシーを作成します。

Firewall Manager の Palo Alto Networks Cloud NGFW ポリシーの詳細については、「[Palo Alto Networks Cloud NGFW ポリシーを Firewall Manager で使用する](cloud-ngfw-policies.md)」を参照してください。

**Palo Alto Networks Cloud NGFW の Firewall Manager ポリシーを作成するには (コンソール)**

1. Firewall Manager 管理者アカウント AWS マネジメントコンソール を使用して にサインインし、 で Firewall Manager コンソールを開きます[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2)。Firewall Manager 管理者アカウントの設定については、「[AWS Firewall Manager 前提条件](fms-prereq.md)」を参照してください。
**注記**  
Firewall Manager 管理者アカウントの設定については、「[AWS Firewall Manager 前提条件](fms-prereq.md)」を参照してください。

1. ナビゲーションペインで、**[Security policies]** (セキュリティポリシー) を選択します。

1. **[Create policy]** (ポリシーの作成) を選択します。

1. **[Policy type]** (ポリシータイプ) で、**[Palo Alto Networks Cloud NGFW]** を選択します。 AWS Marketplace で Palo Alto Networks Cloud NGFW サービスをまだサブスクライブしていない場合は、まずサブスクライブする必要があります。 AWS Marketplace でサブスクライブするには、View ** AWS Marketplace の詳細**を選択します。

1. **[Deployment model]** (デプロイモデル) で、**[Distributed model]** (分散モデル) または **[Centralized model]** (集約型モデル) のいずれかを選択します。デプロイモデルによって、Firewall Manager がポリシーのエンドポイントを管理する方法が決まります。分散モデルでは、Firewall Manager は、ポリシーの範囲内の各 VPC にファイアウォールエンドポイントを維持します。集約型モデルでは、Firewall Manager は検査 VPC に単一のエンドポイントを維持します。

1. **リージョン**で、 を選択します AWS リージョン。複数のリージョンのリソースを保護するには、各リージョンに別々の ポリシーを作成する必要があります。

1. **[Next]** (次へ) を選択します。

1. **[Policy name]** (ポリシー名) で、わかりやすい名前を入力します。

1. ポリシー設定で、このポリシーに関連付ける Palo Alto Networks Cloud NGFW ファイアウォールポリシーを選択します。Palo Alto Networks Cloud NGFW ファイアウォールポリシーの一覧には、Palo Alto Networks Cloud NGFW テナントに関連付けられているすべての Cloud NGFW ファイアウォールポリシーが含まれています。Palo Alto Networks Cloud NGFW ファイアウォールポリシーの作成と管理については、*[「Palo Alto Networks Cloud NGFW for デプロイガイド」の「Deploy Palo Alto Networks Cloud NGFW for AWSAWS Firewall Manager](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html)*」トピックを参照してください。 * AWS *

1. **[Palo Alto Networks Cloud NGFW logging ログ記録 - 選択可能]**で、オプションで、ポリシーに関してログ記録する Cloud NGFW ログタイプを選択します。Palo Alto Networks Cloud NGFW ログタイプの詳細については、[「Palo Alto Networks Cloud NGFW for deployment guide」の「Configure Logging AWS](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/create-cloud-ngfw-instances-and-endpoints/configure-logging-for-the-cloud-ngfw-on-aws.html) for Palo Alto Networks Cloud NGFW on」を参照してください。 * AWS *

   **[log destination]** (ログの宛先) で、Firewall Manager がログを書き込む場合を指定します。

1. **[Next]** (次へ) を選択します。

1. **[Configure third-party firewall endpoint]** (サードパーティーのファイアウォールエンドポイントを設定) で、ファイアウォールエンドポイントの作成に分散デプロイモデルと集約型デプロイモデルのいずれを使用しているかに応じて、次のいずれかを実行します。
   + このポリシーに分散デプロイモデルを使用している場合は、**[Availability Zones]** (アベイラビリティーゾーン) で、ファイアウォールエンドポイントを作成するアベイラビリティーゾーンを選択します。アベイラビリティーゾーンは、**[Availability Zone name]** (アベイラビリティーゾーン名) または **[Availability Zone ID]** (アベイラビリティーゾーン ID) で選択できます。
   + このポリシーに集約型デプロイモデルを使用している場合は、**[Inspection VPC configuration]** (検査 VPC 設定) の **[AWS Firewall Manager endpoint configuration]** (エンドポイント設定) で、検査 VPC の所有者の AWS アカウント ID と検査 VPC の VPC ID を入力します。
     + **[Availability Zones]** (アベイラビリティーゾーン) で、ファイアウォールエンドポイントを作成するアベイラビリティーゾーンを選択します。アベイラビリティーゾーンは、**[Availability Zone name]** (アベイラビリティーゾーン名) または **[Availability Zone ID]** (アベイラビリティーゾーン ID) で選択できます。

