

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Implementa la soluzione
<a name="deploy-the-solution"></a>

Questa soluzione utilizza [ CloudFormation modelli e stack AWS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html) per automatizzarne l'implementazione. I CloudFormation modelli specificano le risorse AWS incluse in questa soluzione e le relative proprietà. Lo CloudFormation stack fornisce le risorse descritte nei modelli.

## Panoramica del processo di distribuzione
<a name="deployment-process-overview"></a>

Prima di avviare il CloudFormation modello, esamina le considerazioni sull'architettura e sulla configurazione discusse in questa guida. Segui le step-by-step istruzioni in questa sezione per configurare e distribuire la soluzione nel tuo account.

 **Tempo di implementazione:** circa 15 minuti.

**Nota**  
Se hai già distribuito questa soluzione, consulta [Aggiornare la soluzione per le istruzioni](update-the-solution.md) di aggiornamento.

 [Prerequisiti](prerequisites.md) 
+ Configurare una distribuzione CloudFront 
+ Configurare un ALB

 [Fase 1: Avvia lo stack](step-1.-launch-the-stack.md) 
+ Avvia il CloudFormation modello nel tuo account AWS.
+ Inserisci i valori per i parametri richiesti: **Stack Name** e **Application Access Log Bucket** Name.
+ Rivedete gli altri parametri del modello e modificateli se necessario.

 [Fase 2. Associa l'ACL Web alla tua applicazione Web](step-2.-associate-the-web-acl-with-your-web-application.md) 
+ Associate le vostre distribuzioni CloudFront Web o ALB all'ACL Web generato da questa soluzione. Puoi associare tutte le distribuzioni o i sistemi di bilanciamento del carico che desideri.

 [Fase 3. Configura la registrazione degli accessi al Web](step-3.-configure-web-access-logging.md) 
+ Attiva la registrazione degli accessi CloudFront Web per le tue distribuzioni Web o ALB e invia i file di registro al bucket Amazon S3 appropriato. Salva i log in una cartella corrispondente al prefisso definito dall'utente. Se non viene utilizzato alcun prefisso definito dall'utente, salva i log in (prefisso di registro predefinito). AWSLogs `AWSLogs/` [Vedi il parametro **Application Access Log Bucket Prefix** nel passaggio 1. Avvia lo stack per ulteriori informazioni](step-1.-launch-the-stack.md).

# CloudFormation Modelli AWS
<a name="aws-cloudformation-templates"></a>

Questa soluzione include un CloudFormation modello AWS principale e due modelli annidati. Puoi scaricare i CloudFormation modelli prima di distribuire la soluzione.

## Stack principale
<a name="main-stack"></a>

 [![\[View Template\]](http://docs.aws.amazon.com/it_it/solutions/latest/security-automations-for-aws-waf/images/view-template.png)aws-waf-security-automations](https://s3.amazonaws.com/solutions-reference/security-automations-for-aws-waf/latest/aws-waf-security-automations.template)**.template**: utilizza questo modello come punto di accesso per avviare la soluzione nel tuo account. La configurazione predefinita implementa un ACL web AWS WAF con regole preconfigurate. Puoi personalizzare il modello in base alle tue esigenze.

## Stack WebACL
<a name="webacl-stack"></a>

 [![\[View Template\]](http://docs.aws.amazon.com/it_it/solutions/latest/security-automations-for-aws-waf/images/view-template.png)aws-waf-security-automations](https://s3.amazonaws.com/solutions-reference/security-automations-for-aws-waf/latest/aws-waf-security-automations-webacl.template)**-webacl.template**: questo modello annidato fornisce risorse AWS WAF tra cui un ACL Web, un IP, set e altre risorse associate.

## Pila Firehose Athena
<a name="firehose-athena-stack"></a>

 [![\[View Template\]](http://docs.aws.amazon.com/it_it/solutions/latest/security-automations-for-aws-waf/images/view-template.png)aws-waf-security-automations](https://s3.amazonaws.com/solutions-reference/security-automations-for-aws-waf/latest/aws-waf-security-automations-firehose-athena.template)**-firehose-athena.template**[: questo modello annidato fornisce risorse relative a AWS Glue, Athena e Firehose.](https://aws.amazon.com/glue/) Viene creato quando si sceglie il parser di log **Scanner & Probe** Athena o il parser di log **HTTP Flood Lambda** o Athena.

**Nota**  
Le CloudFormation risorse AWS vengono create a partire da costrutti di AWS Cloud Development Kit (AWS CDK).

Questo CloudFormation modello AWS distribuisce la soluzione Security Automations for AWS WAF nel cloud AWS.

