建立 AWS Firewall Manager 政策 - AWS WAFAWS Firewall Manager、 和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立 AWS Firewall Manager 政策

不同政策類型的政策建立步驟有所不同。務必根據您所需的政策類型使用程序。

重要

AWS Firewall Manager 不支援 Amazon Route 53 或 AWS Global Accelerator。如果您想要使用 Shield Advanced 保護這些資源,則無法使用 Firewall Manager 政策。或者,請遵循為 AWS 資源新增 AWS Shield Advanced 保護中的說明進行。

為 建立 AWS Firewall Manager 政策 AWS WAF

在 Firewall Manager AWS WAF 政策中,您可以使用受管規則群組,而 AWS 和 AWS Marketplace 賣家會為您建立和維護這些規則群組。您也可以建立和使用自己的規則群組。如需規則群組的詳細資訊,請參閱使用 AWS WAF 規則群組

如果您想要使用自己的規則群組,請在建立 Firewall Manager AWS WAF 政策之前建立這些規則群組。如需準則,請參閱管理您自己的規則群組。若要使用個別的自訂規則,您必須定義自己的規則群組、在該群組中定義規則,然後在政策中使用規則群組。

如需 Firewall Manager AWS WAF 政策的相關資訊,請參閱 搭配 Firewall Manager 使用 AWS WAF 政策

為 AWS WAF (主控台) 建立 Firewall Manager 政策
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 針對政策類型,選擇 AWS WAF

  5. 針對區域 ,選擇 AWS 區域。若要保護 Amazon CloudFront 分佈,請選擇全域

    若要保護多個區域中的資源 (除 CloudFront 分佈之外),您必須為每個區域建立個別的 Firewall Manager 政策。

  6. 選擇 Next (下一步)

  7. 針對政策名稱 ,輸入描述性名稱。Firewall Manager 在其ACLs管理的 Web 名稱中包含政策名稱。Web ACL名稱FMManagedWebACLV2-後面跟著您在此處輸入的政策名稱,-以及 Web ACL建立時間戳記,以UTC毫秒為單位。例如:FMManagedWebACLV2-MyWAFPolicyName-1621880374078

  8. 對於 Web 請求主體檢查 ,選擇性地變更主體大小限制。如需內文檢查大小限制的相關資訊,包括定價考量,請參閱 開發人員指南 管理的車身檢查尺寸限制 AWS WAF 中的 。 AWS WAF

  9. 政策規則 下,新增 AWS WAF 要在 Web 中首先評估和最後評估的規則群組ACL。若要使用 AWS WAF 受管規則群組版本控制,請切換啟用版本控制 。個別帳戶管理員可以在第一個規則群組和最後一個規則群組之間新增規則和規則群組。如需在適用於 的 Firewall Manager 政策中使用 AWS WAF 規則群組的詳細資訊 AWS WAF,請參閱 搭配 Firewall Manager 使用 AWS WAF 政策

    (選用) 若要自訂 Web ACL 使用規則群組的方式,請選擇編輯 。以下是常見的自訂設定:

    • 對於受管規則群組,請覆寫部分或全部規則的規則動作。如果您未定義規則的覆寫動作,評估會使用規則群組中定義的規則動作。如需此選項的相關資訊,請參閱 開發人員指南 覆寫中的規則群組動作 AWS WAF 中的 。 AWS WAF

    • 有些受管規則群組會要求您提供額外的組態。請參閱受管規則群組提供者的文件。如需 AWS 受管規則規則群組的特定資訊,請參閱 開發人員指南 使用 的 AWS Managed Rules 來防範常見的 Web 威脅 AWS WAF 中的 。 AWS WAF

    完成設定後,請選擇儲存規則

  10. 設定 Web 的預設動作ACL。這是當 Web 請求與 Web 中的任何規則不相符時所 AWS WAF採取的動作ACL。您可以使用允許動作新增自訂標頭,或新增封鎖動作的自訂回應。如需預設 Web ACL動作的詳細資訊,請參閱 設定網頁ACL預設動作 AWS WAF。如需有關設定自訂 Web 請求和回應的資訊,請參閱 在中添加自定義的 Web 請求和響應 AWS WAF

  11. 針對記錄組態 ,選擇啟用記錄以開啟記錄。記錄提供有關 Web 分析流量的詳細資訊ACL。選擇記錄目的地 ,然後選擇您設定的記錄目的地。您必須選擇名稱以 開頭的記錄目的地aws-waf-logs-。如需有關設定 AWS WAF 記錄目的地的資訊,請參閱 搭配 Firewall Manager 使用 AWS WAF 政策

  12. (選用) 如果您不想要特定欄位及其值包含在日誌中,請編寫這些欄位。選擇要編寫的欄位,然後選擇新增。重複其他需要編寫的欄位。在日誌中編寫的欄位顯示為 REDACTED。例如,如果您編輯URI欄位,日誌中的URI欄位將為 REDACTED

  13. (選用) 如果您不想將所有請求傳送至日誌,請新增篩選條件和行為。在篩選條件日誌 下,針對您要套用的每個篩選條件,選擇新增篩選條件 ,然後選擇篩選條件,並指定是否要保留或捨棄符合條件的請求。當您完成新增篩選條件時,如有需要,請修改預設記錄行為 。如需詳細資訊,請參閱《AWS WAF 開發人員指南》中的 尋找您的網路ACL記錄

  14. 您可以定義權杖網域清單,以在受保護的應用程式之間啟用權杖共用。權杖由 使用 CAPTCHA 以及 Challenge 動作,以及您使用 AWS 受管規則規則群組進行 AWS WAF 詐騙控制帳戶接管預防 SDKs (ATP) 和 AWS WAF Bot Control 時所實作的應用程式整合。

    不允許公有字尾。例如,您無法將 gov.auco.uk用作權杖網域。

    根據預設, 只 AWS WAF 接受受保護資源網域的權杖。如果您在此清單中新增權杖網域, 會 AWS WAF 接受清單中所有網域的權杖,以及相關資源的網域。如需詳細資訊,請參閱《AWS WAF 開發人員指南》中的 AWS WAF Web ACL 令牌域列表配置

    您只能在編輯現有 Web 時變更 Web ACL的 CAPTCHA和 抗擾性時間ACL。您可以在 Firewall Manager 政策詳細資訊頁面下找到這些設定。如需這些設定的資訊,請參閱 設置時間戳到期和令牌免疫時間 AWS WAF。如果您在現有政策中更新關聯組態、、CAPTCHA挑戰權杖網域清單設定,Firrster Manager 會使用ACLs新值覆寫本機 Web。不過,如果您未更新政策的關聯組態 CAPTCHA挑戰 權杖網域清單設定,則本機 Web 中的值ACLs將保持不變。如需此選項的相關資訊,請參閱 開發人員指南 使用 CAPTCHA 以及 Challenge in AWS WAF 中的 。 AWS WAF

