

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Habilitando AWS Config o uso do Firewall Manager
<a name="enable-config"></a>

Para usar o Firewall Manager, é necessário habilitar o AWS Config. 

**nota**  
Você incorre em cobranças por suas AWS Config configurações, de acordo com os AWS Config preços. Para obter mais informações, consulte [Introdução ao AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

**nota**  
Para que o Firewall Manager monitore a conformidade com as políticas, AWS Config deve registrar continuamente as alterações de configuração dos recursos protegidos. Na sua AWS Config configuração, a frequência de gravação deve ser definida como **Contínua**, que é a configuração padrão. 

**Para habilitar AWS Config o Firewall Manager**

1. Ative AWS Config para cada uma de suas contas de AWS Organizations membros, incluindo a conta de administrador do Firewall Manager. Para obter mais informações, consulte [Introdução ao AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

1. Ative AWS Config para cada um Região da AWS que contenha os recursos que você deseja proteger. Você pode ativar AWS Config manualmente ou usar o CloudFormation modelo “Ativar AWS Config” em [Modelos AWS CloudFormation StackSets de amostra](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html). 

   Se você não quiser habilitar AWS Config para todos os recursos, deverá habilitar o seguinte de acordo com o tipo de política do Firewall Manager que você usa: 
   + **Política WAF** — Ative o Config para os CloudFront tipos de recursos Distribution, Application Load Balancer **ElasticLoadBalancing(**escolha V2 na lista), API Gateway, WAF WebACL, WAF Regional WebACL e WebACL. WAFv2 AWS Config Para proteger uma CloudFront distribuição, você deve estar na região Leste dos EUA (Norte da Virgínia). Outras regiões não têm CloudFront como opção. 
   + **Política Shield** — Ative o Config para os tipos de recursos Shield Protection, ShieldRegional Protection, Application Load Balancer, EC2 EIP, WAF WebACL, WAF Regional WebACL e WebACL. WAFv2 
   + **Política de grupo de segurança** — habilite o Config para os tipos de recursos EC2 SecurityGroup, EC2 Instance e EC2. NetworkInterface
   + **Política de ACL de rede**: habilita a configuração para os tipos de recursos Amazon EC2 Subnet e Amazon EC2 Network ACL.
   + **Política de Firewall de Rede** — Habilite o Config para os tipos de recursos EC2 VPC NetworkFirewall FirewallPolicy NetworkFirewallRuleGroup, EC2, InternetGateway EC2 e EC2 Subnet. RouteTable 
   + **Política de firewall de DNS** — Habilite o Config para o tipo de recurso EC2 VPC e Amazon Route 53. FirewallRuleGroupAssociation 
   + **Política de firewall de terceiros** — Habilite o Config para os tipos de recursos Amazon EC2 VPC, Amazon EC2, Amazon InternetGateway EC2, Amazon EC2 Subnet e Amazon RouteTable EC2. VPCEndpoint
**nota**  
Se você configurar seu AWS Config gravador para usar uma função personalizada do IAM, precisará garantir que a política do IAM tenha as permissões adequadas para registrar os tipos de recursos necessários da política do Firewall Manager. Sem as permissões adequadas, os recursos necessários podem não ser registrados, o que impede o Firewall Manager de proteger adequadamente os seus recursos. O Firewall Manager não tem visibilidade dessas configurações incorretas de permissão. Para obter informações sobre como usar o IAM com AWS Config, consulte [IAM for AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/security-iam.html).