

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Mettre à jour la solution
<a name="update-the-solution"></a>

Si vous avez déjà déployé la solution, suivez cette procédure pour mettre à jour la CloudFormation pile de la solution afin d'obtenir la dernière version du framework de la solution. Avant de mettre à jour la pile, lisez attentivement les [considérations relatives à la mise à jour](#update-considerations).

1. Connectez-vous à la [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/).

1. Sélectionnez **Stacks** dans le menu de navigation de gauche.

1. Sélectionnez votre `aws-waf-security-automations` CloudFormation stack existant.

1. Choisissez **Mettre à jour**.

1. Sélectionnez **Remplacer le modèle actuel**.

1. Sous **Spécifier le modèle** :

   1. Sélectionnez l'**URL Amazon S3**.

   1. Copiez le lien de l'`aws-waf-security-automations.template`[AWS CloudFormation](aws-cloudformation-templates.md).

   1. Collez le lien dans le champ **URL d'Amazon S3**.

   1. Vérifiez que l'URL du modèle s'affiche correctement dans la **zone de texte URL Amazon S3**.

   1. Choisissez **Suivant**.

   1. Choisissez **Suivant** à nouveau.

1. Sous **Paramètres**, passez en revue les paramètres du modèle et modifiez-les si nécessaire. Reportez-vous à [l'étape 1. Lancez la pile](step-1.-launch-the-stack.md) pour plus de détails sur les paramètres.

1. Choisissez **Next** (Suivant).

1. Sur la page **Configurer les options de pile**, choisissez **Suivant**.

1. Sur la page **Vérification**, vérifiez et confirmez les paramètres.

1. Cochez la case indiquant que le modèle est susceptible de créer des ressources IAM.

1. Choisissez **Afficher l'ensemble de modifications** et vérifiez les modifications.

1. Choisissez **Mettre à jour la pile** pour déployer la pile.

Vous pouvez voir l'état de la pile dans la CloudFormation console AWS dans la colonne **Status**. Vous devriez voir le statut UPDATE\$1COMPLETE dans 15 minutes environ.

## Considérations relatives aux mises
<a name="update-considerations"></a>

Les sections suivantes présentent les contraintes et les considérations relatives à la mise à jour de cette solution.

### Mise à jour du type de ressource
<a name="resource-type-update"></a>

Vous devez déployer une nouvelle pile pour mettre à jour le paramètre **Endpoint** après avoir créé la pile. Ne modifiez pas le paramètre **Endpoint** lors de la mise à jour de la pile.

### WAFV2 mise à niveau
<a name="wafv2-upgrade"></a>

À partir de la version 3.0, cette solution prend en charge AWS WAFV2. Nous avons remplacé tous les appels d'API [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.html) Classic par des appels d'[API WAFV2 AWS](https://docs.aws.amazon.com/waf/latest/APIReference/Welcome.html). Cela supprime les dépendances vis-à-vis de Node.js et utilise le plus d'environnement d'exécution up-to-date Python. Pour continuer à utiliser cette solution avec les dernières fonctionnalités et améliorations, vous devez déployer la version 3.0 ou supérieure en tant que nouvelle pile.

### Personnalisations lors de la mise à jour de Stack
<a name="customizations-at-stack-update"></a>

La out-of-box solution déploie un ensemble de règles AWS WAF avec des configurations par défaut dans votre compte AWS avec CloudFormation la pile. Nous ne recommandons pas d'appliquer des personnalisations aux règles déployées par la solution. Les mises à jour de Stack remplacent ces modifications. Si vous avez besoin de règles personnalisées, nous vous recommandons de créer des règles distinctes en dehors de la solution.

### Mise à niveau de Bad Bot Protection
<a name="badbot-upgrade"></a>

Dans la version **4.1.0**, le **gestionnaire d'accès Lambda** avec **API Gateway** est devenu obsolète et remplacé par une fonctionnalité de journalisation améliorée issue de cette fonctionnalité. `Log parser - Bad bot` Au lieu d'utiliser des requêtes directes via API Gateway, la solution réutilise désormais le flux de log pour détecter les bots malveillants.

Mise en œuvre précédente :

1. Gestionnaire d'accès Lambda et API Gateway requis.

1. Point de terminaison Honeypot utilisé pour le traitement direct des demandes.

1. Nécessité d'intégrer le point de terminaison Honeypot dans les sites Web.

Nouvelle implémentation (version 4.1.0\$1) : l'analyseur de journaux **Bad Bot Protection** est désormais disponible :

1. Inspecte les demandes adressées au point de terminaison Honeypot via des journaux.

1. Traite les demandes lorsque la **protection contre les robots malveillants** est activée.

1. Utilise le filtre WAF **BadBotRuleFilter**pour identifier les mauvaises demandes de bot.

1. Analyse les données du journal pour identifier les adresses IP dépassant les quotas définis.

1. Met à jour les conditions définies par AWS WAF IP pour bloquer les adresses identifiées.

Cette modification simplifie l'architecture en éliminant les fonctionnalités dupliquées et en tirant parti des capacités de traitement des journaux existantes.

### Mise à niveau du CDK
<a name="CDK-upgrade"></a>

À partir de la version v4.1.0, cette solution est prise en charge par CDK. Si vous migrez depuis une version inférieure à la version 4.1.0. Utilisez le nouveau modèle et la nouvelle solution de mise à jour dans Cloudformation. Vous pouvez ensuite commencer à mettre à jour la solution localement via votre terminal à l'aide de cdk deploy (voir README pour plus d'informations). Si vous essayez d'utiliser directement cdk deploy, vous pouvez voir cette erreur : indentation insuffisante dans la collecte de flux

L'autre moyen de mettre à jour la solution consiste à utiliser le modèle fourni par la solution et à accéder à la section Cloudformation de la console AWS, à cliquer sur mettre à jour la solution et à y coller le nouveau modèle.

**Note**  
Si vous effectuez une mise à niveau de la version 3.0 ou 3.1 vers la version 3.2 ou une version ultérieure de cette solution et que vous avez inséré manuellement des adresses IP dans l'[ensemble d'adresses IP autorisées ou refusées](modify-the-allowed-and-denied-ip-sets-optional.md), vous risquez de perdre ces adresses IP. Pour éviter que cela ne se produise, faites une copie des adresses IP incluses dans l'ensemble d'adresses IP autorisées ou refusées avant de mettre à niveau la solution. Ensuite, une fois la mise à niveau terminée, ajoutez à nouveau les adresses IP à l'ensemble d'adresses IP selon les besoins. Reportez-vous aux commandes [get-ip-set](https://docs.aws.amazon.com/cli/latest/reference/wafv2/get-ip-set.html)et [update-ip-set](https://docs.aws.amazon.com/cli/latest/reference/wafv2/update-ip-set.html)CLI. Si vous utilisez déjà la version 3.2 ou une version plus récente, ignorez cette étape.