AWS WAF Richtlinien - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAF Richtlinien

In einer Firewall Manager AWS WAF Manager-Richtlinie geben Sie die AWS WAF Regelgruppen an, die Sie für Ihre Ressourcen verwenden möchten. Wenn Sie die Richtlinie anwenden, erstellt Firewall Manager Web-ACLs in Konten innerhalb des Richtlinienbereichs, je nachdem, wie Sie die Verwaltung von Web-ACLs in Ihrer Richtlinie konfigurieren. In den durch die Richtlinie erstellten Web-ACLs können einzelne Kontomanager zusätzlich zu den Regelgruppen, die Sie mit Firewall Manager definiert haben, Regeln und Regelgruppen hinzufügen.

So verwaltet Firewall Manager Web-ACLs

Firewall Manager erstellt Web-ACLs auf der Grundlage der Konfiguration der Einstellung Nicht zugeordnete Web-ACLs verwalten in Ihrer Richtlinie oder der optimizeUnassociatedWebACL Einstellung für den SecurityServicePolicyDataDatentyp in der API.

Wenn Sie die Verwaltung nicht zugeordneter Web-ACLs aktivieren, erstellt Firewall Manager Web-ACLs in den Konten innerhalb des Richtlinienbereichs nur, wenn die Web-ACLs von mindestens einer Ressource verwendet werden. Wenn ein Konto zu irgendeinem Zeitpunkt in den Geltungsbereich der Richtlinie fällt, erstellt Firewall Manager automatisch eine Web-ACL in dem Konto, sofern mindestens eine Ressource die Web-ACL verwendet. Wenn Sie die Verwaltung nicht verknüpfter Web-ACLs aktivieren, führt Firewall Manager eine einmalige Bereinigung der nicht verknüpften Web-ACLs in Ihrem Konto durch. Während der Bereinigung überspringt Firewall Manager alle Web-ACLs, die Sie nach ihrer Erstellung geändert haben, z. B. wenn Sie der Web-ACL eine Regelgruppe hinzugefügt oder deren Einstellungen geändert haben. Der Bereinigungsprozess kann mehrere Stunden dauern. Wenn eine Ressource den Richtlinienbereich verlässt, nachdem Firewall Manager eine Web-ACL erstellt hat, trennt Firewall Manager die Zuordnung der Ressource von der Web-ACL, bereinigt aber nicht die nicht zugeordnete Web-ACL. Firewall Manager bereinigt nicht verknüpfte Web-ACLs nur, wenn Sie die Verwaltung nicht verknüpfter Web-ACLs in einer Richtlinie zum ersten Mal aktivieren.

Wenn Sie diese Option nicht aktivieren, verwaltet Firewall Manager keine nicht verknüpften Web-ACLs, und Firewall Manager erstellt automatisch eine Web-ACL für jedes Konto, das innerhalb des Richtlinienbereichs liegt.

Stichproben und Metriken CloudWatch

AWS Firewall Manager aktiviert Stichproben und CloudWatch Amazon-Metriken für die Web-ACLs und Regelgruppen, die es für eine AWS WAF Richtlinie erstellt.

Benennungsstruktur für Web-ACLS

Wenn Firewall Manager eine Web-ACL für die Richtlinie erstellt, benennt er die Web-ACLFMManagedWebACLV2-policy name-timestamp. Der Zeitstempel wird in UTC-Millisekunden angegeben. z. B. FMManagedWebACLV2-MyWAFPolicyName-1621880374078.

Anmerkung

Wenn eine mit erweiterter automatischer DDoS-Abwehr auf Anwendungsebene konfigurierte Ressource in den Geltungsbereich einer AWS WAF Richtlinie fällt, kann Firewall Manager die durch die AWS WAF Richtlinie erstellte Web-ACL der Ressource nicht zuordnen.

Regelgruppen in Richtlinien AWS WAF

Die Web-ACLs, die durch Firewall Manager AWS WAF Manager-Richtlinien verwaltet werden, enthalten drei Regelsätze. Diese Sätze bieten eine höhere Priorisierung für die Regeln und Regelgruppen in der Web-ACL:

  • Erste Regelgruppen, von Ihnen in der Firewall Manager AWS WAF Manager-Richtlinie definiert. AWS WAF wertet diese Regelgruppen zuerst aus.

  • Regeln und Regelgruppen, die von den Kontomanagern in den Web-ACLs definiert werden. AWS WAF wertet als nächstes alle kontoverwalteten Regeln oder Regelgruppen aus.

