

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencez avec AWS AppFabric pour des raisons de sécurité
<a name="getting-started-security"></a>

 AWS AppFabric Pour commencer à utiliser la sécurité, vous devez d'abord créer un ensemble d'applications, puis autoriser et connecter des applications à votre ensemble d'applications. Une fois que les autorisations des applications sont connectées aux applications, vous pouvez utiliser des fonctionnalités AppFabric de sécurité telles que l'ingestion des journaux d'audit et l'accès des utilisateurs.

Cette section explique comment commencer à utiliser AppFabric dans le AWS Management Console.

**Topics**
+ [Conditions préalables](#getting-started-prerequisites)
+ [Étape 1 : créer un bundle d'applications](#getting-started-1-create-app-bundle)
+ [Étape 2 : Autoriser les applications](#getting-started-2-authorize-application)
+ [Étape 3 : configurer les ingestions des journaux d'audit](#getting-started-3-set-up-ingestion)
+ [Étape 4 : utiliser l'outil d'accès utilisateur](#getting-started-4-user-access-tool)
+ [Étape 5 : Connectez-vous AppFabric aux données de sécurité dans les outils de sécurité et d'autres destinations](#getting-started-5-connect-appfabric-to-security-tools)

## Conditions préalables
<a name="getting-started-prerequisites"></a>

Avant de commencer, vous devez d'abord créer un utilisateur Compte AWS et un utilisateur administratif. Pour plus d’informations, consultez [Inscrivez-vous pour un Compte AWS](prerequisites.md#sign-up-for-aws) et [Création d’un utilisateur doté d’un accès administratif](prerequisites.md#create-an-admin).

## Étape 1 : créer un bundle d'applications
<a name="getting-started-1-create-app-bundle"></a>

Un bundle d'applications stocke toutes vos AppFabric autorisations et ingestions d'applications de sécurité. Pour créer un ensemble d'applications, configurez une clé de chiffrement afin de protéger en toute sécurité les données de vos applications autorisées.

1. Ouvrez la AppFabric console à l'adresse [https://console.aws.amazon.com/appfabric/](https://console.aws.amazon.com/appfabric/).

1. Dans le sélecteur **Sélectionnez une région** situé dans le coin supérieur droit de la page, sélectionnez un. Région AWS AppFabric est disponible uniquement dans les régions de l'est des États-Unis (Virginie du Nord), de l'Europe (Irlande) et de l'Asie-Pacifique (Tokyo).

1. Choisissez **Mise en route**.

1. Sur la page de **démarrage**, pour l'**étape 1. Créez un ensemble d'applications**, choisissez **Créer un ensemble d'applications**.

1. Dans la section **Chiffrement**, configurez une clé de chiffrement pour protéger vos données en toute sécurité contre toutes les applications autorisées. Cette clé est utilisée pour chiffrer vos données au sein du service AppFabric de sécurité.

   AppFabric pour des raisons de sécurité, chiffre les données par défaut. AppFabric peut utiliser une clé Clé détenue par AWS créée et gérée par AppFabric en votre nom ou une clé gérée par le client que vous créez et gérez dans AWS Key Management Service (AWS KMS).

1. Pour **AWS KMS Clé**, choisissez **Utiliser Clé détenue par AWS** ou **Clé gérée par le client**.

   Si vous choisissez d'utiliser une clé gérée par le client, entrez le nom de ressource Amazon (ARN) ou l'ID de clé de la clé existante que vous souhaitez utiliser, ou choisissez **Create an AWS KMS key**.