  15. Web ACL管理 下,如果您想要 Firewall Manager 管理未關聯的 Web ACLs,請啟用管理未關聯的 Web ACLs。使用此選項時,只有當至少有一個資源ACLs將使用 Web 時,Firriton Manager 才會在政策範圍內的帳戶ACLs中建立 Web。如果帳戶在任何時候進入政策範圍,且至少有一個資源將使用 Web ,則 Firewall Manager 會自動ACL在帳戶中建立 WebACL。啟用此選項後,Firexation Manager 會在您的帳戶ACLs中執行一次未關聯的 Web 清除。清除程序可能需要幾個小時的時間。如果資源在 Firewall Manager 建立 Web 之後離開政策範圍ACL,則 Firewall Manager 會取消資源與 Web 的關聯ACL,但不會清除未關聯的 Web ACL。Firewall Manager 只會在政策ACLs中第一次啟用管理未關聯的 Web ACLs時清除未關聯的 Web。

  16. 對於政策動作 ,如果您想要ACL在組織內每個適用的帳戶中建立 Web,但尚未將 Web 套用ACL到任何資源,請選擇識別不符合政策規則的資源,但不要自動修復,也不要選擇管理未關聯的 Web。 ACLs您可以稍後變更這些選項。

    如果您要改為自動將政策套用至現有的範圍內資源,請選擇 Auto remediate any noncompliant resources (自動修補任何不合規的資源)。如果停用管理未關聯的 WebACLs,則自動修復任何不合規的資源選項會在組織中ACL每個適用的帳戶中建立 Web,並將 Web ACL與帳戶中的資源建立關聯。如果啟用管理未關聯的 WebACLs則自動修復任何不合規資源選項只會在具有與 Web 關聯資格的ACL帳戶中建立並關聯 WebACL。

    當您選擇自動修復任何不合規的資源 時,您也可以選擇從範圍內的資源中移除現有 Web ACL關聯,該資源ACLs不受其他作用中 Firewall Manager 政策管理。如果您選擇此選項,則 Firewall Manager 會先將政策的 Web ACL與 資源建立關聯,然後移除先前的關聯。如果資源與另一個由不同作用中 Firewall Manager 政策管理ACL的 Web 有關聯,則此選項不會影響該關聯。

  17. 選擇 Next (下一步)

  18. 對於AWS 帳戶 此政策適用於 ,請選擇選項,如下所示:

    • 如果您想要將政策套用到組織中的所有帳戶,請保留預設選擇,包括組織下的所有帳戶 AWS 。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  19. 針對 Resource type (資源類型),請選擇您要保護的資源類型。

  20. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用包含或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firester Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  21. 選擇 Next (下一步)

  22. 針對政策標籤 ,將您要新增至 Firewall Manager 政策資源的任何識別標籤新增至 。如需標籤的詳細資訊,請參閱使用標籤編輯器

  23. 選擇 Next (下一步)

  24. 檢閱新的政策設定,並返回任何您需要調整的頁面。

    當您滿意時,選擇 建立政策。在AWS Firewall Manager 政策窗格中,應列出您的政策。它可能會指出帳戶標題下的定,並指出自動修復設定的狀態。原則可能需要幾分鐘的時間建立。在 Pending (待定) 狀態被帳戶計數取代後,您可以選擇政策名稱,以探索帳戶和資源的合規狀態。如需相關資訊,請參閱檢視 AWS Firewall Manager 原則的符合性資訊

建立 AWS WAF Classic AWS Firewall Manager 的政策

為 AWS WAF Classic 建立 Firewall Manager 政策 (主控台)
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 針對 Policy type (政策類型),選擇 AWS WAF Classic

  5. 如果您已建立要新增至政策的 AWS WAF Classic 規則群組,請選擇建立 AWS Firewall Manager 政策並新增現有的規則群組 。如果您想要建立新的規則群組,請選擇建立 Firewall Manager 政策並新增新的規則群組

  6. 針對區域 ,選擇 AWS 區域。若要保護 Amazon CloudFront 資源,請選擇全域

    若要保護多個區域中的資源 (資源除外 CloudFront ),您必須為每個區域建立個別的 Firewall Manager 政策。

  7. 選擇 Next (下一步)

  8. 如果您要建立一個規則群組,則遵循建立 AWS WAF Classic 規則群組的指示。在您建立規則群組,請繼續執行以下步驟。

  9. 輸入政策名稱。

  10. 如果您要新增現有的規則群組,請使用下拉式功能表選取要新增的規則群組,然後選擇 [新增規則群組]。

  11. 政策有兩種動作:規則群組這定的動作計數。如果您想要測試政策和規則群組,設定動作為計數。這個動作覆寫任何由規則群組中的規則所指定的封鎖動作。也就是說,如果政策的動作是設定為計數,只會計算請求,而不會封鎖請求。反之,如果您設定政策的動作為規則群組設定的動作,則會使用該規則群組規則的動作。選擇適當動作。

  12. 選擇 Next (下一步)

  13. 對於AWS 帳戶 此政策適用於 ,請選擇選項,如下所示:

    • 如果您想要將政策套用至組織中的所有帳戶,請保留預設選擇,包括 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firrate Manager 會自動將政策套用至新帳戶。

  14. 選擇您要保護的資源類型。

  15. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用納入或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值, Firewall Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  16. 如果您想自動套用政策到現有的資源,請選擇建立和套用此政策到現有的和新的資源

    此選項ACL會在組織中每個適用的帳戶中 AWS 建立 Web,並將 Web ACL與帳戶中的資源建立關聯。此選項還會將政策套用到與前述條件 (資源類型和標籤) 符合的所有新的資源。或者,如果您選擇建立政策,但不將政策套用至現有或新的資源,則 Firewall Manager 會在組織中ACL每個適用的帳戶中建立 Web,但不將 Web 套用至ACL任何資源。之後,您必須將政策套用到資源。選擇適當選項。

  17. 對於取代現有的關聯 Web ACLs,您可以選擇移除目前針對範圍內資源定義的任何 Web ACL關聯,然後以您使用此政策建立之 Web ACLs 的關聯取代它們。根據預設,防火牆管理員不會在新增現有 Web ACL關聯之前移除現有 Web 關聯。如果您要移除現有的 Web ACL 關聯,請選擇此選項。

  18. 選擇 Next (下一步)

  19. 檢視新政策。若要修改,選擇編輯。當您滿意政策時,選擇 Create and apply policy (建立和套用政策)

為 建立 AWS Firewall Manager 政策 AWS Shield Advanced

建立 Shield Advanced (主控台) 的 Firewall Manager 政策
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 針對政策類型 ,選擇 Shield Advanced

    若要建立 Shield Advanced 政策,您必須訂閱 Shield Advanced。如果您未訂閱,系統會提示您訂閱。如需訂閱成本的相關資訊,請參閱AWS Shield Advanced 定價

  5. 針對區域 ,選擇 AWS 區域。若要保護 Amazon CloudFront 分佈,請選擇全域

    對於全域 以外的區域選擇,若要保護多個區域中的資源,您必須為每個區域建立單獨的 Firewall Manager 政策。

  6. 選擇 Next (下一步)