  • Letzte Regelgruppen, von Ihnen in der Firewall Manager AWS WAF Manager-Richtlinie definiert. AWS WAF wertet diese Regelgruppen zuletzt aus.

In jedem dieser Regelsätze werden Regeln und Regelgruppen wie üblich anhand ihrer Prioritätseinstellungen innerhalb des Satzes AWS WAF ausgewertet.

In dem ersten und letzten Regelgruppensatz der Richtlinie können Sie nur Regelgruppen hinzufügen. Sie können verwaltete Regelgruppen verwenden, die von AWS Managed Rules und AWS Marketplace Verkäufern für Sie erstellt und verwaltet werden. Sie können auch eigene Regelgruppen verwalten und verwenden. Weitere Informationen über alle diese Aktionen finden Sie unter AWS WAF Regelgruppen.

Wenn Sie Ihre eigenen Regelgruppen verwenden möchten, erstellen Sie diese, bevor Sie Ihre Firewall Manager AWS WAF Manager-Richtlinie erstellen. Anleitungen finden Sie unter Verwaltung Ihrer eigenen Regelgruppen. Um eine einzelne benutzerdefinierte Regel verwenden zu können, müssen Sie eine eigene Regelgruppe definieren, Ihre Regel darin definieren und dann die Regelgruppe in der Richtlinie verwenden.

Die ersten und letzten AWS WAF Regelgruppen, die Sie über Firewall Manager verwalten, haben NamenPOSTFMManaged-, die mit dem PREFMManaged- Namen der Firewall Manager Manager-Richtlinie und dem Zeitstempel für die Erstellung der Regelgruppe in UTC-Millisekunden beginnen bzw. darauf folgen. z. B. PREFMManaged-MyWAFPolicyName-1621880555123.

Informationen darüber, wie Webanfragen AWS WAF ausgewertet werden, finden Sie unter. Auswertung von Web-ACL-Regeln und -Regelgruppen

Informationen zum Erstellen einer Firewall Manager AWS WAF Manager-Richtlinie finden Sie unterEine AWS Firewall Manager Richtlinie erstellen für AWS WAF.

Firewall Manager ermöglicht Sampling und CloudWatch Amazon-Metriken für die Regelgruppen, die Sie für die AWS WAF Richtlinie definieren.

Einzelne Kontoinhaber haben die vollständige Kontrolle über die Metriken und die Sampling-Konfiguration für jede Regel oder Regelgruppe, die sie zu den verwalteten Web-ACLs der Richtlinie hinzufügen.

Konfiguration der Protokollierung für eine Richtlinie AWS WAF

Sie können die zentrale Protokollierung für Ihre AWS WAF Richtlinien aktivieren, um detaillierte Informationen über den Datenverkehr zu erhalten, der von Ihrer Web-ACL innerhalb Ihres Unternehmens analysiert wird. Zu den Informationen in den Protokollen gehören der Zeitpunkt, zu dem die Anfrage von Ihrer AWS Ressource AWS WAF eingegangen ist, detaillierte Informationen zu der Anfrage und die Aktion für die Regel, der jede Anfrage von allen im Geltungsbereich befindlichen Konten entsprach. Sie können Ihre Protokolle an einen Amazon Data Firehose-Datenstream oder einen Amazon Simple Storage Service (S3) -Bucket senden. Informationen zur AWS WAF Protokollierung finden Sie AWS WAF Web-ACL-Verkehr protokollieren im AWS WAF Entwicklerhandbuch.

Anmerkung

AWS Firewall Manager unterstützt diese Option für AWS WAFV2, nicht für AWS WAF Classic.

Ziele protokollieren

In diesem Abschnitt werden die Protokollierungsziele beschrieben, an die Sie Ihre AWS WAF Richtlinienprotokolle senden können. Jeder Abschnitt enthält Anleitungen zum Konfigurieren der Protokollierung für den Zieltyp und Informationen zu jedem Verhalten, das für den jeweiligen Zieltyp spezifisch ist. Nachdem Sie Ihr Protokollierungsziel konfiguriert haben, können Sie dessen Spezifikationen für Ihre Firewall Manager AWS WAF Manager-Richtlinie angeben, um mit der Protokollierung zu beginnen.

Firewall Manager hat nach der Erstellung der Protokollierungskonfiguration keinen Einblick in Protokollfehler. Es liegt in Ihrer Verantwortung, zu überprüfen, ob die Protokollzustellung wie gewünscht funktioniert.

