

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Aktualisieren Sie die Lösung
<a name="update-the-solution"></a>

Wenn Sie die Lösung bereits bereitgestellt haben, gehen Sie wie folgt vor, um den CloudFormation Stack der Lösung zu aktualisieren und die neueste Version des Lösungsframeworks zu erhalten. Lesen Sie sich die [Überlegungen zum Update sorgfältig durch, bevor Sie den Stack aktualisieren](#update-considerations).

1. Melden Sie sich bei der [ CloudFormation AWS-Konsole](https://console.aws.amazon.com/cloudformation/) an.

1. Wählen Sie im linken Navigationsmenü **Stacks** aus.

1. Wählen Sie Ihren vorhandenen `aws-waf-security-automations` CloudFormation Stack aus.

1. Wählen Sie **Aktualisieren**.

1. Wählen Sie **Aktuelle Vorlage ersetzen** aus.

1. Gehen **Sie unter Vorlage angeben** wie folgt vor:

   1. Wählen Sie **Amazon S3 S3-URL** aus.

   1. Kopieren Sie den Link der `aws-waf-security-automations.template` [AWS CloudFormation](aws-cloudformation-templates.md).

   1. Fügen Sie den Link in das **Amazon S3 S3-URL-Feld** ein.

   1. Vergewissern Sie sich, dass die richtige Vorlagen-URL im Textfeld **Amazon S3 S3-URL** angezeigt wird.

   1. Wählen Sie **Weiter** aus.

   1. Wählen Sie erneut **Next (Weiter)**.

1. Überprüfen Sie unter **Parameter** die Parameter für die Vorlage und ändern Sie sie nach Bedarf. Weitere Informationen finden Sie in [Schritt 1. Starten Sie den Stack](step-1.-launch-the-stack.md), um weitere Informationen zu den Parametern zu erhalten.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) **Next** (Weiter) aus.

1. Überprüfen und bestätigen Sie die Einstellungen auf der Seite **Review. **

1. Wählen Sie das Kästchen aus, das bestätigt, dass die Vorlage möglicherweise IAM-Ressourcen erstellt.

1. Wählen Sie „**Änderungssatz anzeigen“** und überprüfen Sie die Änderungen.

1. Wählen Sie **Stack aktualisieren**, um den Stack bereitzustellen.

Sie können den Status des Stacks in der CloudFormation AWS-Konsole in der Spalte **Status** sehen. In etwa 15 Minuten sollte Ihnen der Status UPDATE\$1COMPLETE angezeigt werden.

## Überlegungen zum Update
<a name="update-considerations"></a>

In den folgenden Abschnitten finden Sie Einschränkungen und Überlegungen zur Aktualisierung dieser Lösung.

### Aktualisierung des Ressourcentyps
<a name="resource-type-update"></a>

Sie müssen einen neuen Stack bereitstellen, um den **Endpoint-Parameter** nach der Erstellung des Stacks zu aktualisieren. Ändern Sie den **Endpoint-Parameter** nicht, wenn Sie den Stack aktualisieren.

### WAFV2 aktualisieren
<a name="wafv2-upgrade"></a>

Ab Version 3.0 unterstützt diese Lösung AWS WAFV2. Wir haben alle API-Aufrufe von [AWS WAF Classic](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.html) durch [ WAFV2 AWS-API-Aufrufe](https://docs.aws.amazon.com/waf/latest/APIReference/Welcome.html) ersetzt. Dadurch werden Abhängigkeiten von Node.js entfernt und die meiste up-to-date Python-Laufzeit verwendet. Um diese Lösung mit den neuesten Funktionen und Verbesserungen weiterhin verwenden zu können, müssen Sie Version 3.0 oder höher als neuen Stack bereitstellen.