  7. 對於名稱 ,輸入描述性名稱。

  8. 僅針對全球區域政策,您可以選擇是否要管理 Shield Advanced 自動應用程式層DDoS緩解。如需有關此 Shield Advanced 功能的資訊,請參閱 使用 Shield Advanced 自動化應用程式層DDoS緩解

    您可以選擇啟用或停用自動緩解,也可以選擇忽略它。如果您選擇忽略它,防火牆管理員完全不會管理 Shield Advanced 保護的自動緩解。如需這些政策選項的詳細資訊,請參閱 搭配 Firewall Manager Shield Advanced 政策使用自動應用程式層DDoS緩解

  9. Web ACL管理 下,如果您想要 Firewall Manager 管理未關聯的 Web ACLs,請啟用管理未關聯的 Web ACLs。使用此選項時,只有當至少有一個資源將使用 Web 時,Firriton Manager ACLs才會在政策範圍內的帳戶ACLs中建立 Web。如果帳戶在任何時候進入政策範圍,且至少有一個資源將使用 Web ,則 Firewall Manager 會自動ACL在帳戶中建立 WebACL。啟用此選項後,Firrate Manager 會在您的帳戶ACLs中執行一次未關聯的 Web 清除。清除程序可能需要幾個小時的時間。如果資源在 Firewall Manager 建立 Web 後離開政策範圍ACL,則 Firewall Manager 不會取消資源與 Web 的關聯ACL。若要將 Web 包含在一次性清除ACL中,您必須先手動取消資源與 Web 的關聯,ACL然後啟用管理未關聯的 Web ACLs

  10. 對於政策動作 ,我們建議您使用不會自動修復不合規資源的選項來建立政策。當您停用自動修復時,您可以在套用新政策之前評估其影響。當您滿意變更是您想要的時,請編輯政策並變更政策動作,以啟用自動修復。

    如果您要改為自動將政策套用至現有的範圍內資源,請選擇 Auto remediate any noncompliant resources (自動修補任何不合規的資源)。此選項會針對 AWS 組織內每個適用的帳戶和帳戶內每個適用的資源套用 Shield Advanced 保護。

    僅針對全球區域政策,如果您選擇自動修復任何不合規的資源,您也可以選擇讓 Firewall Manager 自動將任何現有的 AWS WAF Classic Web ACL關聯取代為使用最新版本 AWS WAF (v2) 建立ACLs的 Web 新關聯。如果您選擇這麼做,則 Firewall Manager ACLs會移除與較早版本 Web 的關聯ACLs,ACLs並在任何尚未擁有政策的範圍內帳戶建立新的空白 Web 之後,建立與最新版本 Web 的新關聯。如需有關此選項的詳細資訊,請參閱 將 AWS WAF Classic Web 取代ACLs為最新版本 Web ACLs

  11. 選擇 Next (下一步)

  12. 對於AWS 帳戶 此政策適用於 ,請選擇選項,如下所示:

    • 如果您想要將政策套用至組織中的所有帳戶,請保留預設選擇,包括我 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firrate Manager 會自動將政策套用至新帳戶。

  13. 選擇您要保護的資源類型。

    Firewall Manager 不支援 Amazon Route 53 或 AWS Global Accelerator。如果您需要使用 Shield Advanced 來保護資源免受這些服務的影響,則無法使用 Firewall Manager 政策。相反地,請遵循 的 Shield Advanced 指南為 AWS 資源新增 AWS Shield Advanced 保護

  14. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用納入或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值, Firewall Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  15. 選擇 Next (下一步)

  16. 對於政策標籤 ,新增任何您要新增至 Firewall Manager 政策資源的識別標籤。如需標籤的詳細資訊,請參閱使用標籤編輯器

  17. 選擇 Next (下一步)

  18. 檢閱新的政策設定,並返回任何您需要調整的頁面。

    當您滿意時,選擇 建立政策。在AWS Firewall Manager 政策窗格中,應列出您的政策。它可能會指出帳戶標題下的定,並指出自動修復設定的狀態。原則可能需要幾分鐘的時間建立。在 Pending (待定) 狀態被帳戶計數取代後,您可以選擇政策名稱,以探索帳戶和資源的合規狀態。如需相關資訊,請參閱檢視 AWS Firewall Manager 原則的符合性資訊

建立 AWS Firewall Manager 常見安全群組政策

如需常見安全群組政策如何運作的資訊,請參閱 搭配 Firewall Manager 使用常見的安全群組政策

若要建立一般安全群組政策,您必須在 Firewall Manager 管理員帳戶中已建立安全群組,並要將其用作政策的主要 。您可以透過 Amazon Virtual Private Cloud (Amazon VPC) 或 Amazon Elastic Compute Cloud (Amazon ) 管理安全群組EC2。如需詳細資訊,請參閱 Amazon VPC使用者指南 中的使用安全群組

若要建立常見安全群組政策 (主控台)
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 對於 Policy type (政策類型),選擇 Security group (安全群組)

  5. 對於 Security group policy type (安全群組類型),選擇 Common security groups (常見安全群組)

  6. 針對區域 ,選擇 AWS 區域。

  7. 選擇 Next (下一步)

  8. 對於 Policy name (政策名稱),輸入易記的名稱。

  9. 對於 Policy rules (政策規則),執行下列操作:

    1. 從規則選項中,選擇要套用至安全群組規則的限制,以及政策範圍內的資源。如果您選擇將標籤從主要安全群組分發至此政策 建立的安全群組,則您也必須選取識別並報告此政策建立的安全群組何時變成不合規的

      重要

      Firewall Manager 不會將 AWS 服務新增的系統標籤分發至複本安全群組。系統標籤以 aws: 字首開頭。此外,如果政策的標籤與組織的標籤政策衝突,則 Firewall Manager 不會更新現有安全群組的標籤,也不會建立新的安全群組。如需標籤政策的相關資訊,請參閱 AWS Organizations 使用者指南中的標籤政策

      如果您選擇將安全群組參考從主要安全群組分發給此政策 建立的安全群組,則 Firewall Manager 只會在安全群組參考在 Amazon 中具有作用中的對等連線時分發安全群組參考VPC。如需此選項的相關資訊,請參閱政策規則設定

    2. 對於主要安全群組 ,選擇新增安全群組 ,然後選擇您要使用的安全群組。Firewall Manager 會填入 Firewall Manager 管理員帳戶中所有 Amazon VPC執行個體的安全群組清單。

      根據預設,每個政策的主要安全群組數量上限為 3。如需有關此設定的詳細資訊,請參閱 AWS Firewall Manager 配額

    3. 對於 Policy action (政策動作),我們建議建立包含不自動修補選項的政策。這可讓您在套用新政策之前評估其效用。當您確認這些變更正是您所需的時,請編輯政策並變更政策動作,以啟用不合規資源的自動修補。

  10. 選擇 Next (下一步)