Anmerkung

Firewall Manager ändert keine vorhandenen Protokollierungskonfigurationen in den Mitgliedskonten Ihrer Organisation.

Amazon Data Firehose-Datenströme

Dieses Thema enthält Informationen zum Senden Ihrer Web-ACL-Traffic-Logs an einen Amazon Data Firehose-Datenstream.

Wenn Sie die Amazon Data Firehose-Protokollierung aktivieren, sendet Firewall Manager Protokolle von den Web-ACLs Ihrer Richtlinie an eine Amazon Data Firehose, für die Sie ein Speicherziel konfiguriert haben. Nachdem Sie die Protokollierung aktiviert haben AWS WAF , werden Protokolle für jede konfigurierte Web-ACL über den HTTPS-Endpunkt von Kinesis Data Firehose an das konfigurierte Speicherziel gesendet. Bevor Sie ihn verwenden, testen Sie Ihren Lieferstream, um sicherzustellen, dass er über einen ausreichenden Durchsatz verfügt, um die Logs Ihres Unternehmens zu verarbeiten. Weitere Informationen zum Erstellen einer Amazon Kinesis Data Firehose und zum Überprüfen der gespeicherten Protokolle finden Sie unter Was ist Amazon Data Firehose?

Sie benötigen die folgenden Berechtigungen, um die Protokollierung mit einer Kinesis erfolgreich zu aktivieren:

  • iam:CreateServiceLinkedRole

  • firehose:ListDeliveryStreams

  • wafv2:PutLoggingConfiguration

Wenn Sie ein Amazon Data Firehose-Protokollierungsziel für eine AWS WAF Richtlinie konfigurieren, erstellt Firewall Manager eine Web-ACL für die Richtlinie im Firewall Manager Manager-Administratorkonto wie folgt:

  • Firewall Manager erstellt die Web-ACL im Firewall Manager Manager-Administratorkonto, unabhängig davon, ob das Konto in den Geltungsbereich der Richtlinie fällt.

  • Für die Web-ACL ist die Protokollierung mit einem Protokollnamen aktiviertFMManagedWebACLV2-Loggingpolicy name-timestamp, wobei der Zeitstempel die UTC-Zeit in Millisekunden angibt, zu der das Protokoll für die Web-ACL aktiviert wurde. z. B. FMManagedWebACLV2-LoggingMyWAFPolicyName-1621880565180. Die Web-ACL hat keine Regelgruppen und keine zugehörigen Ressourcen.

  • Die Web-ACL wird Ihnen gemäß den AWS WAF Preisrichtlinien in Rechnung gestellt. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung.

  • Firewall Manager löscht die Web-ACL, wenn Sie die Richtlinie löschen.

Weitere Informationen zu serviceverknüpften Rollen und zur iam:CreateServiceLinkedRole-Berechtigung finden Sie unter Verwenden von serviceverknüpften Rollen für AWS WAF.

Weitere Informationen zur Erstellung Ihres Lieferdatenstroms finden Sie unter Erstellen eines Amazon Data Firehose-Lieferdatenstroms.

Amazon-Simple-Storage-Service-Buckets

In diesem Thema finden Sie Informationen zum Senden Ihrer Web-ACL-Datenverkehrsprotokolle an einen Amazon-S3-Bucket.

Der Bucket, den Sie als Logging-Ziel wählen, muss einem Firewall Manager Manager-Administratorkonto gehören. Informationen zu den Anforderungen für die Erstellung Ihres Amazon S3 S3-Buckets für die Protokollierung und zu den Anforderungen zur Bucket-Benennung finden Sie unter Amazon Simple Storage Service im AWS WAF Entwicklerhandbuch.

Letztendliche Datenkonsistenz

Wenn Sie AWS WAF Richtlinien ändern, die mit einem Amazon S3 S3-Protokollierungsziel konfiguriert sind, aktualisiert Firewall Manager die Bucket-Richtlinie, um die für die Protokollierung erforderlichen Berechtigungen hinzuzufügen. Dabei folgt Firewall Manager den last-writer-wins Semantik- und Datenkonsistenzmodellen, denen Amazon Simple Storage Service folgt. Wenn Sie in der Firewall Manager Manager-Konsole oder über die PutPolicyAPI mehrere Richtlinienaktualisierungen für ein Amazon S3 S3-Ziel gleichzeitig vornehmen, werden einige Berechtigungen möglicherweise nicht gespeichert. Weitere Informationen zum Amazon S3 S3-Datenkonsistenzmodell finden Sie unter Amazon S3 S3-Datenkonsistenzmodell im Amazon Simple Storage Service-Benutzerhandbuch.

