

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS WAF
<a name="automation-ref-waf"></a>

 AWS Systems Manager Die Automatisierung stellt vordefinierte Runbooks für bereit. AWS WAF Ausführliche Informationen zum Anzeigen von Runbook-Inhalten finden Sie unter [Working with runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Informationen zum Anzeigen von Runbook-Inhalten finden Sie unter. [Runbook-Inhalte anzeigen](automation-runbook-reference.md#view-automation-json) 

**Topics**
+ [`AWS-AddWAFRegionalRuleToRuleGroup`](AWS-AddWAFRegionalRuleToRuleGroup.md)
+ [`AWS-AddWAFRegionalRuleToWebAcl`](AWS-AddWAFRegionalRuleToWebAcl.md)
+ [`AWSConfigRemediation-EnableWAFClassicLogging`](automation-aws-enable-waf-logging.md)
+ [`AWSConfigRemediation-EnableWAFClassicRegionalLogging`](automation-aws-enable-waf-reg-logging.md)
+ [`AWSConfigRemediation-EnableWAFV2Logging`](automation-aws-enable-wafv2-logging.md)

# `AWS-AddWAFRegionalRuleToRuleGroup`
<a name="AWS-AddWAFRegionalRuleToRuleGroup"></a>

 **Beschreibung** 

 Das `AWS-AddWAFRegionalRuleToRuleGroup` Runbook fügt einer AWS WAF regionalen Regelgruppe eine bestehende AWS WAF regionale Regel hinzu. Nur AWS WAF klassische regionale Regelgruppen werden unterstützt. AWS WAF Klassische regionale Regelgruppen können maximal 10 Regeln haben.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-AddWAFRegionalRuleToRuleGroup) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ RuleGroupId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der Regelgruppe, die Sie aktualisieren möchten.
+ RulePriority

  Typ: Ganzzahl

  Beschreibung: (Erforderlich) Die Priorität für die neue Regel. Die Regelpriorität bestimmt die Reihenfolge, in der Regeln in einer regionalen Gruppe bewertet werden. Regeln mit einem niedrigeren Wert haben eine höhere Priorität als Regeln mit einem höheren Wert. Der Wert muss eine eindeutige ganze Zahl sein. Wenn Sie einer regionalen Regelgruppe mehrere Regeln hinzufügen, müssen die Werte nicht aufeinander folgen.
+ RuleId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID für die Regel, die Sie zu Ihrer regionalen Regelgruppe hinzufügen möchten.
+ RuleAction

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Gibt die Aktion an, AWS WAF die ausgeführt wird, wenn eine Webanforderung den Bedingungen der Regel entspricht.

  Gültige Werte: ALLOW \$1 BLOCK \$1 COUNT

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+ `ssm:StartAutomationExecution`
+ `ssm:GetAutomationExecution`
+ `waf-regional:GetChangeToken`
+ `waf-regional:GetChangeTokenStatus`
+ `waf-regional:ListActivatedRulesInRuleGroup`
+ `waf-regional:UpdateRuleGroup`

 **Dokumentschritte** 
+ Get WAFChange Token (aws:executeAwsApi) — Ruft ein AWS WAF Änderungstoken ab, um sicherzustellen, dass das Runbook keine widersprüchlichen Anfragen an den Service sendet.
+ Add WAFRule To WAFRegional RuleGroup (aws:ExecuteScript) — Fügt die angegebene Regel der regionalen Regelgruppe hinzu. AWS WAF 
+ VerifyChangeTokenPropagating (aws: waitForAwsResourceProperty) — Überprüft, ob das Änderungstoken den Status oder hat. `PENDING` `INSYNC`
+ VerifyRuleAddedToRuleGroup (aws:ExecuteScript) — Überprüft, ob die angegebene AWS WAF Regel der regionalen Zielregelgruppe hinzugefügt wurde.

 **Ausgaben** 
+ VerifyRuleAddedToRuleGroup. VerifyRuleAddedToRuleGroupResponse - Ergebnis des Schritts zur Überprüfung, ob die neue Regel der regionalen Regelgruppe hinzugefügt wurde.
+ VerifyRuleAddedToRuleGroup. ListActivatedRulesInRuleGroupResponse - Ausgabe des `ListActivatedRulesInRuleGroup` API-Vorgangs.