  11. 對於AWS 帳戶 此政策適用於 ,請選擇選項,如下所示:

    • 如果您想要將政策套用至組織中的所有帳戶,請保留預設選擇,包括 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  12. 針對 Resource type (資源類型),請選擇您要保護的資源類型。

    對於資源類型EC2執行個體 ,您可以選擇修復所有 Amazon EC2執行個體,或僅修復只有預設主要彈性網路介面 () 的執行個體ENI。對於後者選項,防火牆管理員不會修復具有其他ENI附件的執行個體。相反地,當啟用自動修復時,防火牆管理員只會標記這些EC2執行個體的合規狀態,而不會套用任何修復動作。請參閱 Amazon EC2 資源類型的其他注意事項和限制安全群組政策注意事項和限制

  13. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用納入或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firrate Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  14. 對於共用VPC資源 ,如果您想要將政策套用至共用 中的資源VPCs,除了帳戶擁有VPCs的 之外,請選取包含來自共用 的資源VPCs

  15. 選擇 Next (下一步)

  16. 檢閱政策設定,以確保其為您所需的設定,然後選擇 Create policy (建立政策)

Firewall Manager 會在範圍內帳戶內包含的每個 Amazon VPC執行個體中建立主要安全群組的複本,最高可達每個帳戶支援的 Amazon VPC最大配額。Firewall Manager 會將複本安全群組與每個範圍內帳戶的政策範圍內的資源建立關聯。如需此政策如何運作的詳細資訊,請參閱 搭配 Firewall Manager 使用常見的安全群組政策

建立 AWS Firewall Manager 內容稽核安全群組政策

如需內容稽核安全群組政策如何運作的資訊,請參閱 搭配 Firewall Manager 使用內容稽核安全群組政策

對於某些內容稽核政策設定,您必須為 Firewall Manager 提供稽核安全群組,以用作範本。例如,您可能有一個稽核安全群組,其中包含任何安全群組中不允許的所有規則。您必須使用 Firewall Manager 管理員帳戶建立這些稽核安全群組,才能在政策中使用它們。您可以透過 Amazon Virtual Private Cloud (Amazon VPC) 或 Amazon Elastic Compute Cloud (Amazon ) 管理安全群組EC2。如需詳細資訊,請參閱 Amazon VPC使用者指南 中的使用安全群組

若要建立內容稽核安全群組政策 (主控台)
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 對於 Policy type (政策類型),選擇 Security group (安全群組)

  5. 對於 Security group policy type (安全群組政策類型),選擇 Auditing and enforcement of security group rules (稽核和強制執行安全群組規則)

  6. 針對區域 ,選擇 AWS 區域。

  7. 選擇 Next (下一步)

  8. 對於 Policy name (政策名稱),輸入易記的名稱。

  9. 針對政策規則 ,選擇您要使用的受管或自訂政策規則選項。

    1. 對於設定受管稽核政策規則 ,請執行下列動作:

      1. 針對設定要稽核的安全群組規則,選取您希望稽核政策套用的安全群組規則類型。

      2. 如果您想要根據安全群組中的通訊協定、連接埠和CIDR範圍設定執行稽核規則等作業,請選擇稽核過度寬鬆的安全群組規則,然後選擇您想要的選項。

        對於允許所有流量的選擇規則,您可以提供自訂應用程式清單,以指定要稽核的應用程式。如需有關自訂應用程式清單以及如何在政策中使用它們的資訊,請參閱 使用受管清單使用受管清單

        對於使用通訊協定清單的選擇,您可以使用現有的清單,並建立新清單。如需有關通訊協定清單以及如何在政策中使用它們的資訊,請參閱 使用受管清單使用受管清單

      3. 如果您想要根據其對預留或非預留CIDR範圍的存取權來稽核高風險,請選擇稽核高風險應用程式,然後選擇您想要的選項。

        下列選擇是互斥的:只能存取預留CIDR範圍的應用程式,以及允許存取非預留CIDR範圍的應用程式。您最多可以在任何政策中選取其中一個政策。

        對於使用應用程式清單的選擇,您可以使用現有的清單,並建立新清單。如需有關應用程式清單以及如何在政策中使用它們的資訊,請參閱 使用受管清單使用受管清單

      4. 使用覆寫設定明確覆寫政策中的其他設定。您可以選擇一律允許或拒絕特定安全群組規則,無論它們是否符合您為政策設定的其他選項。

        針對此選項,您會提供稽核安全群組作為允許的規則或拒絕的規則範本。針對稽核安全群組 ,選擇新增稽核安全群組 ,然後選擇您要使用的安全群組。Firewall Manager 會填入 Firewall Manager 管理員帳戶中所有 Amazon VPC執行個體的稽核安全群組清單。政策的稽核安全群組數目的預設限額為一個。如需增加配額的詳細資訊,請參閱AWS Firewall Manager 配額

    2. 對於設定自訂政策規則 ,請執行下列動作:

      1. 從規則選項中,選擇是否只允許在稽核安全群組中定義的規則,或拒絕所有規則。如需此選項的詳細資訊,請參閱搭配 Firewall Manager 使用內容稽核安全群組政策

      2. 針對稽核安全群組 ,選擇新增稽核安全群組 ,然後選擇您要使用的安全群組。Firewall Manager 會填入 Firewall Manager 管理員帳戶中所有 Amazon VPC執行個體的稽核安全群組清單。政策的稽核安全群組數目的預設限額為一個。如需增加配額的詳細資訊,請參閱AWS Firewall Manager 配額

      3. 對於 Policy action (政策動作),您必須建立包含不自動修補選項的政策。這可讓您在套用新政策之前評估其效用。當您確認這些變更正是您所需的時,請編輯政策並變更政策動作,以啟用不合規資源的自動修補。

  10. 選擇 Next (下一步)

  11. 對於AWS 帳戶 此政策適用於 ,請選擇選項,如下所示:

    • 如果您想要將政策套用至組織中的所有帳戶,請保留預設選擇,包括 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  12. 對於 Resource type (資源類型),請選擇您要保護的資源類型。

  13. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用納入或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firrate Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  14. 選擇 Next (下一步)

  15. 檢閱政策設定,以確保其為您所需的設定,然後選擇 Create policy (建立政策)

Firewall Manager 會根據您的政策規則設定,將稽核安全群組與您組織中的範圍內安全群組 AWS 進行比較。您可以在政策主控台中檢閱 AWS Firewall Manager 政策狀態。建立政策後,您可以編輯該政策,並啟用自動修補,以使您的稽核安全群組政策生效。如需此政策如何運作的詳細資訊,請參閱 搭配 Firewall Manager 使用內容稽核安全群組政策

建立 AWS Firewall Manager 用途稽核安全群組政策

如需用途稽核安全群組政策如何運作的資訊,請參閱 搭配 Firewall Manager 使用用量稽核安全群組政策

建立用途稽核安全群組政策 (主控台)
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 對於 Policy type (政策類型),選擇 Security group (安全群組)