# Prerequisiti
<a name="prerequisites"></a>

Questa soluzione è progettata per funzionare con applicazioni Web distribuite con CloudFront o un ALB. Se non hai già configurato una di queste risorse, completa le attività applicabili prima di avviare questa soluzione.

## Configura una CloudFront distribuzione
<a name="configure-a-cloudfront-distribution"></a>

Completa i seguenti passaggi per configurare una CloudFront distribuzione per il contenuto statico e dinamico dell'applicazione Web. Consulta l'[Amazon CloudFront Developer Guide](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/Introduction.html) per istruzioni dettagliate.

1. Crea una distribuzione di applicazioni CloudFront Web. Fare riferimento a [Creazione di una distribuzione](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html).

1. Configura origini statiche e dinamiche. Fare riferimento a [Utilizzo di origini diverse con le CloudFront distribuzioni](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/DownloadDistS3AndCustomOrigins.html).

1. Specificate il comportamento della vostra distribuzione. Fai riferimento ai [valori che specifichi quando crei o aggiorni una distribuzione](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html).
**Nota**  
Se scegli `CloudFront` come endpoint, devi creare WAFV2 le tue risorse nella regione Stati Uniti orientali (Virginia settentrionale).

## Configura un ALB
<a name="configure-an-alb"></a>

Per configurare un ALB per distribuire il traffico in entrata verso la tua applicazione web, consulta [Create an Application Load Balancer nella *User Guide for* Application Load](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-application-load-balancer.html) Balancers.

# Fase 1: Avvio dello stack
<a name="step-1.-launch-the-stack"></a>

Questo CloudFormation modello AWS automatizzato distribuisce la soluzione sul cloud AWS.

1. Accedi alla [Console di gestione AWS](https://aws.amazon.com/console) e seleziona il `waf-automation-on-aws.template` CloudFormation modello **Launch Solution** per avviare.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=WAFSecurityAutomations&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fsecurity-automations-for-aws-waf%2Flatest%2Faws-waf-security-automations.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=WAFSecurityAutomations&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fsecurity-automations-for-aws-waf%2Flatest%2Faws-waf-security-automations.template&redirectId=ImplementationGuide) 

1. Per impostazione predefinita, il modello viene avviato nella regione Stati Uniti orientali (Virginia settentrionale). Per avviare questa soluzione in un'altra regione AWS, utilizza il selettore della regione nella barra di navigazione della console. Se scegli `CloudFront` come endpoint, devi distribuire la soluzione nella regione Stati Uniti orientali (Virginia settentrionale) (). `us-east-1`
**Nota**  
A seconda dei valori dei parametri di input definiti, questa soluzione richiede risorse diverse. Queste risorse sono attualmente disponibili solo in regioni AWS specifiche. Pertanto, è necessario avviare questa soluzione in una regione AWS in cui questi servizi sono disponibili. Per ulteriori informazioni, consulta la sezione [Regioni AWS supportate](plan-your-deployment.md#supported-aws-regions).

1. Nella pagina **Specificare il modello**, verifica di aver selezionato il modello corretto e scegli **Avanti**.

1. **Nella pagina **Specificare i dettagli dello stack**, assegna un nome alla configurazione AWS WAF nel campo Stack name.** Questo è anche il nome dell'ACL web creato dal modello.

1. In **Parametri**, esaminate i parametri del modello e modificateli se necessario. Per disattivare una particolare funzionalità, scegli `none` o`no`, se applicabile. Questa soluzione utilizza i seguenti valori predefiniti.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/solutions/latest/security-automations-for-aws-waf/step-1.-launch-the-stack.html)

1. Scegli **Next (Successivo)**. 

1. Nella pagina **Configura le opzioni dello stack**, puoi specificare i tag (coppie chiave-valore) per le risorse dello stack e impostare opzioni aggiuntive. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, rivedi e conferma le impostazioni. Seleziona le caselle che confermano che il modello creerà risorse IAM e tutte le funzionalità aggiuntive richieste.

1. Scegli **Invia** per distribuire lo stack.

   Visualizza lo stato dello stack nella CloudFormation console AWS nella colonna **Status**. Dovresti ricevere lo stato CREATE\$1COMPLETE in circa 15 minuti.
**Nota**  
Oltre alle funzioni `Log Parser` e `IP Lists Parser` AWS Lambda, questa soluzione include le funzioni e `helper` `custom-resource` Lambda, che vengono eseguite solo durante la configurazione iniziale o quando le risorse vengono aggiornate o eliminate.  
Quando usi questa soluzione, vedrai tutte le funzioni nella console AWS Lambda, ma solo le tre funzioni principali della soluzione sono regolarmente attive. Non eliminare le altre due funzioni; sono necessarie per gestire le risorse associate.