   Tenez compte des points suivants lorsque vous choisissez une clé Clé détenue par AWS ou une clé gérée par le client :
   + **Clés détenues par AWS**sont une collection de clés AWS Key Management Service (AWS KMS) qu'un utilisateur Service AWS possède et gère pour une utilisation multiple Comptes AWS. Bien qu' Clés détenues par AWS elles ne soient pas dans votre compte Compte AWS, un homme Service AWS peut les utiliser Clé détenue par AWS pour protéger les ressources de votre compte. Clés détenues par AWS ne comptez pas dans les AWS KMS quotas de votre compte. Vous n'avez pas besoin de créer ou de maintenir la clé ou sa politique de clé. La rotation des services Clés détenues par AWS varie selon les services. Pour plus d'informations sur la rotation d'un Clé détenue par AWS for AppFabric, consultez la section [Chiffrement au repos](data-protection.md#encryption-rest).
   + Les clés gérées par le client sont des clés KMS Compte AWS que vous créez, détenez et gérez. Vous avez un contrôle total sur ces AWS KMS touches. Vous pouvez établir et gérer leurs politiques clés, leurs politiques Gestion des identités et des accès AWS (IAM) et leurs subventions. Vous pouvez les activer et les désactiver, faire pivoter leur matériel cryptographique, ajouter des balises, créer des alias faisant référence aux AWS KMS clés et planifier leur AWS KMS suppression. Les clés gérées par le **client apparaissent sur la page des clés gérées par** le client du AWS Management Console formulaire AWS KMS.

     Pour identifier définitivement une clé gérée par le client, utilisez l'`DescribeKey`opération. Pour les clés gérées par le client, la valeur du champ `KeyManager` de la réponse `DescribeKey` est `CUSTOMER`. Vous pouvez utiliser votre clé gérée par le client dans le cadre d'opérations cryptographiques et d'audit de l'utilisation dans les AWS CloudTrail journaux. Parmi la plupart Services AWS des solutions intégrées AWS KMS, vous pouvez spécifier une clé gérée par le client pour protéger les données stockées et gérées pour vous. Les clés gérées par le client entraînent des frais mensuels et des frais d'utilisation au-delà du niveau AWS gratuit. Les clés gérées par le client sont prises en compte dans les AWS KMS quotas de votre compte.

   Pour plus d'informations sur Clés détenues par AWS les clés gérées par le client, consultez la section [Clés et AWS clés client](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) dans le *guide du AWS Key Management Service développeur*.
**Note**  
Lorsqu'un bundle d'applications est créé, AppFabric pour des raisons de sécurité, vous créez également un rôle IAM spécial dans votre appareil, Compte AWS appelé rôle lié à un service (SLR) pour. AppFabric Cela permet au service d'envoyer des métriques à Amazon CloudWatch. Une fois que vous avez ajouté une destination AppFabric pour le journal d'audit, le SLR autorise le service de sécurité à accéder à vos ressources AWS (compartiments Amazon S3, flux de livraison Amazon Data Firehose). Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AppFabric](using-service-linked-roles.md).

1. (Facultatif) Pour les **balises**, vous avez la possibilité d'ajouter des balises à votre ensemble d'applications. Les balises sont des paires clé-valeur qui attribuent des métadonnées aux ressources que vous créez. Pour plus d'informations, consultez la section [Marquage de vos AWS ressources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) dans le *guide de l'utilisateur de AWS Tag Editor*.

1. Pour créer votre bundle d'applications, choisissez **Create app bundle**.

## Étape 2 : Autoriser les applications
<a name="getting-started-2-authorize-application"></a>

Une fois votre bundle d'applications créé avec succès, vous pouvez désormais autoriser, AppFabric pour des raisons de sécurité, la connexion et l'interaction avec chacune de vos applications. Les applications autorisées sont cryptées et stockées dans votre ensemble d'applications. Pour configurer plusieurs autorisations d'applications par bundle d'applications, répétez l'étape d'autorisation d'application selon les besoins de chaque application.

Avant de commencer les étapes d'autorisation des demandes, passez en revue et vérifiez les conditions requises pour chaque demande, telles que le type de plan requis, dans[Applications prises en charge AppFabric pour des raisons de sécurité](supported-applications.md).