  5. 針對安全群組政策類型 ,選擇稽核和清除未關聯和備援的安全群組

  6. 針對區域 ,選擇 AWS 區域。

  7. 選擇 Next (下一步)

  8. 對於 Policy name (政策名稱),輸入易記的名稱。

  9. 對於 Policy rules (政策規則),選擇一個可用的選項或兩者都選擇。

    • 如果您選擇此政策範圍內的安全群組必須由至少一個資源 使用,則 Firewall Manager 會移除其判斷為未使用的任何安全群組。啟用此規則時,Firster Manager 會在您儲存政策時持續執行。

      如需 Firewall Manager 如何判斷修復用量和時間的詳細資訊,請參閱 搭配 Firewall Manager 使用用量稽核安全群組政策

      注意

      當您使用此用量稽核安全群組政策類型時,請避免在短時間內對範圍內安全群組的關聯狀態進行多次變更。這樣做可能會導致 Firewall Manager 錯過對應的事件。

      依預設,一旦安全群組未使用,防火牆管理員就會將其視為不符合此政策規則。您可以選擇指定安全群組在被視為不合規之前可以存在未使用的分鐘數,最長 525,600 分鐘 (365 天)。您可以使用此設定,讓自己有時間將新的安全群組與 資源建立關聯。

      重要

      如果您指定預設值為零以外的分鐘數,則必須在 中啟用間接關係 AWS Config。否則,您的用量稽核安全群組政策將無法如預期般運作。如需 中間接關係的相關資訊 AWS Config,請參閱 AWS Config 開發人員指南 中的間接關係 AWS Config

    • 如果您選擇此政策範圍內的安全群組必須是唯一的 ,則 Firewall Manager 會合併備援安全群組,以便只有一個與任何資源相關聯。如果您選擇這麼做,則 Firewall Manager 會在您儲存政策時先執行。

  10. 對於 Policy action (政策動作),我們建議建立包含不自動修補選項的政策。這可讓您在套用新政策之前評估其效用。當您確認這些變更正是您所需的時,請編輯政策並變更政策動作,以啟用不合規資源的自動修補。

  11. 選擇 Next (下一步)

  12. 對於AWS 帳戶 此政策適用於 ,請選擇選項,如下所示:

    • 如果您想要將政策套用到組織中的所有帳戶,請保留預設選擇,包括 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  13. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用納入或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firrate Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  14. 選擇 Next (下一步)

  15. 如果您尚未從政策範圍中排除 Firewall Manager 管理員帳戶,則 Firewall Manager 會提示您執行此操作。這樣做會在您的手動控制下,留下您用於一般和稽核安全群組政策的 Firewall Manager 管理員帳戶中的安全群組。在此對話方塊中選擇您想要的選項。

  16. 檢閱政策設定,以確保其為您所需的設定,然後選擇 Create policy (建立政策)

如果您選擇需要唯一的安全群組,Firventation Manager 會掃描每個範圍內 Amazon VPC執行個體中的備援安全群組。然後,如果您選擇要求至少有一個資源使用每個安全群組,則 Firewall Manager 會掃描在規則中指定的分鐘內保持未使用的安全群組。您可以在政策主控台中檢閱 AWS Firewall Manager 政策狀態。如需此政策如何運作的詳細資訊,請參閱 搭配 Firewall Manager 使用用量稽核安全群組政策

建立 AWS Firewall Manager 網路ACL政策

如需有關網路ACL政策如何運作的資訊,請參閱 網路ACL政策

若要建立網路ACL政策,您必須知道如何定義網路ACL,以便與 Amazon VPC子網路搭配使用。如需詳細資訊,請參閱 Amazon VPC使用者指南 中的使用網路和使用網路控制子網路的流量ACLs ACLs

建立網路ACL政策 (主控台)
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 針對政策類型 ,選擇網路 ACL

  5. 針對區域 ,選擇 AWS 區域。

  6. 選擇 Next (下一步)

  7. 針對政策名稱 ,輸入描述性名稱。

  8. 針對政策規則 ,定義您要在 ACLs Firewall Manager 為您管理的網路中一律執行的規則。網路ACLs監控並處理傳入和傳出流量,因此在您的政策中,您可以定義雙向的規則。

    對於任一方向,您都會定義要一律先執行的規則,以及要一律最後執行的規則。在 ACLs Firewall Manager 管理的網路中,帳戶擁有者可以定義要在這些第一個和最後一個規則之間執行的自訂規則。

  9. 對於政策動作 ,如果您想要識別不合規的子網路和網路 ACLs,但尚未採取任何修正動作,請選擇識別不符合政策規則但不會自動修復 的資源。您可以稍後變更這些選項。

    如果您想要自動將政策套用至現有的範圍內子網路,請選擇自動修復任何不合規的資源 。使用此選項時,您也可以指定是否在政策規則的流量處理行為與網路 中的自訂規則衝突時強制修復ACL。無論您是否強制修復,防火牆管理員都會報告其合規違規中的衝突規則。

  10. 選擇 Next (下一步)

  11. 對於AWS 帳戶 此政策適用於 ,請選擇選項,如下所示:

    • 如果您想要將政策套用至組織中的所有帳戶,請保留預設選擇,包括 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何不同的新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  12. 對於資源類型 ,設定會固定在子網路

  13. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用包含或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firester Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  14. 選擇 Next (下一步)

  15. 檢閱政策設定,以確保其為您所需的設定,然後選擇 Create policy (建立政策)

Firewall Manager 會建立政策,並ACLs根據您的設定開始監控和管理範圍內網路。如需此政策如何運作的詳細資訊,請參閱 網路ACL政策

為 建立 AWS Firewall Manager 政策 AWS Network Firewall

在 Firewall Manager 網路防火牆政策中,您可以使用您在 中管理的規則群組 AWS Network Firewall。如需有關管理規則群組的資訊,請參閱 Network Firewall 開發人員指南 中的AWS Network Firewall 規則群組

如需 Firewall Manager 網路防火牆政策的相關資訊,請參閱 在 Firewall Manager 中使用 AWS Network Firewall 政策

為 AWS Network Firewall (主控台) 建立 Firewall Manager 政策
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 針對政策類型,選擇 AWS Network Firewall

  5. 防火牆管理類型 下,選擇您要 Firewall Manager 管理政策防火牆的方式。您可以從以下選項中選擇:

    • 分散式 - Firewall Manager 在政策範圍內VPC的每個 中建立和維護防火牆端點。

    • 集中 - Firewall Manager 在單一檢查中建立和維護端點VPC。

    • 匯入現有防火牆 - Firewall Manager 使用資源集從網路防火牆匯入現有防火牆。如需資源集的相關資訊,請參閱 在 Firewall Manager 中將資源分組

  6. 針對區域 ,選擇 AWS 區域。若要保護多個區域中的資源,您必須為每個區域建立單獨的政策。

  7. 選擇 Next (下一步)

