

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Langkah 4: Buat dan terapkan kebijakan AWS Firewall Manager AWS WAF Klasik
<a name="classic-get-started-fms-create-security-policy"></a>

**Awas**  
AWS WAF Klasik sedang melalui end-of-life proses yang direncanakan. Lihat AWS Health dasbor Anda untuk mengetahui tonggak sejarah dan tanggal khusus untuk Wilayah Anda.

**catatan**  
Ini adalah dokumentasi **AWS WAF Klasik**. Anda hanya boleh menggunakan versi ini jika Anda membuat AWS WAF sumber daya, seperti aturan dan web ACLs, AWS WAF sebelum November 2019, dan Anda belum memigrasikannya ke versi terbaru. Untuk memigrasi web Anda ACLs, lihat[Memigrasi sumber daya AWS WAF Klasik Anda ke AWS WAF](waf-migrating-from-classic.md).  
**Untuk versi terbaru AWS WAF**, lihat[AWS WAF](waf-chapter.md). 

Setelah membuat grup aturan, Anda membuat AWS Firewall Manager AWS WAF kebijakan. AWS WAF Kebijakan Firewall Manager berisi grup aturan yang ingin Anda terapkan ke sumber daya Anda.<a name="classic-get-started-fms-create-security-policy-procedure"></a>

**Untuk membuat AWS WAF kebijakan Firewall Manager (konsol)**

1. Setelah Anda membuat grup aturan (langkah terakhir dalam prosedur sebelumnya,[Langkah 3: Buat grup aturan](classic-get-started-fms-create-rule-group.md)), konsol akan menampilkan halaman **ringkasan grup Aturan**. Pilih **Berikutnya**.

1. Untuk **Nama**, masukkan nama yang ramah. 

1. Untuk **tipe Policy**, pilih **WAF**. 

1. Untuk **Wilayah**, pilih Wilayah AWS. Untuk melindungi CloudFront sumber daya Amazon, pilih **Global**.

   Untuk melindungi sumber daya di beberapa wilayah (selain CloudFront sumber daya), Anda harus membuat kebijakan Firewall Manager terpisah untuk setiap Wilayah.

1. Pilih grup aturan untuk ditambahkan, lalu pilih **Tambahkan grup aturan**. 

1. Kebijakan memiliki dua kemungkinan tindakan: **Tindakan yang ditetapkan oleh grup aturan** dan **Hitungan**. Jika Anda ingin menguji kebijakan dan grup aturan, setel tindakan ke **Hitung**. Tindakan ini mengesampingkan tindakan *pemblokiran* apa pun yang ditentukan oleh grup aturan yang terdapat dalam kebijakan. Artinya, jika tindakan kebijakan disetel ke **Hitung**, permintaan tersebut hanya dihitung dan tidak diblokir. Sebaliknya, jika Anda menetapkan tindakan kebijakan ke **Tindakan yang ditetapkan oleh grup aturan**, tindakan grup aturan dalam kebijakan akan digunakan. Untuk tutorial ini, pilih **Count**.

1. Pilih **Berikutnya**.

1. Jika Anda hanya ingin menyertakan akun tertentu dalam kebijakan, atau mengecualikan akun tertentu dari kebijakan, pilih **Pilih akun yang akan disertakan/dikecualikan dari kebijakan ini (**opsional). Pilih **Sertakan hanya akun ini dalam kebijakan ini** atau **Kecualikan akun ini dari kebijakan ini**. Anda hanya dapat memilih satu opsi. Pilih **Tambahkan**. Pilih nomor akun yang akan disertakan atau dikecualikan, lalu pilih **OK**. 
**catatan**  
Jika Anda tidak memilih opsi ini, Firewall Manager menerapkan kebijakan untuk semua akun di organisasi Anda AWS Organizations. Jika Anda menambahkan akun baru ke organisasi, Firewall Manager secara otomatis menerapkan kebijakan tersebut ke akun tersebut.

1. Pilih jenis sumber daya yang ingin Anda lindungi.

1. **Jika Anda hanya ingin melindungi sumber daya dengan tag tertentu, atau mengecualikan sumber daya dengan tag tertentu, pilih **Gunakan tag untuk menyertakan/mengecualikan sumber daya**, masukkan tag, lalu pilih **Sertakan** atau Kecualikan.** Anda hanya dapat memilih satu opsi. 

   Jika Anda memasukkan lebih dari satu tag (dipisahkan dengan koma), dan jika sumber daya memiliki salah satu tag tersebut, itu dianggap cocok.

   Untuk informasi selengkapnya tentang tag, lihat [Bekerja dengan Editor Tag](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html).

1. Pilih **Buat dan terapkan kebijakan ini ke sumber daya yang ada dan yang baru**.

   Opsi ini membuat ACL web di setiap akun yang berlaku dalam organisasi di AWS Organizations, dan mengaitkan ACL web dengan sumber daya yang ditentukan di akun. Opsi ini juga menerapkan kebijakan ke semua sumber daya baru yang sesuai dengan kriteria sebelumnya (jenis dan tag sumber daya). Atau, jika Anda memilih **Buat tetapi tidak menerapkan kebijakan ini ke sumber daya yang ada atau yang baru**, Firewall Manager membuat ACL web di setiap akun yang berlaku dalam organisasi, tetapi tidak menerapkan ACL web ke sumber daya apa pun. Anda harus menerapkan kebijakan ke sumber daya nanti.

1. Tinggalkan pilihan untuk **Ganti web terkait yang ada ACLs** di pengaturan default.

   Ketika opsi ini dipilih, Firewall Manager menghapus semua asosiasi ACL web yang ada dari sumber daya dalam lingkup sebelum mengaitkan web ACLs kebijakan baru dengan mereka. 

1. Pilih **Berikutnya**.

1. Tinjau kebijakan baru. Untuk membuat perubahan, pilih **Edit**. Jika Anda puas dengan kebijakan ini, pilih **Create policy** (Buat kebijakan).