1. Sur la page de **démarrage**, pour l'**étape 2. Autorisez les applications**, choisissez **Créer une autorisation d'application**.

1. Dans la section **Autorisation** des applications, sélectionnez l'application à laquelle vous souhaitez autoriser la connexion à AppFabric des fins de sécurité dans la liste déroulante des **applications**. Les applications présentées sont celles qui sont actuellement prises en charge par AppFabric for security.

1. Lorsque vous sélectionnez une application, les champs d'information obligatoires apparaissent. Ces champs incluent l'ID du locataire et le nom du locataire et peuvent également inclure l'identifiant du client, le secret du client ou le jeton d'accès personnel. Les valeurs d'entrée pour ces champs varient en fonction de l'application. Pour obtenir des instructions détaillées spécifiques à l'application sur la façon de trouver ces valeurs, consultez. [Applications prises en charge AppFabric pour des raisons de sécurité](supported-applications.md)

1. (Facultatif) Pour les **balises**, vous avez la possibilité d'ajouter des balises à l'autorisation de votre application. Les balises sont des paires clé-valeur qui attribuent des métadonnées aux ressources que vous créez. Pour plus d'informations, consultez la section [Marquage de vos AWS ressources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) dans le *guide de l'utilisateur de AWS Tag Editor*.

1. Choisissez **Créer une autorisation d'application**.

1. **Si une fenêtre contextuelle apparaît (en fonction de l'application connectée), sélectionnez Autoriser AppFabric pour autoriser la connexion à votre application à des fins de sécurité.**

   Si l'autorisation de votre application est réussie, vous verrez un message indiquant que l'**application est connectée est correctement connectée** sur la page de **démarrage**.

1. Vous pouvez vérifier l'état de l'autorisation de votre application à tout moment sur la page des **autorisations des applications** répertoriée dans le volet de navigation, sous le statut de chaque application. Le statut **Connecté** signifie que l'autorisation de votre application a été accordée pour des AppFabric raisons de sécurité pour vous connecter à l'application et qu'elle est terminée.

1. Les statuts d'autorisation possibles des applications sont présentés dans le tableau suivant, y compris les étapes de résolution des problèmes que vous pouvez suivre pour corriger les erreurs associées.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/appfabric/latest/adminguide/getting-started-security.html)

1. Pour autoriser des applications supplémentaires, répétez les étapes 1 à 8 selon les besoins.

## Étape 3 : configurer les ingestions des journaux d'audit
<a name="getting-started-3-set-up-ingestion"></a>

Après avoir créé au moins une autorisation d'application dans votre bundle d'applications, vous pouvez désormais configurer une ingestion du journal d'audit. Une ingestion de journaux d'audit consomme les journaux d'audit d'une application autorisée et les normalise dans le cadre de l'Open Cybersecurity Schema Framework (OCSF). Il les livre ensuite vers une ou plusieurs destinations à l'intérieur de l'île AWS. Vous pouvez également choisir de livrer des fichiers JSON bruts à vos destinations.

1. Sur la page de **démarrage**, pour l'**étape 3. Configurez la section d'ingestion du journal d'audit, sélectionnez Configuration rapide des **ingestions****.
**Note**  
Pour accélérer la configuration, utilisez la page de **configuration rapide des ingestions**, accessible uniquement depuis la page de **démarrage**, afin de créer des ingestions pour plusieurs autorisations d'applications à la fois, avec la même destination d'ingestion. Par exemple, le même compartiment Amazon S3 ou le même flux de données Amazon Data Firehose.  
Vous pouvez également créer des ingestions depuis la page **Ingestions**, accessible depuis le volet de navigation. Sur la page **Ingestions**, vous pouvez configurer une ingestion à la fois pour différentes destinations. Sur la page **Ingestions**, vous pouvez également créer une balise pour une ingestion. Les instructions suivantes concernent la page de **configuration rapide d'Ingestions**.