Berechtigungen zum Veröffentlichen von Protokollen in einem Amazon S3 S3-Bucket

Für die Konfiguration der Web-ACL-Datenverkehrsprotokollierung für einen Amazon S3 S3-Bucket in einer AWS WAF Richtlinie sind die folgenden Berechtigungseinstellungen erforderlich. Firewall Manager fügt diese Berechtigungen automatisch Ihrem Amazon S3-Bucket zu, wenn Sie Amazon S3 als Ihr Protokollierungsziel konfigurieren, um dem Service die Erlaubnis zu erteilen, Protokolle im Bucket zu veröffentlichen. Wenn Sie den Zugriff auf Ihre Protokollierungs- und Firewall Manager Manager-Ressourcen detaillierter verwalten möchten, können Sie diese Berechtigungen selbst festlegen. Informationen zur Verwaltung von Berechtigungen finden Sie unter Zugriffsverwaltung für AWS Ressourcen im IAM-Benutzerhandbuch. Informationen zu den AWS WAF verwalteten Richtlinien finden Sie unterAWS verwaltete Richtlinien für AWS WAF.

{ "Version": "2012-10-17", "Id": "AWSLogDeliveryForFirewallManager", "Statement": [ { "Sid": "AWSLogDeliveryAclCheckFMS", "Effect": "Allow", "Principal": { "Service": "delivery.logs.amazonaws.com" }, "Action": "s3:GetBucketAcl", "Resource": "arn:aws:s3:::aws-waf-DOC-EXAMPLE-BUCKET" }, { "Sid": "AWSLogDeliveryWriteFMS", "Effect": "Allow", "Principal": { "Service": "delivery.logs.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::aws-waf-logs-DOC-EXAMPLE-BUCKET/policy-id/AWSLogs/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control" } } } ] }

Um das Problem der dienstübergreifenden Verwirrung des Deputy zu vermeiden, können Sie der Richtlinie Ihres Buckets die Kontextschlüssel aws:SourceArnund die aws:SourceAccountglobale Bedingung hinzufügen. Um diese Schlüssel hinzuzufügen, können Sie entweder die Richtlinie ändern, die Firewall Manager für Sie erstellt, wenn Sie das Protokollierungsziel konfigurieren, oder, wenn Sie eine detaillierte Kontrolle wünschen, können Sie Ihre eigene Richtlinie erstellen. Wenn Sie diese Bedingungen zu Ihrer Zielrichtlinie für die Protokollierung hinzufügen, überprüft oder überwacht Firewall Manager die Schutzmaßnahmen für verwirrte Stellvertreter nicht. Allgemeine Informationen zum Problem mit dem verwirrten Stellvertreter finden Sie unter Das Problem mit dem verwirrten Stellvertreter im IAM-Benutzerhandbuch.

Wenn Sie die hinzugefügten sourceArn Eigenschaften sourceAccount hinzufügen, wird die Größe der Bucket-Richtlinie erhöht. Wenn Sie eine lange Liste von sourceArn Hinzufügeeigenschaften sourceAccount hinzufügen, achten Sie darauf, das Größenkontingent der Amazon S3 S3-Bucket-Richtlinie nicht zu überschreiten.

Das folgende Beispiel zeigt, wie Sie das Problem mit dem verwirrten Stellvertreter verhindern können, indem Sie die Kontextschlüssel aws:SourceArn und die aws:SourceAccount globale Bedingung in der Richtlinie Ihres Buckets verwenden. member-account-idErsetzen Sie es durch die Konto-IDs der Mitglieder in Ihrer Organisation.

