

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle politiche AWS Firewall Manager Fortigate CNF
<a name="getting-started-fms-fortigate-cnf"></a>

Fortigate Cloud Native Firewall (CNF) as a Service è un servizio firewall di terze parti che puoi utilizzare per le tue politiche. AWS Firewall Manager Con Fortigate CNF for Firewall Manager, puoi creare e distribuire centralmente risorse e set di policy Fortigate CNF su tutti i tuoi account. AWS Per abilitare le policy AWS Firewall Manager CNF di Fortigate, esegui i seguenti passaggi in sequenza. Per ulteriori informazioni sulle politiche CNF di Fortigate, vedere. [Utilizzo delle politiche di Fortigate Cloud Native Firewall (CNF) as a Service per Firewall Manager](fortigate-cnf-policies.md)

**Topics**
+ [Fase 1: Completamento dei prerequisiti generali](#complete-fms-prereq-fortigate-cnf)
+ [Fase 2: Completamento dei prerequisiti della politica Fortigate CNF](#complete-prereq-fortigate-cnf)
+ [Fase 3: Creazione e applicazione di una policy Fortigate CNF](#get-started-fms-fortigate-cnf-create-policy)

## Fase 1: Completamento dei prerequisiti generali
<a name="complete-fms-prereq-fortigate-cnf"></a>

Vi sono diversi passaggi obbligatori per preparare l'account AWS Firewall Manager. Tali fasi sono descritte nell'articolo [AWS Firewall Manager prerequisiti](fms-prereq.md). Completa tutti i prerequisiti prima di procedere al passaggio successivo.

## Fase 2: Completamento dei prerequisiti della politica Fortigate CNF
<a name="complete-prereq-fortigate-cnf"></a>

Esistono ulteriori passaggi obbligatori che è necessario completare per utilizzare le politiche CNF di Fortigate. Tali fasi sono descritte nell'articolo [Prerequisiti della politica Fortigate Cloud Native Firewall (CNF) as a Service](fms-third-party-prerequisites.md#fms-fortigate-cnf-prerequisites). Completa tutti i prerequisiti prima di procedere al passaggio successivo.

## Fase 3: Creazione e applicazione di una policy Fortigate CNF
<a name="get-started-fms-fortigate-cnf-create-policy"></a>

Dopo aver completato i prerequisiti, crei una AWS Firewall Manager policy Fortigate CNF.

Per ulteriori informazioni sulle politiche di Firewall Manager per Fortigate CNF, vedere. [Utilizzo delle politiche di Fortigate Cloud Native Firewall (CNF) as a Service per Firewall Manager](fortigate-cnf-policies.md)

**Per creare una policy Firewall Manager per Fortigate CNF (console)**

1. Accedi Console di gestione AWS utilizzando il tuo account amministratore di Firewall Manager, quindi apri la console Firewall Manager all'indirizzo[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). Per ulteriori informazioni sulla configurazione di un account amministratore di Firewall Manager, consultare [AWS Firewall Manager prerequisiti](fms-prereq.md).
**Nota**  
Per ulteriori informazioni sulla configurazione di un account amministratore di Firewall Manager, consultare [AWS Firewall Manager prerequisiti](fms-prereq.md).

1. Nel riquadro di navigazione, scegliere **Security policies (Policy di sicurezza)**.

1. Scegli **Crea policy**.

1. Per il **tipo di policy**, scegli Fortigate CNF. Se non ti sei ancora abbonato al servizio Fortigate CNF nel AWS Marketplace, devi prima farlo. Per iscriverti al AWS Marketplace, scegli **Visualizza i dettagli del AWS Marketplace**.

1. Per il **modello di implementazione**, scegli il **modello distribuito o il modello** **centralizzato**. Il modello di distribuzione determina il modo in cui Firewall Manager gestisce gli endpoint per la policy. Con il modello distribuito, Firewall Manager mantiene gli endpoint del firewall in ogni VPC che rientra nell'ambito delle policy. Con il modello centralizzato, Firewall Manager mantiene un singolo endpoint in un VPC di ispezione.

1. Per **Regione, scegli** un. Regione AWS Per proteggere le risorse in più regioni, devi creare politiche separate per ogni regione. 

1. Scegli **Next (Successivo)**.

1. Nella configurazione della politica, scegli la politica firewall Fortigate CNF da associare a questa politica. L'elenco delle politiche firewall di Fortigate CNF contiene tutte le politiche firewall Fortigate CNF associate al tenant di Fortigate CNF. [Per informazioni sulla creazione e la gestione delle politiche firewall di Fortigate CNF, consulta la documentazione di Fortigate CNF.](https://docs.fortinet.com/product/fortigate-cnf)

1. Scegli **Next (Successivo)**.

1. In **Configura un endpoint firewall di terze parti**, esegui una delle seguenti operazioni, a seconda che utilizzi il modello di distribuzione distribuito o centralizzato per creare gli endpoint firewall:
   + Se utilizzi il modello di distribuzione distribuito per questa politica, in Zone di **disponibilità, seleziona in quali zone** di disponibilità creare gli endpoint del firewall. È possibile selezionare le zone di disponibilità in base al **nome della zona di disponibilità** o all'**ID della zona di disponibilità**.
   + Se utilizzi il modello di distribuzione centralizzato per questa policy, nella configurazione degli **AWS Firewall Manager endpoint in configurazione** Inspection **VPC**, inserisci l'ID AWS account del proprietario del VPC di ispezione e l'ID VPC del VPC di ispezione.
     + In Zone di **disponibilità, seleziona le zone** di disponibilità in cui creare gli endpoint del firewall. È possibile selezionare le zone di disponibilità in base al **nome della zona di disponibilità** o all'**ID della zona di disponibilità**.