### Anpassungen beim Stack-Update
<a name="customizations-at-stack-update"></a>

Die out-of-box Lösung stellt eine Reihe von AWS-WAF-Regeln mit Standardkonfigurationen in Ihrem AWS-Konto mit dem CloudFormation Stack bereit. Wir empfehlen nicht, Anpassungen auf die von der Lösung bereitgestellten Regeln anzuwenden. Stack-Updates überschreiben diese Änderungen. Wenn Sie benutzerdefinierte Regeln benötigen, empfehlen wir, separate Regeln außerhalb der Lösung zu erstellen.

### Schlechtes Bot-Schutz-Upgrade
<a name="badbot-upgrade"></a>

In Version **4.1.0** wurde der **Access Handler** Lambda mit **API Gateway** als veraltet eingestuft und durch die erweiterte Protokollfunktionalität der Funktion ersetzt. `Log parser - Bad bot` Anstatt direkte Anfragen über API Gateway zu verwenden, verwendet die Lösung jetzt den Protokollstream erneut, um bösartige Bots zu erkennen.

Frühere Implementierung:

1. Erforderlicher Access Handler Lambda und API Gateway.

1. Verwendeter Honeypot-Endpunkt für die direkte Bearbeitung von Anfragen.

1. Erforderliches Einbetten des Honeypot-Endpunkts in Websites.

Neue Implementierung (4.1.0\$1): Der **Bad Bot Protection-Log-Parser** jetzt:

1. Überprüft Anfragen an den Honeypot-Endpunkt anhand von Protokollen.

1. Verarbeitet Anfragen, wenn **Bad Bot Protection aktiviert** ist.

1. Verwendet den WAF-Filter **BadBotRuleFilter**, um bösartige Bot-Anfragen zu identifizieren.

1. Analysiert Protokolldaten, um IP-Adressen zu identifizieren, die definierte Kontingente überschreiten.

1. Aktualisiert die festgelegten AWS-WAF-IP-Set-Bedingungen, um identifizierte Adressen zu blockieren.

Diese Änderung vereinfacht die Architektur, indem doppelte Funktionen beseitigt und bestehende Funktionen zur Protokollverarbeitung genutzt werden.

### CDK-Upgrade
<a name="CDK-upgrade"></a>

Ab Version v4.1.0 wird diese Lösung von CDK unterstützt. Bei der Migration von einer Version unter v4.1.0. Verwenden Sie die neue Vorlagen- und Aktualisierungslösung in Cloudformation. Anschließend können Sie beginnen, die Lösung lokal über Ihr Terminal mit cdk deploy zu aktualisieren (weitere Informationen finden Sie in der README-Datei). Wenn Sie versuchen, cdk deploy direkt zu verwenden, wird möglicherweise der folgende Fehler angezeigt: Unzureichender Einrückzug in der Flow-Erfassung

Die andere Möglichkeit, die Lösung zu aktualisieren, besteht darin, die von der Lösung bereitgestellte Vorlage zu verwenden und zum Abschnitt Cloudformation der AWS-Konsole zu wechseln, auf Lösung aktualisieren zu klicken und die neue Vorlage dort einzufügen.

**Anmerkung**  
Wenn Sie ein Upgrade von Version 3.0 oder 3.1 auf Version 3.2 oder neuer dieser Lösung durchführen und IP-Adressen manuell in den [Satz zugelassener oder verweigerter](modify-the-allowed-and-denied-ip-sets-optional.md) IP-Adressen eingefügt haben, besteht die Gefahr, dass Sie diese IP-Adressen verlieren. Um dies zu verhindern, erstellen Sie vor dem Upgrade der Lösung eine Kopie der IP-Adressen im Satz zugelassener oder verweigerter IP-Adressen. Fügen Sie dann, nachdem Sie das Upgrade abgeschlossen haben, die IP-Adressen nach Bedarf wieder zum IP-Satz hinzu. Weitere Informationen finden Sie in den Befehlen [get-ip-set](https://docs.aws.amazon.com/cli/latest/reference/wafv2/get-ip-set.html)und [update-ip-set](https://docs.aws.amazon.com/cli/latest/reference/wafv2/update-ip-set.html)CLI. Wenn Sie bereits Version 3.2 oder neuer verwenden, ignorieren Sie diesen Schritt.