Per visualizzare i dettagli sulle risorse dello stack, scegli la scheda **Output**. Questo include il valore. **BadBotHoneypotEndpoint** Ricorda questo valore perché lo utilizzerai per [incorporare il link Honeypot nella tua applicazione web](embed-the-honeypot-link-in-your-web-application-optional.md).

# Fase 2: Associa l'ACL web alla tua applicazione web
<a name="step-2.-associate-the-web-acl-with-your-web-application"></a>

[Aggiorna le tue CloudFront distribuzioni o ALB per attivare AWS WAF e la registrazione utilizzando le risorse generate nella fase 1. Avvia](step-1.-launch-the-stack.md) lo stack.

1. Accedi alla console [AWS WAF.](https://console.aws.amazon.com/wafv2/)

1. Scegli l'ACL web che desideri utilizzare.

1. Nella scheda **Associated AWS resources (Risorse AWS associate)**, scegliere **Add AWS resources (Aggiungi risorse AWS)**.

1. In **Tipo di risorsa**, scegli la CloudFront distribuzione o ALB.

1. Seleziona una risorsa dall'elenco, quindi scegli **Aggiungi** per salvare le modifiche.

# Fase 3. Configurazione della registrazione degli accessi Web
<a name="step-3.-configure-web-access-logging"></a>

Configura CloudFront il tuo ALB per inviare i log di accesso Web al bucket Amazon S3 appropriato in modo che questi dati siano disponibili per la funzione Log Parser Lambda.

## Memorizza i log di accesso al Web da una distribuzione CloudFront
<a name="store-web-access-logs-from-a-cloudfront-distribution"></a>

1. Accedi alla [ CloudFront console Amazon](https://console.aws.amazon.com/cloudfront/).

1. Seleziona la distribuzione della tua applicazione web e scegli **Impostazioni di distribuzione.** 

1. Nella scheda **General (Generale)**, seleziona **Edit (Modifica)**.

1. Per **AWS WAF Web ACL**, scegli la soluzione Web ACL creata (il parametro **Stack** name).

1. Per **Logging**, scegliere **On (Abilitato)**.

1. Per **Bucket for Logs, scegli il bucket** S3 che desideri utilizzare per archiviare i log di accesso Web. Può trattarsi di un bucket S3 nuovo o esistente che viene utilizzato nello stack principale e dispone dell'autorizzazione per scrivere i log. CloudFront L'elenco a discesa enumera i bucket associati all'account AWS corrente. Per ulteriori informazioni, consulta la sezione Guida [introduttiva a una CloudFront distribuzione di base](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/GettingStarted.SimpleDistribution.html) nella *Amazon CloudFront Developer Guide*.

1. Imposta il prefisso del registro sul prefisso utilizzato per la distribuzione della soluzione. È possibile trovare il prefisso nello stack principale, scheda **Parametri**, (impostazione predefinita). **AppAccessLogBucketPrefixParam**`AWSLogs/`

1. Scegliere **Sì, modifica** per salvare le modifiche.

Per ulteriori informazioni, consulta [Configurazione e utilizzo dei log standard (log di accesso) nella *Amazon CloudFront * Developer](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html) Guide.

## Archivia i log di accesso al Web da un Application Load Balancer
<a name="store-web-access-logs-from-an-application-load-balancer"></a>

1. Accedi alla [console Amazon Elastic Compute Cloud (Amazon EC2)](https://console.aws.amazon.com/ec2/).

1. Selezionare **Sistemi di bilanciamento del carico** nel riquadro di navigazione.

1. Seleziona ALB della tua applicazione web.

1. Nella scheda **Descrizione** scegli **Modifica attributi**.

1. Scegliere **Enable access logs (Abilita log di accesso)**.

1. Per la **posizione S3**, digita il nome del bucket S3 che desideri utilizzare per archiviare i log di accesso al Web. Può trattarsi di un bucket S3 nuovo o esistente che viene utilizzato nello stack principale e che dispone dell'autorizzazione di Application Load Balancer per scrivere i log.

1. Imposta il prefisso del registro sul prefisso utilizzato per la distribuzione della soluzione. È possibile trovare il prefisso nello stack principale, scheda **Parametri**, (impostazione predefinita). **AppAccessLogBucketPrefixParam**`AWSLogs/`

1. Scegli **Save** (Salva).

Per ulteriori informazioni, consulta [Access Logs for your Application Load Balancer nella Elastic Load](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-access-logs.html) *Balancing* User Guide.