1. Pour **Sélectionner les autorisations d'applications**, sélectionnez les autorisations d'applications pour lesquelles vous souhaitez créer un journal d'audit pour les ingestions. Les noms des locataires qui apparaissent dans la liste déroulante **des autorisations d'applications** sont les noms des clients des applications pour lesquelles vous avez déjà créé une autorisation d'application à des AppFabric fins de sécurité.

1. Pour **Ajouter une destination**, sélectionnez une destination pour les ingestions du journal d'audit des applications que vous avez sélectionnées. Les options de destination incluent **Amazon S3 - Existing Bucket**, **Amazon S3 - New Bucket** ou **Amazon Data Firehose**. Si vous sélectionnez plusieurs noms de locataires, la destination que vous choisissez est appliquée à chaque ingestion d'une autorisation d'application.

1. Lorsque vous choisissez une destination, des champs obligatoires supplémentaires apparaissent.

   1. Si vous choisissez **Amazon S3 — New bucket** comme destination, vous devez saisir le nom du compartiment S3 que vous souhaitez créer. Pour plus d'instructions sur la création d'un compartiment Amazon S3, consultez [Créer une destination de sortie](prerequisites.md#create-output-location).

   1. Si vous choisissez **Amazon S3 — Compartiment existant** comme destination, sélectionnez le nom du compartiment Amazon S3 que vous souhaitez utiliser.

   1. Si vous choisissez **Amazon Data Firehose** comme destination, sélectionnez le nom du flux de diffusion dans la liste déroulante des noms de flux de diffusion Firehose. Pour plus d'instructions sur la création d'un flux de diffusion Amazon Data Firehose, consultez [Créer une destination de sortie](prerequisites.md#create-output-location) et notez la politique d'autorisation requise AppFabric pour des raisons de sécurité.

1. Pour **Schema & Format**, vous pouvez choisir de stocker vos journaux d'audit au format **Raw (JSON), OCSF (JSON****), OCSF** **(Parquetpour les compartiments Amazon S3**), ou **Raw (JSON) ou OCSF-JSON pour Firehose**.

   Le format de données brutes fournit les données de votre journal d'audit converties en JSON à partir d'une chaîne de données. Le format de données OCSF normalise les données de votre journal d'audit selon le schéma OCSF (Open Cybersecurity Schema Framework) AppFabric pour la sécurité. Pour plus d'informations sur l' AppFabric utilisation de l'OCSF, consultez[Cadre de schéma de cybersécurité ouvert pour AWS AppFabric](ocsf-schema.md). Vous ne pouvez sélectionner qu'un seul schéma et un seul type de données à la fois pour une ingestion. Si vous souhaitez ajouter un schéma et un type de données de format supplémentaires, vous pouvez configurer une destination d'ingestion supplémentaire en répétant le processus de création de l'ingestion.

1. (Facultatif) Si vous souhaitez ajouter une balise à une ingestion, accédez à la page **Ingestions** depuis le volet de navigation. Pour accéder à la page des détails de l'ingestion, sélectionnez le nom du locataire. Pour les **tags**, vous avez la possibilité d'ajouter des tags à votre ingestion. Les balises sont des paires clé-valeur qui attribuent des métadonnées aux ressources que vous créez. Pour plus d'informations, consultez la section [Marquage de vos AWS ressources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) dans le *guide de l'utilisateur de AWS Tag Editor*.

1. Choisissez **Configurer les ingestions**.

   Lorsque vous avez configuré une ingestion avec succès, vous verrez un message de réussite **créé** sur la page **Getting Started**.