{ "Version":"2012-10-17", "Id":"AWSLogDeliveryForFirewallManager", "Statement":[ { "Sid":"AWSLogDeliveryAclCheckFMS", "Effect":"Allow", "Principal":{ "Service":"delivery.logs.amazonaws.com" }, "Action":"s3:GetBucketAcl", "Resource":"arn:aws:s3:::aws-waf-logs-DOC-EXAMPLE-BUCKET", "Condition":{ "StringEquals":{ "aws:SourceAccount":[ "member-account-id", "member-account-id" ] }, "ArnLike":{ "aws:SourceArn":[ "arn:aws:logs:*:member-account-id:*", "arn:aws:logs:*:member-account-id:*" ] } } }, { "Sid":"AWSLogDeliveryWriteFMS", "Effect":"Allow", "Principal":{ "Service":"delivery.logs.amazonaws.com" }, "Action":"s3:PutObject", "Resource":"arn:aws:s3:::aws-waf-logs-DOC-EXAMPLE-BUCKET/policy-id/AWSLogs/*", "Condition":{ "StringEquals":{ "s3:x-amz-acl":"bucket-owner-full-control", "aws:SourceAccount":[ "member-account-id", "member-account-id" ] }, "ArnLike":{ "aws:SourceArn":[ "arn:aws:logs:*:member-account-id-1:*", "arn:aws:logs:*:member-account-id-2:*" ] } } } ] }
Serverseitige Verschlüsselung für Amazon S3 S3-Buckets

Sie können die serverseitige Amazon S3 S3-Verschlüsselung aktivieren oder einen vom AWS Key Management Service Kunden verwalteten Schlüssel für Ihren S3-Bucket verwenden. Wenn Sie sich dafür entscheiden, die standardmäßige Amazon S3 S3-Verschlüsselung in Ihrem Amazon S3 S3-Bucket für AWS WAF Protokolle zu verwenden, müssen Sie keine besonderen Maßnahmen ergreifen. Wenn Sie sich jedoch dafür entscheiden, einen vom Kunden bereitgestellten Verschlüsselungsschlüssel zu verwenden, um Ihre Amazon S3 S3-Daten im Ruhezustand zu verschlüsseln, müssen Sie Ihrer AWS Key Management Service Schlüsselrichtlinie die folgende Berechtigungserklärung hinzufügen:

{ "Sid": "Allow Logs Delivery to use the key", "Effect": "Allow", "Principal": { "Service": "delivery.logs.amazonaws.com" }, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }

Informationen zur Verwendung von vom Kunden bereitgestellten Verschlüsselungsschlüsseln mit Amazon S3 finden Sie unter Verwenden der serverseitigen Verschlüsselung mit vom Kunden bereitgestellten Schlüsseln (SSE-C) im Amazon Simple Storage Service-Benutzerhandbuch.

Aktivieren der Protokollierung

Das folgende Verfahren beschreibt, wie die Protokollierung für eine AWS WAF Richtlinie in der Firewall Manager Manager-Konsole aktiviert wird.

Um die Protokollierung für eine AWS WAF Richtlinie zu aktivieren
  1. Bevor Sie die Protokollierung aktivieren können, müssen Sie Ihre Zielressourcen für die Protokollierung wie folgt konfigurieren:

    • Amazon Kinesis Data Streams — Erstellen Sie eine Amazon Data Firehose mit Ihrem Firewall Manager Manager-Administratorkonto. Verwenden Sie einen Namen, der mit dem Präfix beginnt. aws-waf-logs- z. B. aws-waf-logs-firewall-manager-central. Erstellen Sie die Datenquelle mit einer PUT Quelle und in der Region, in der Sie tätig sind. Wenn Sie Logs für Amazon erfassen CloudFront, erstellen Sie die Firehose in USA East (Nord-Virginia). Bevor Sie ihn verwenden, testen Sie Ihren Lieferstream, um sicherzustellen, dass er über einen ausreichenden Durchsatz verfügt, um die Logs Ihrer Organisation zu speichern. Weitere Informationen finden Sie unter Erstellen eines Amazon Data Firehose-Lieferdatenstroms.

    • Amazon Simple Storage Service-Buckets — Erstellen Sie einen Amazon S3 S3-Bucket gemäß den Richtlinien im Thema Amazon Simple Storage Service im AWS WAF Entwicklerhandbuch. Sie müssen Ihren Amazon S3 S3-Bucket auch mit den unter aufgeführten Berechtigungen konfigurierenBerechtigungen zum Veröffentlichen von Protokollen in einem Amazon S3 S3-Bucket .

  2. Melden Sie sich AWS Management Console mit Ihrem Firewall Manager Manager-Administratorkonto an und öffnen Sie dann die Firewall Manager Manager-Konsole unterhttps://console.aws.amazon.com/wafv2/fmsv2. Weitere Informationen zum Einrichten eines Firewall Manager-Administratorkontos finden Sie unter AWS Firewall Manager Voraussetzungen.

