

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# wafv2-rulegroup-logging-enabled
<a name="wafv2-rulegroup-logging-enabled"></a>

 AWS WAFv2 ルールグループの Amazon CloudWatch セキュリティメトリクス収集が有効になっているかどうかを確認します。[visibilityConfig.CloudWatchMetricsEnenabled] フィールドが false に設定されている場合、ルールは NON\$1COMPLIANT です。

**Context**: AWS WAFV2 (Web Application Firewall バージョン 2) では、一般的なウェブの悪用や脆弱性からウェブアプリケーションを保護するための AWS WAF ルールを作成できます。 AWS WAF ルールグループは、ウェブ ACL (アクセスコントロールリスト) に関連付けて、ウェブアプリケーショントラフィックに必要な動作を定義できる AWS WAF ルールのコレクションです。詳しくは、「*AWS WAF デベロッパーガイド*」の「[AWS WAF ルール](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rules.html)」および「[ルールグループ](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-groups.html)」を参照してください。

 AWS WAFV2 ルールグループで CloudWatch セキュリティメトリクスコレクションを設定することで、分散型サービス拒否 (DDoS)、SQL インジェクション、クロスサイトスクリプティング (XSS) 攻撃の成功または失敗などのセキュリティメトリクスをモニタリングできます。収集されたセキュリティメトリクスは、調査を簡素化するのに役立ちます。

**注記**  
チェックする AWS Config マネージド AWS WAF ルールの AWS WAFV2 ルールグループ内にルールがない場合、 AWS Config マネージドルールは を返します`NOT_APPLICABLE`。

**識別子**: WAFV2\$1RULEGROUP\$1LOGGING\$1ENABLED

**リソースタイプ:** AWS::WAFv2::RuleGroup

**トリガータイプ:** 設定変更

**AWS リージョン:** アジアパシフィック (ニュージーランド）、アジアパシフィック (タイ）、アジアパシフィック (マレーシア）、 AWS GovCloud (米国東部）、 AWS GovCloud (米国西部）、メキシコ (中部）、アジアパシフィック (台北）、カナダ西部 (カルガリー) AWS の各リージョンを除く、サポートされているすべての リージョン

**パラメータ :**

なし  

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7e1579c23"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。