# `AWS-AddWAFRegionalRuleToWebAcl`
<a name="AWS-AddWAFRegionalRuleToWebAcl"></a>

 **Beschreibung** 

 Das `AWS-AddWAFRegionalRuleToWebAcl` Runbook fügt eine bestehende AWS WAF regionale Regel, Regelgruppe oder ratenbasierte Regel zu einer regionalen AWS WAF Classic Web Access Control List (ACL) hinzu. Dieses Runbook aktualisiert keine vorhandenen regionalen AWS WAF Classic-Web-ACLs, die von verwaltet werden. AWS Firewall Manager

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-AddWAFRegionalRuleToWebAcl) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ Web ACLId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der Web-ACL, die Sie aktualisieren möchten.
+ ActivatedRulePriority

  Typ: Ganzzahl

  Beschreibung: (Erforderlich) Die Priorität für die neue Regel. Die Regelpriorität bestimmt die Reihenfolge, in der Regeln in einer Web-ACL ausgewertet werden. Regeln mit einem niedrigeren Wert haben eine höhere Priorität als Regeln mit einem höheren Wert. Der Wert muss eine eindeutige ganze Zahl sein. Wenn Sie einer regionalen Web-ACL mehrere Regeln hinzufügen, müssen die Werte nicht aufeinander folgen.
+ ActivatedRuleRuleId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID für die reguläre Regel, ratenbasierte Regel oder Gruppe, die Sie der Web-ACL hinzufügen möchten.
+ ActivatedRuleAction

  Typ: Zeichenfolge

  Gültige Werte: ALLOW \$1 BLOCK \$1 COUNT

  Beschreibung: (Optional) Gibt die Aktion an, die AWS WAF ausgeführt wird, wenn eine Webanforderung den Bedingungen der Regel entspricht.
+ ActivatedRuleType

  Typ: Zeichenfolge

  Gültige Werte: REGULAR \$1 RATE\$1BASED \$1 GROUP

  Standard: REGULAR

  Beschreibung: (Optional) Der Regeltyp, den Sie der Web-ACL hinzufügen. Dieses Feld ist zwar optional, beachten Sie jedoch, dass die Anforderung fehlschlägt, wenn Sie versuchen, einer Web-ACL eine `RATE_BASED` Regel hinzuzufügen, ohne den Typ festzulegen, da die Anforderung standardmäßig eine `REGULAR` Regel verwendet.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+ `ssm:StartAutomationExecution`
+ `ssm:GetAutomationExecution`
+ `waf-regional:GetChangeToken`
+ `waf-regional:GetWebACL`
+ `waf-regional:UpdateWebACL`

 **Dokumentschritte** 
+ DetermineWebACLNotIn FMSAnd RulePriority (aws:ExecuteScript) — Überprüft, ob sich die AWS WAF Web-ACL in einer Firewall Manager Manager-Sicherheitsrichtlinie befindet, und stellt sicher, dass die Prioritäts-ID nicht mit einer vorhandenen ACL in Konflikt steht.
+ AddRuleOrRuleGroupToWebACL (aws:ExecuteScript) — Fügt die angegebene Regel zur Web-ACL hinzu. AWS WAF 
+ VerifyRuleOrRuleGroupAddedToWebAcl (aws:ExecuteScript) — Überprüft, ob die angegebene Regel zur Ziel-Web-ACL hinzugefügt wurde. AWS WAF 

 **Ausgaben** 
+ DetermineWebACLNotFMSAndRulePriorityIn. PrereqResponse: Ausgabe des `DetermineWebACLNotInFMSAndRulePriority` Schritts.
+ VerifyRuleOrRuleGroupAddedToWebAcl. VerifyRuleOrRuleGroupAddedToWebACLResponse: Ausgabe des `AddRuleOrRuleGroupToWebACL` Schritts.
+ VerifyRuleOrRuleGroupAddedToWebAcl. ListActivatedRulesOrRuleGroupsInWebACLResponse: Ausgabe des `VerifyRuleOrRuleGroupAddedToWebAcl` Schritts.