1. Scegli **Next (Successivo)**.

1. Per l'**ambito della politica**, in base **a cui si applica Account AWS questa politica**, scegli l'opzione seguente: 
   + Se desideri applicare la politica a tutti gli account della tua organizzazione, lascia la selezione predefinita **Includi tutti gli account della mia AWS organizzazione**. 
   + Se desideri applicare la politica solo a conti specifici o account appartenenti a unità AWS Organizations organizzative specifiche (OUs), scegli **Includi solo i conti e le unità organizzative specificati**, quindi aggiungi gli account e quelli OUs che desideri includere. Specificare un'unità organizzativa equivale a specificare tutti gli account nell'unità organizzativa e in qualsiasi delle relative unità secondarie OUs, inclusi eventuali account figlio OUs e aggiunti in un secondo momento. 
   + Se desideri applicare la politica a tutti i conti o le unità AWS Organizations organizzative tranne uno specifico (OUs), scegli **Escludi i conti e le unità organizzative specificati e includi tutti gli altri**, quindi aggiungi gli account e quelli OUs che desideri escludere. Specificare un'unità organizzativa equivale a specificare tutti gli account nell'unità organizzativa e in qualsiasi delle relative unità secondarie OUs, inclusi eventuali figli OUs e account aggiunti in un secondo momento. 

   È possibile scegliere solo una delle opzioni. 

   Dopo aver applicato la policy, Firewall Manager valuta automaticamente tutti i nuovi account in base alle impostazioni dell'utente. Ad esempio, se includi solo account specifici, Firewall Manager non applica la politica a nessun nuovo account. Come altro esempio, se si include un'unità organizzativa, quando si aggiunge un account all'unità organizzativa o a uno dei suoi figli OUs, Firewall Manager applica automaticamente la politica al nuovo account.

   **Il **tipo di risorsa** per le policy CNF di Fortigate è VPC.** 

1. Per **le risorse**, è possibile restringere l'ambito della politica utilizzando i tag, includendo o escludendo le risorse con i tag specificati. È possibile utilizzare l'inclusione o l'esclusione e non entrambe. Per ulteriori informazioni sui tag per definire l'ambito delle politiche, vedere[Utilizzo dell'ambito AWS Firewall Manager della politica](policy-scope.md).

   I tag di risorsa possono avere solo valori non nulli. Se si omette il valore di un tag, Firewall Manager salva il tag con un valore di stringa vuoto: «». I tag delle risorse corrispondono solo ai tag che hanno la stessa chiave e lo stesso valore. 

1. Per **Concedi l'accesso a più account**, scegli **Scarica CloudFormation modello**. In questo modo viene scaricato un CloudFormation modello che puoi utilizzare per creare uno CloudFormation stack. Questo stack crea un AWS Identity and Access Management ruolo che concede a Firewall Manager le autorizzazioni per più account per gestire le risorse Fortigate CNF. [https://docs.aws.amazon.com/AWSCloudFormation/latest/gsg/stacks.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/gsg/stacks.html) Per creare uno stack, è necessario l'ID dell'account dal portale Fortigate CNF.

1. Scegli **Next (Successivo)**.

1. Per i **tag Policy**, aggiungi i tag identificativi che desideri aggiungere alla risorsa relativa alle policy di Firewall Manager. Per ulteriori informazioni, consultare l'articolo relativo all'[utilizzo di Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html) .

1. Scegli **Next (Successivo)**.

1. Rivedi le nuove impostazioni delle politiche e torna alle pagine in cui è necessario apportare eventuali modifiche. 

   Verificare che **le azioni dei criteri** siano impostate su **Identificare le risorse che non sono conformi alle regole dei criteri, ma che non vengano corrette automaticamente.** Ciò ti consente di esaminare le modifiche che la tua politica apporterebbe prima di abilitarle. 

1. Al termine, scegliere **Create policy (Crea policy)**.

   Nel riquadro delle **AWS Firewall Manager politiche**, la tua politica dovrebbe essere elencata. Probabilmente indicherà **In sospeso** sotto le intestazioni degli account e indicherà lo stato dell'impostazione di **riparazione automatica**. La creazione di una politica può richiedere diversi minuti. Dopo aver sostituito lo stato **In sospeso** con il conteggio degli account, è possibile scegliere il nome del criterio per esplorare lo stato di conformità degli account e delle risorse. Per informazioni, consultare, [Visualizzazione delle informazioni sulla conformità per una AWS Firewall Manager politica](fms-compliance.md)

Per ulteriori informazioni sulle politiche CNF di Firewall Manager Fortigate, vedere. [Utilizzo delle politiche di Fortigate Cloud Native Firewall (CNF) as a Service per Firewall Manager](fortigate-cnf-policies.md)