1. Vous pouvez également vérifier l'état de vos ingestions et le statut de vos destinations d'ingestion à tout moment sur la page **Ingestions** du volet de navigation. Sur cette page, vous pouvez voir le nom du locataire créé lors de la création de l'autorisation de l'application, de la destination et de l'état de vos ingestions. L'état **Activé** pour votre ingestion signifie que votre ingestion est activée. Si vous choisissez le nom du locataire d'une autorisation d'application sur cette page, vous pouvez voir une page détaillée pour cette autorisation d'application, y compris les détails et le statut de la destination. Le statut **Actif** pour votre destination d'ingestion signifie que la destination est correctement configurée et active. Si l'autorisation de l'application a le statut **Connected** et que le statut de destination d'ingestion est **Active**, le journal d'audit doit être traité et livré. Si le statut d'autorisation de l'application ou le statut de destination d'ingestion sont l'un des états d'échec, le journal d'audit ne sera ni traité ni livré même si le statut d'ingestion est activé. Pour corriger un échec d'autorisation d'une application, reportez-vous à [l'étape 2. Autorisez les applications](#getting-started-2-authorize-application).

1. Les états possibles d'ingestion et de destination d'ingestion sont indiqués dans le tableau suivant, avec les étapes de dépannage que vous pouvez suivre pour corriger tout état d'erreur.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/appfabric/latest/adminguide/getting-started-security.html)

## Étape 4 : utiliser l'outil d'accès utilisateur
<a name="getting-started-4-user-access-tool"></a>

À l'aide de l'outil d'accès utilisateur AppFabric for security, les équipes chargées de la sécurité et des administrateurs informatiques peuvent rapidement voir qui a accès à des applications spécifiques en effectuant une simple recherche à l'aide de l'adresse e-mail professionnelle de l'employé. Cette approche peut être utile pour réduire le temps consacré à des tâches telles que le déprovisionnement des utilisateurs, qui peuvent nécessiter de vérifier ou d'auditer manuellement l'accès des utilisateurs aux applications SaaS. Si un utilisateur est trouvé, AppFabric pour des raisons de sécurité, fournissez le nom de l'utilisateur dans l'application et son statut d'utilisateur intégré à l'application (par exemple, Actif) s'il est fourni par l'application. AppFabric pour les recherches de sécurité, toutes les applications autorisées d'un bundle d'applications renvoient une liste des applications auxquelles l'utilisateur a accès.

1. Sur la page **Getting Started**, pour **l'étape 4. Utilisez l'outil d'accès utilisateur**, choisissez **Rechercher un utilisateur**.

1. Dans le champ **Adresse e-mail**, saisissez l'adresse e-mail d'un utilisateur, puis sélectionnez **Rechercher**.

1. Dans la section **Résultats** de recherche, vous pouvez voir une liste de toutes les applications autorisées auxquelles l'utilisateur a accès. Pour afficher le nom de l'utilisateur dans l'application et son statut (si disponible), sélectionnez un résultat de recherche.

1. Un message d'**utilisateur trouvé** dans la colonne des résultats de recherche signifie que l'utilisateur peut accéder à l'application répertoriée. Le tableau suivant indique les résultats de recherche possibles, les erreurs et les mesures que vous pouvez prendre pour y remédier.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/appfabric/latest/adminguide/getting-started-security.html)

## Étape 5 : Connectez-vous AppFabric aux données de sécurité dans les outils de sécurité et d'autres destinations
<a name="getting-started-5-connect-appfabric-to-security-tools"></a>

Les données d'application normalisées (ou brutes) provenant de AppFabric celles-ci sont compatibles avec tous les outils prenant en charge l'ingestion de données depuis Amazon S3 et l'intégration avec Firehose, y compris les outils de sécurité Barracuda XDR tels que DynatraceLogz.io,Netskope,,NetWitness,Rapid7,, et/ou Splunk votre solution de sécurité propriétaire. Pour obtenir des données d'application normalisées (ou brutes) AppFabric, suivez les étapes 1 à 3 précédentes. Pour plus de détails sur la configuration d'outils et de services de sécurité spécifiques, consultez la section [Outils et services de sécurité compatibles](security-tools.md).