# `AWSConfigRemediation-EnableWAFClassicLogging`
<a name="automation-aws-enable-waf-logging"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-EnableWAFClassicLogging` Runbook ermöglicht die Protokollierung bei Amazon Data Firehose (Firehose) für die von Ihnen angegebene AWS WAF Web Access Control List (Web ACL). 

 [Führen Sie diese Automatisierung (Konsole) aus](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableWAFClassicRegionalLogging) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ DeliveryStreamName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name des Firehose-Lieferstreams, an den Sie Protokolle senden möchten.
+ Web ACLId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der AWS WAF Web-ACL, für die Sie die Anmeldung aktivieren möchten.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `iam:CreateServiceLinkedRole` 
+  `waf:GetLoggingConfiguration` 
+  `waf:GetWebAcl ` 
+  `waf:PutLoggingConfiguration ` 

 **Dokumentschritte** 
+  `aws:executeAwsApi`- Bestätigt, dass der von Ihnen angegebene Lieferdatenstrom `DeliveryStreamName` existiert. 
+  `aws:executeAwsApi`- Sammelt den ARN der im `WebACLId` Parameter angegebenen AWS WAF Web-ACL. 
+  `aws:executeAwsApi`- Aktiviert die Protokollierung für die Web-ACL. 
+  `aws:assertAwsResourceProperty`- Überprüft, ob die Protokollierung auf der AWS WAF Web-ACL aktiviert wurde. 

# `AWSConfigRemediation-EnableWAFClassicRegionalLogging`
<a name="automation-aws-enable-waf-reg-logging"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-EnableWAFClassicRegionalLogging` Runbook ermöglicht die Protokollierung bei Amazon Data Firehose (Firehose) für die von Ihnen angegebene AWS WAF Web Access Control List (ACL). 

 [Führen Sie diese Automatisierung (Konsole) aus](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableWAFClassicRegionalLogging) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ LogDestinationConfigs

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) des Firehose-Lieferstreams, an den Sie Protokolle senden möchten.
+ Web ACLId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der AWS WAF Web-ACL, für die Sie die Anmeldung aktivieren möchten.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `iam:CreateServiceLinkedRole` 
+  `waf-regional:GetLoggingConfiguration` 
+  `waf-regional:GetWebAcl ` 
+  `waf-regional:PutLoggingConfiguration ` 

 **Dokumentschritte** 
+  `aws:executeAwsApi`- Sammelt den ARN der im `WebACLId` Parameter angegebenen AWS WAF Web-ACL. 
+  `aws:executeAwsApi`- Aktiviert die Protokollierung für die Web-ACL. 
+  `aws:assertAwsResourceProperty`- Überprüft, ob die Protokollierung auf der AWS WAF Web-ACL aktiviert wurde. 

# `AWSConfigRemediation-EnableWAFV2Logging`
<a name="automation-aws-enable-wafv2-logging"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-EnableWAFV2Logging` Runbook ermöglicht die Protokollierung für eine AWS WAF (AWS WAF V2) Web Access Control List (Web ACL) mit dem angegebenen Amazon Data Firehose (Firehose) -Lieferstream. 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableWAFV2Logging) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ LogDestinationConfigs

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Firehose-Lieferstream-ARN, den Sie der Web-ACL zuordnen möchten.
**Anmerkung**  
 Der Firehose-Lieferstream-ARN muss mit dem Präfix `aws-waf-logs-` beginnen. Beispiel, `aws-waf-logs-us-east-2-analytics`. Weitere Informationen finden Sie unter [Amazon Data Firehose](https://docs.aws.amazon.com/waf/latest/developerguide/logging-kinesis.html). 
+ WebAclArn

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) ARN der Web-ACL, für die die Protokollierung aktiviert wird.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `firehose:DescribeDeliveryStream` 
+  `wafv2:PutLoggingConfiguration` 
+  `wafv2:GetLoggingConfiguration` 

 **Dokumentschritte** 
+  `aws:executeScript`- Aktiviert die Protokollierung für die AWS WAF V2-Web-ACL und überprüft, ob die Protokollierung die angegebene Konfiguration hat. 