    Anmerkung

    Weitere Informationen zum Einrichten eines Firewall Manager-Administratorkontos finden Sie unter AWS Firewall Manager Voraussetzungen.

  3. Wählen Sie im Navigationsbereich die Option Sicherheitsrichtlinien aus.

  4. Wählen Sie die AWS WAF Richtlinie aus, für die Sie die Protokollierung aktivieren möchten. Weitere Informationen zur AWS WAF -Protokollierung finden Sie unter AWS WAF Web-ACL-Verkehr protokollieren.

  5. Wählen Sie auf der Registerkarte Richtliniendetails im Abschnitt Richtlinienregeln die Option Bearbeiten aus.

  6. Wählen Sie für die Konfiguration der Protokollierung die Option Protokollierung aktivieren aus, um die Protokollierung zu aktivieren. Die Protokollierung bietet detaillierte Informationen über den Datenverkehr, der von Ihrer Web-ACL analysiert wird. Wählen Sie das Logging-Ziel und anschließend das von Ihnen konfigurierte Logging-Ziel aus. Sie müssen ein Protokollierungsziel auswählen, dessen Name mit aws-waf-logs- beginnt. Informationen zur Konfiguration eines AWS WAF Protokollierungsziels finden Sie unterKonfiguration der Protokollierung für eine Richtlinie AWS WAF.

  7. (Optional) Wenn Sie nicht möchten, dass bestimmte Felder und deren Werte in den Protokollen enthalten sind, machen Sie diese Felder unkenntlich. Wählen Sie das Feld aus, das unkenntlich gemacht werden soll, und klicken Sie dann auf Add (Hinzufügen). Wiederholen Sie diesen Vorgang nach Bedarf, um zusätzliche Felder unkenntlich zu machen. Die unkenntlich gemachten Felder werden als REDACTED in den Protokollen angezeigt. Wenn Sie beispielsweise das Feld URI unkenntlich machen, wird das Feld URI in den Protokollen als REDACTED angezeigt.

  8. (Optional) Wenn Sie nicht alle Anforderungen an die Protokolle senden möchten, fügen Sie Filterkriterien und -verhalten hinzu. Wählen Sie unter Filter logs (Protokolle filtern) für jeden Filter, den Sie anwenden möchten, Add filter (Filter hinzufügen) aus. Wählen Sie dann Ihre Filterkriterien und geben Sie an, ob Sie Anforderungen, die den Kriterien entsprechen, beibehalten oder löschen möchten. Wenn Sie mit dem Hinzufügen von Filtern fertig sind, ändern Sie bei Bedarf das Standardprotokollierungsverhalten. Weitere Informationen finden Sie unter Konfiguration der Web-ACL-Protokollierung im AWS WAF -Entwicklerhandbuch.

  9. Wählen Sie Weiter aus.

  10. Überprüfen Sie Ihre Einstellungen und wählen Sie dann Speichern, um Ihre Änderungen an der Richtlinie zu speichern.

Deaktivieren der Protokollierung

Das folgende Verfahren beschreibt, wie Sie die Protokollierung für eine AWS WAF Richtlinie in der Firewall Manager Manager-Konsole deaktivieren.

Um die Protokollierung für eine AWS WAF Richtlinie zu deaktivieren
  1. Melden Sie sich AWS Management Console mit Ihrem Firewall Manager Manager-Administratorkonto an und öffnen Sie dann die Firewall Manager Manager-Konsole unterhttps://console.aws.amazon.com/wafv2/fmsv2. Weitere Informationen zum Einrichten eines Firewall Manager-Administratorkontos finden Sie unter AWS Firewall Manager Voraussetzungen.

    Anmerkung

    Weitere Informationen zum Einrichten eines Firewall Manager-Administratorkontos finden Sie unter AWS Firewall Manager Voraussetzungen.

  2. Wählen Sie im Navigationsbereich die Option Sicherheitsrichtlinien aus.

  3. Wählen Sie die AWS WAF Richtlinie aus, für die Sie die Protokollierung deaktivieren möchten.

  4. Wählen Sie auf der Registerkarte Richtliniendetails im Abschnitt Richtlinienregeln die Option Bearbeiten aus.

  5. Wählen Sie für den Status der Protokollierung der Konfiguration die Option Deaktiviert aus.

  6. Wählen Sie Weiter aus.

  7. Überprüfen Sie Ihre Einstellungen und wählen Sie dann Speichern, um Ihre Änderungen an der Richtlinie zu speichern.