1. **[Next]** (次へ) を選択します。

1. **[Policy scope]** (ポリシーの範囲) の **[AWS アカウント this policy applies to]** (このポリシーが適用される ) で、次のようにオプションを選択します。
   + 組織内のすべてのアカウントにポリシーを適用する場合は、デフォルトの選択のままにし、** AWS 組織内のすべてのアカウントを含めます**。
   + ポリシーを特定の AWS Organizations 組織単位 (OUs) にある特定のアカウントにのみ適用する場合は、**指定されたアカウントと組織単位のみを含める**を選択し、含めるアカウントと OUs を追加します。OU を指定する方法は、OU およびその子である OU のすべてのアカウント (後から追加される子の OU およびアカウントを含む) を指定する方法と同じです。
   + 特定のアカウントまたは AWS Organizations 組織単位 (OUs) を除くすべてのアカウントにポリシーを適用する場合は、**指定されたアカウントと組織単位を除外し、その他をすべて含め**てから、除外するアカウントと OUs を追加します。OU を指定する方法は、OU およびその子である OU のすべてのアカウント (後から追加される子の OU およびアカウントを含む) を指定する方法と同じです。

   選択できるオプションは 1 つのみです。

   ポリシーを適用すると、Firewall Manager は新しいアカウントを設定と照合して自動的に評価します。例えば、特定のアカウントのみを含めると、Firewall Manager は新しいアカウントにポリシーを適用しません。別の例として、OU を含めた場合、OU またはその子である OU にアカウントを追加すると、Firewall Manager は新しいアカウントにポリシーを自動的に適用します。

   Network Firewall ポリシーの **[Resource type]** (リソースタイプ) は **[VPC]** です。

1. **[リソース]** では、指定したタグでリソースを含めるか除外するかによって、タグ付けを使用してポリシーの範囲を絞り込むことができます。包含または除外は使用できますが、両方を使用することはできません。ポリシーの範囲を定義するタグの詳細については、「[AWS Firewall Manager ポリシースコープの使用](policy-scope.md)」を参照してください。

   リソースタグには NULL 以外の値のみを含めることができます。タグの値を省略すると、Firewall Manager は空の文字列値 "" でタグを保存します。リソースタグは、同じキーと値を持つタグのみと一致します。

1. **[Grant cross-account access]** (クロスアカウントアクセスを付与) で、**[Download CloudFormation template]** (テンプレートをダウンロード) を選択します。これにより、 CloudFormation スタックの作成に使用できる CloudFormation テンプレートがダウンロードされます。このスタックは、Palo Alto Networks Cloud NGFW リソースを管理するためのクロスアカウントアクセス許可を Firewall Manager に付与する AWS Identity and Access Management ロールを作成します。スタックの詳細については、「*CloudFormation ユーザーガイド*」の「[StackSets の操作](https://docs.aws.amazon.com/AWSCloudFormation/latest/gsg/stacks.html)」を参照してください。

1. [**次へ**] を選択します。

1. **[ポリシータグ]** で、Firewall Manager ポリシーリソースに必要な識別タグを追加します。タグの詳細については、「[タグエディタの使用](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html)」を参照してください。

1. [**次へ**] を選択します。

1. 新しいポリシー設定を確認し、調整が必要なページに戻ります。

   **[Policy actions]** (ポリシーアクション) が **[Identify resources that don’t comply with the policy rules, but don’t auto remediate]** (ポリシールールに準拠していないリソースを特定するが、自動修復しない) に設定されていることを確認します。これにより、ポリシーを有効にする前に、ポリシーが行う変更を確認できます。

1. ポリシーが完成したら、**[ポリシーの作成]** を選択します。

   **[AWS Firewall Manager ポリシー]** ペインにポリシーが一覧表示されます。アカウントのヘッダーの下に **[保留中]** と表示され、**[自動修復]** のステータスが示されます。ポリシーの作成には数分かかることがあります。**[Pending]** (保留中) ステータスがアカウント数に置き換えられたら、ポリシー名を選択して、アカウントとリソースの準拠ステータスを調べることができます。詳細については、「[AWS Firewall Manager ポリシーのコンプライアンス情報の表示](fms-compliance.md)」を参照してください。

Firewall Manager Palo Alto Networks Cloud NGFW ポリシーの詳細については、「[Palo Alto Networks Cloud NGFW ポリシーを Firewall Manager で使用する](cloud-ngfw-policies.md)」を参照してください。