  8. 針對政策名稱 ,輸入描述性名稱。Firewall Manager 會在其建立的網路防火牆和防火牆政策的名稱中包含政策名稱。

  9. AWS Network Firewall 政策組態 中,像在網路防火牆中一樣設定防火牆政策。新增無狀態和具狀態規則群組,並指定政策的預設動作。您可以選擇性地設定政策的狀態規則評估順序和預設動作,以及記錄組態。如需有關 Network Firewall 防火牆政策管理的資訊,請參閱 AWS Network Firewall 開發人員指南 中的AWS Network Firewall 防火牆政策

    當您建立 Firewall Manager 網路防火牆政策時,防火牆管理員會為範圍內的帳戶建立防火牆政策。個別帳戶管理員可以將規則群組新增至防火牆政策,但無法變更您在此處提供的組態。

  10. 選擇 Next (下一步)

  11. 根據您在上一個步驟中選擇的防火牆管理類型,執行下列其中一項操作:

    • 如果您使用的是分散式防火牆管理類型,請在防火牆AWS Firewall Manager 端點位置 下的端點組態中,選擇下列其中一個選項:

      • 自訂端點組態 - Firewall Manager 會在您指定的可用區域中,為VPC政策範圍內的每個 建立防火牆。每個防火牆至少包含一個防火牆端點。

        • 可用區域 下,選取要在其中建立防火牆端點的可用區域。您可以依可用區域名稱或可用區域 ID 來選取可用區域

        • 如果您想要為 Firewall Manager 提供用於 中防火牆子網路的CIDR區塊VPCs,則它們必須是 /28 個CIDR區塊。每行輸入一個區塊。如果您省略這些項目,則 Firewall Manager 會從 中可用的 IP 地址中為您選擇 IP 地址VPCs。

          注意

          AWS Firewall Manager Network Firewall 政策會自動進行自動修復,因此您不會在此處看到選擇不自動修復的選項。

      • 自動端點組態 - Firewall Manager 會自動在可用區域中建立防火牆端點,並在您的 中使用公有子網路VPC。

        • 針對防火牆端點組態,指定您希望 Firewall Manager 如何管理防火牆端點。建議使用多個端點以實現高可用性。

    • 如果您使用的是集中式防火牆管理類型,請在檢查VPCAWS Firewall Manager 組態 下的端點組態中,輸入檢查 擁有者 AWS 的帳戶 IDVPC,以及檢查的 VPC IDVPC。

      • 可用區域 下,選取要在其中建立防火牆端點的可用區域。您可以依可用區域名稱或依可用區域 ID 選取可用區域

      • 如果您想要為 Firewall Manager 提供用於 中防火牆子網路的CIDR區塊VPCs,則它們必須是 /28 個CIDR區塊。每行輸入一個區塊。如果您省略這些項目,則 Firewall Manager 會從 中可用的 IP 地址中為您選擇 IP 地址VPCs。

        注意

        AWS Firewall Manager Network Firewall 政策會自動進行自動修復,因此您不會在此處看到選擇不自動修復的選項。

    • 如果您使用的是匯入現有的防火牆防火牆管理類型,請在資源集中新增一或多個資源集。資源集會定義組織帳戶擁有的現有 Network Firewall 防火牆,而您要在此政策中集中管理。若要將資源集新增至政策,您必須先使用主控台或 PutResourceSet 建立資源集API。如需資源集的相關資訊,請參閱 在 Firewall Manager 中將資源分組。如需從 Network Firewall 匯入現有防火牆的詳細資訊,請參閱匯入現有防火牆。

  12. 選擇 Next (下一步)

  13. 如果您的政策使用分散式防火牆管理類型,請在路由管理 下,選擇 Firewall Manager 是否將監控和提醒必須透過個別防火牆端點路由的流量。

    注意

    如果您選擇監控 ,則您無法在日後將設定變更為關閉。監控會持續進行,直到您刪除政策為止。

  14. 對於流量類型 ,選擇性地新增您要路由流量的流量端點以進行防火牆檢查。

  15. 對於允許必要的跨可用區域流量 ,如果您啟用此選項,則 Firewall Manager 會將流量從可用區域傳送出來進行檢查的合規路由視為沒有自己的防火牆端點的可用區域。具有端點的可用區域必須一律檢查自己的流量。

  16. 選擇 Next (下一步)

  17. 對於政策範圍 ,根據AWS 帳戶 此政策適用於 ,選擇選項,如下所示:

    • 如果您想要將政策套用到組織中的所有帳戶,請保留預設選擇,包括組織下的所有帳戶 AWS 。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  18. Network Firewall 政策的資源類型VPC

  19. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用包含或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firester Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  20. 選擇 Next (下一步)

  21. 對於政策標籤 ,新增您要新增至 Firewall Manager 政策資源的任何識別標籤。如需標籤的詳細資訊,請參閱使用標籤編輯器

  22. 選擇 Next (下一步)

  23. 檢閱新的政策設定,並返回任何您需要調整的頁面。

    當您滿意時,選擇 建立政策。在AWS Firewall Manager 政策窗格中,應列出您的政策。它可能會指出帳戶標題下的定,並指出自動修復設定的狀態。原則可能需要幾分鐘的時間建立。在 Pending (待定) 狀態被帳戶計數取代後,您可以選擇政策名稱,以探索帳戶和資源的合規狀態。如需相關資訊,請參閱檢視 AWS Firewall Manager 原則的符合性資訊

建立 Amazon Route 53 Resolver DNS Firewall AWS Firewall Manager 的政策

在 Firewall Manager DNS Firewall 政策中,您可以使用您在 Amazon Route 53 Resolver DNS Firewall 中管理的規則群組。如需管理規則群組的相關資訊,請參閱 Amazon Route 53 開發人員指南 中的管理DNS防火牆中的規則群組和規則

如需 Firewall Manager DNS Firewall 政策的相關資訊,請參閱 在 Firewall Manager 中使用 Amazon Route 53 Resolver DNS Firewall 政策

為 Amazon Route 53 Resolver Firewall (主控台) 建立 DNS Firewall Manager 政策
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 針對政策類型 ,選擇Amazon Route 53 Resolver DNS防火牆

  5. 針對區域 ,選擇 AWS 區域。若要保護多個區域中的資源,您必須為每個區域建立單獨的政策。

  6. 選擇 Next (下一步)

  7. 針對政策名稱 ,輸入描述性名稱。

  8. 在政策組態中,新增您希望DNS防火牆在 VPCs規則群組關聯中評估第一個和最後一個規則群組。您最多可以將兩個規則群組新增至政策。

    當您建立 Firewall Manager DNS Firewall 政策時,Firriton Manager 會為您為範圍內的 VPCs和 帳戶建立規則群組關聯,其中包含您提供的關聯優先順序。個別帳戶管理員可以在第一個和最後一個關聯之間新增規則群組關聯,但無法變更您在此處定義的關聯。如需詳細資訊,請參閱在 Firewall Manager 中使用 Amazon Route 53 Resolver DNS Firewall 政策

  9. 選擇 Next (下一步)

  10. 對於AWS 帳戶 此政策適用於 ,請選擇選項,如下所示:

    • 如果您想要將政策套用至組織中的所有帳戶,請保留預設選擇,包括 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  11. DNS 防火牆政策的資源類型VPC

  12. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用包含或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firester Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  13. 選擇 Next (下一步)

  14. 對於政策標籤 ,新增任何您要新增至 Firewall Manager 政策資源的識別標籤。如需標籤的詳細資訊,請參閱使用標籤編輯器

  15. 選擇 Next (下一步)

  16. 檢閱新的政策設定,並返回任何您需要調整的頁面。

    當您滿意時,選擇 建立政策。在AWS Firewall Manager 政策窗格中,應列出您的政策。它可能會指出帳戶標題下的定,並指出自動修復設定的狀態。原則可能需要幾分鐘的時間建立。在 Pending (待定) 狀態被帳戶計數取代後,您可以選擇政策名稱,以探索帳戶和資源的合規狀態。如需相關資訊,請參閱檢視 AWS Firewall Manager 原則的符合性資訊

為 Palo Alto Networks Cloud 建立 AWS Firewall Manager 政策 NGFW

使用 Palo Alto Networks Cloud 新一代防火牆 (Palo Alto Networks CloudNGFW) 的 Firewall Manager 政策,您可以使用 Firewall Manager 部署 Palo Alto Networks Cloud NGFW 資源,並集中管理所有 AWS 帳戶的NGFW規則堆疊。

如需 Firewall Manager Palo Alto Networks Cloud NGFW政策的相關資訊,請參閱 針對 Firewall Manager 使用 Palo Alto Networks Cloud NGFW政策。如需有關如何設定和管理 Palo Alto Networks Cloud NGFW for Firewall Manager 的資訊,請參閱 Palo Alto Networks Palo Alto Networks Cloud NGFW on AWS 文件。

必要條件

為 AWS Firewall Manager準備您的帳戶有幾個必要的步驟。AWS Firewall Manager 前提 說明這些步驟。在繼續下一個步驟之前,請先完成所有先決條件。

為 Palo Alto Networks Cloud 建立 Firewall Manager 政策 NGFW(主控台)
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 針對政策類型 ,選擇 Palo Alto Networks Cloud NGFW。如果您尚未在 AWS Marketplace 中訂閱 Palo Alto Networks Cloud NGFW服務,則必須先執行此操作。若要在 AWS Marketplace 中訂閱,請選擇檢視 AWS Marketplace 詳細資訊

  5. 對於部署模型 ,選擇分散式模型集中模型 。部署模型會決定 Firewall Manager 如何管理政策的端點。使用分散式模型時,防火牆管理員會在VPC政策範圍內的每個 中維護防火牆端點。透過集中式模型, Firewall Manager 會在檢查 中維護單一端點VPC。

  6. 針對區域 ,選擇 AWS 區域。若要保護多個區域中的資源,您必須為每個區域建立單獨的政策。

  7. 選擇 Next (下一步)

  8. 針對政策名稱 ,輸入描述性名稱。

  9. 在政策組態中,選擇要與此政策建立關聯的 Palo Alto Networks Cloud NGFW防火牆政策。Palo Alto Networks Cloud NGFW防火牆政策的清單包含與 Palo Alto Networks Cloud NGFW 租戶相關聯的所有 Palo Alto Networks Cloud NGFW防火牆政策。如需建立和管理 Palo Alto Networks Cloud NGFW防火牆政策的相關資訊,請參閱 部署指南 中的使用 NGFW AWSAWS Firewall Manager主題部署 Palo Alto Networks Cloud for 。 NGFW AWS

  10. 對於 Palo Alto Networks Cloud NGFW記錄 - 選用 ,選擇性地選擇要為您的政策記錄的 Palo Alto Networks Cloud NGFW 日誌類型 (s)。如需有關 Palo Alto Networks Cloud NGFW日誌類型的資訊,請參閱在 Palo Alto Networks Cloud 的 部署指南 NGFW中設定 Palo Alto Networks Cloud 的日誌記錄 AWS NGFW AWS

    針對日誌目的地 ,指定 Firewall Manager 應該寫入日誌的時間。

  11. 選擇 Next (下一步)

  12. 設定第三方防火牆端點下執行下列其中一項操作,取決於您是使用分散式還是集中式部署模型來建立防火牆端點:

    • 如果您使用此政策的分散式部署模型,請在可用區域 下,選取要在其中建立防火牆端點的可用區域。您可以依可用區域名稱或可用區域 ID 選取可用區域

    • 如果您正在使用此政策的集中式部署模型,請在檢查VPCAWS Firewall Manager 組態 下的端點組態中,輸入檢查 擁有者 AWS 的帳戶 IDVPC,以及檢查的 VPC IDVPC。

      • 可用區域 下,選取要在其中建立防火牆端點的可用區域。您可以依可用區域名稱或可用區域 ID 來選取可用區域

  13. 如果您想要為 Firewall Manager 提供用於 中防火牆子網路的CIDR區塊VPCs,則它們必須是 /28 個CIDR區塊。每行輸入一個區塊。如果您省略這些項目,則 Firewall Manager 會從 中可用的 IP 地址中為您選擇 IP 地址VPCs。

    注意

    AWS Firewall Manager Network Firewall 政策會自動進行自動修復,因此您不會在此處看到選擇不自動修復的選項。

  14. 選擇 Next (下一步)

  15. 對於政策範圍 ,根據AWS 帳戶 此政策適用於 ,選擇選項,如下所示:

    • 如果您想要將政策套用至組織中的所有帳戶,請保留預設選擇,包括我 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  16. Network Firewall 政策的資源類型VPC

  17. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用包含或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firester Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  18. 針對授予跨帳戶存取權 ,選擇下載 AWS CloudFormation 範本 。這會下載範本 AWS CloudFormation ,供您用來建立 AWS CloudFormation 堆疊。此堆疊會建立 AWS Identity and Access Management 角色,授予 Firewall Manager 跨帳戶許可來管理 Palo Alto Networks Cloud NGFW 資源。如需堆疊的相關資訊,請參閱 AWS CloudFormation 使用者指南 中的使用堆疊

  19. 選擇 Next (下一步)

  20. 對於政策標籤 ,新增任何您要新增至 Firewall Manager 政策資源的識別標籤。如需標籤的詳細資訊,請參閱使用標籤編輯器

  21. 選擇 Next (下一步)

  22. 檢閱新的政策設定,並返回任何您需要調整的頁面。

    當您滿意時,選擇 建立政策。在AWS Firewall Manager 政策窗格中,應列出您的政策。它可能會指出帳戶標題下的定,並指出自動修復設定的狀態。原則可能需要幾分鐘的時間建立。在 Pending (待定) 狀態被帳戶計數取代後,您可以選擇政策名稱,以探索帳戶和資源的合規狀態。如需相關資訊,請參閱檢視 AWS Firewall Manager 原則的符合性資訊

建立 Fortigate Cloud Native Firewall (CNF) as a Service AWS Firewall Manager 的政策

透過適用於 Fortigate 的 Firewall Manager 政策CNF,您可以使用 Firewall Manager 在所有 AWS 帳戶中部署和管理 Fortigate CNF 資源。

如需 Firewall Manager Fortigate CNF政策的相關資訊,請參閱 使用 Fortigate Cloud Native Firewall (CNF) 作為 Firewall Manager 的服務政策。如需如何設定 Fortigate CNF 搭配 Firewall Manager 使用的相關資訊,請參閱 Fortinet 文件

必要條件

為 AWS Firewall Manager準備您的帳戶有幾個必要的步驟。AWS Firewall Manager 前提 說明這些步驟。在繼續下一個步驟之前,請先完成所有先決條件。

為 Fortigate 建立 Firewall Manager 政策 CNF(主控台)
  1. AWS Management Console 使用您的 Firewall Manager 管理員帳戶登入 ,然後在 開啟 Firewall Manager 主控台https://console.aws.amazon.com/wafv2/fmsv2。如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

    注意

    如需建立防火牆管理員帳戶的詳細資訊,請參閱 AWS Firewall Manager 前提

  2. 在導覽窗格中,選擇 Security policies (安全群組政策)

  3. 選擇 建立政策

  4. 針對政策類型 ,選擇 Fortigate Cloud Native Firewall (CNF) as a Service 。如果您尚未在 AWS Marketplace 中訂閱 Fortigate CNF服務,則需要先執行此操作。若要在 AWS Marketplace 中訂閱,請選擇檢視 AWS Marketplace 詳細資訊

  5. 針對部署模型 ,選擇分散式模型集中模型 。部署模型會決定 Firewall Manager 如何管理政策的端點。使用分散式模型時,防火牆管理員會在VPC政策範圍內的每個 中維護防火牆端點。透過集中式模型, Firewall Manager 會在檢查 中維護單一端點VPC。

  6. 針對區域 ,選擇 AWS 區域。若要保護多個區域中的資源,您必須為每個區域建立單獨的政策。

  7. 選擇 Next (下一步)

  8. 針對政策名稱 ,輸入描述性名稱。

  9. 在政策組態中,選擇要與此政策建立關聯的 Fortigate CNF防火牆政策。Fortigate CNF防火牆政策的清單包含與您的 Fortigate CNF 租戶相關聯的所有 Fortigate CNF防火牆政策。如需建立和管理 Fortigate CNF 租用戶的資訊,請參閱 Fortinet 文件

  10. 選擇 Next (下一步)

  11. 設定第三方防火牆端點下執行下列其中一項操作,取決於您是使用分散式還是集中式部署模型來建立防火牆端點:

    • 如果您使用此政策的分散式部署模型,請在可用區域 下,選取要在其中建立防火牆端點的可用區域。您可以依可用區域名稱或可用區域 ID 來選取可用區域

    • 如果您正在使用此政策的集中式部署模型,請在檢查VPCAWS Firewall Manager 組態 下的端點組態中,輸入檢查 擁有者 AWS 的帳戶 IDVPC,以及檢查的 VPC IDVPC。

      • 可用區域 下,選取要在其中建立防火牆端點的可用區域。您可以依可用區域名稱或可用區域 ID 來選取可用區域

  12. 如果您想要為 Firewall Manager 提供用於 中防火牆子網路的CIDR區塊VPCs,則它們必須是 /28 個CIDR區塊。每行輸入一個區塊。如果您省略這些項目,則 Firewall Manager 會從 中可用的 IP 地址中為您選擇 IP 地址VPCs。

    注意

    AWS Firewall Manager Network Firewall 政策會自動進行自動修復,因此您不會在此處看到選擇不自動修復的選項。

  13. 選擇 Next (下一步)

  14. 對於政策範圍 ,根據AWS 帳戶 此政策適用於 ,選擇選項,如下所示:

    • 如果您想要將政策套用至組織中的所有帳戶,請保留預設選擇,包括 AWS 組織下的所有帳戶。

    • 如果您只想將政策套用到特定 AWS Organizations 組織單位 (OUs) 中的特定帳戶或帳戶,請選擇僅包含指定的帳戶和組織單位 ,然後新增OUs要包含的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    • 如果您想要將政策套用至除特定帳戶或 AWS Organizations 組織單位 (OUs) 以外的所有帳戶或組織單位,請選擇排除指定的帳戶和組織單位,並包含所有其他 ,然後新增OUs要排除的帳戶和 。指定 OU 等同於指定 OU 及其任何子 中的所有帳戶OUs,包括稍後新增的任何子帳戶OUs和帳戶。

    您只能選擇一個選項。

    套用政策後,Firrate Manager 會根據您的設定自動評估任何新帳戶。例如,如果您只包含特定帳戶,則 Firewall Manager 不會將政策套用至任何新帳戶。另一個範例是,如果您包含 OU,當您將帳戶新增至 OU 或其任何子 時OUs,Firriton Manager 會自動將政策套用至新帳戶。

  15. Network Firewall 政策的資源類型VPC

  16. 對於資源 ,您可以使用標記來縮小政策的範圍,方法是使用您指定的標籤來包含或排除資源。您可以使用包含或排除,而不是兩者。如需標籤的詳細資訊,請參閱使用標籤編輯器

    如果您輸入多個標籤,資源必須具有所有標籤才會被包含或排除。

    資源標籤只能有非空值。如果您省略標籤的值,Firester Manager 會以空字串值 "" 儲存標籤。資源標籤僅與具有相同索引鍵和相同值的標籤相符。

  17. 對於授予跨帳戶存取權 ,選擇下載 AWS CloudFormation 範本 。這會下載範本 AWS CloudFormation ,供您用來建立 AWS CloudFormation 堆疊。此堆疊會建立 AWS Identity and Access Management 角色,授予 Firewall Manager 跨帳戶許可來管理 Fortigate CNF 資源。如需堆疊的相關資訊,請參閱 AWS CloudFormation 使用者指南 中的使用堆疊。若要建立堆疊,您需要來自 Fortigate CNF 入口網站的帳戶 ID。

  18. 選擇 Next (下一步)

  19. 對於政策標籤 ,新增任何您要新增至 Firewall Manager 政策資源的識別標籤。如需標籤的詳細資訊,請參閱使用標籤編輯器

  20. 選擇 Next (下一步)

  21. 檢閱新的政策設定,並返回任何您需要調整的頁面。

    當您滿意時,選擇 建立政策。在AWS Firewall Manager 政策窗格中,應列出您的政策。它可能會指出帳戶標題下的定,並指出自動修復設定的狀態。原則可能需要幾分鐘的時間建立。在 Pending (待定) 狀態被帳戶計數取代後,您可以選擇政策名稱,以探索帳戶和資源的合規狀態。如需相關資訊,請參閱檢視 AWS Firewall Manager 原則的符合性資訊