

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 4: AWS Firewall Manager AWS WAF Classic ポリシーを作成して適用する
<a name="classic-get-started-fms-create-security-policy"></a>

**警告**  
AWS WAF Classic は計画的なend-of-lifeプロセスを進めています。リージョン固有のマイルストーンと日付については、 AWS Health ダッシュボードを参照してください。

**注記**  
これは **AWS WAF Classic** ドキュメントです。このバージョンは、2019 年 11 月 AWS WAF より前にルールやウェブ ACLs などのリソースを作成し AWS WAF 、最新バージョンに移行していない場合にのみ使用してください。Web ACL を移行するには、[AWS WAF Classic リソースの への移行 AWS WAF](waf-migrating-from-classic.md) を参照してください。  
**の最新バージョンについては、 AWS WAF**「」を参照してください[AWS WAF](waf-chapter.md)。

ルールグループを作成したら、 AWS Firewall Manager AWS WAF ポリシーを作成します。Firewall Manager AWS WAF ポリシーには、リソースに適用するルールグループが含まれます。<a name="classic-get-started-fms-create-security-policy-procedure"></a>

**Firewall Manager AWS WAF ポリシーを作成するには (コンソール)**

1. ルールグループを作成すると (前の手順の最後のステップ「[ステップ 3: ルールグループを作成する](classic-get-started-fms-create-rule-group.md)」)、**[Rule group summary]** (ルールグループの概要) ページがコンソールに表示されます。**[Next]** (次へ) を選択します。

1. **[Name]** (名前) で、わかりやすい名前を入力します。

1. **[Policy type]** (ポリシータイプ) で、**[WAF]** を選択します。

1. **リージョン**で、 を選択します AWS リージョン。Amazon CloudFront のリソースを保護するには、**[Global]** (グローバル) を選択します。

   複数のリージョンのリソース (CloudFront リソースを除く) を保護するには、各リージョンに別々の Firewall Manager ポリシーを作成する必要があります。

1. 追加するルールグループを選択して、**[Add rule group]** (ルールグループの追加) を選択します。

1. ポリシーには、**[Action set by rule group]** (ルールグループによって設定されたアクション) と **[Count]** (カウント) の 2 つのアクションがあります。ポリシーをテストする場合は、アクションを **[Count]** (カウント) に設定します。このアクションは、ポリシーに含まれるルールグループで指定された*ブロック*アクションを上書きします。つまり、ポリシーのアクションが **[Count]** (カウント) に設定されている場合、リクエストはカウントされ、ブロックされません。逆に、ポリシーのアクションを **[Action set by rule group]** (ルールグループによって設定されたアクション) に設定すると、ポリシー内のルールグループのアクションが使用されます。このチュートリアルでは、**[Count]** (カウント) を選択します。

1. **[Next]** (次へ) を選択します。

1. ポリシーに特定のアカウントのみを含める場合やポリシーから特定のアカウントを除外する場合には、**[Select accounts to include/exclude from this policy (optional)]** (このポリシーに含める/除外するアカウントを選択する (オプション)) を選択します。**[Include only these accounts in this policy]** (このアカウントのみをこのポリシーに含める) あるいは **[Exclude these accounts from this policy]**(このアカウントをこのポリシーから除外する) のどちらかを選択します 1 つのオプションのみを選択できます。**[Add]** (追加) を選択します。含めるアカウント番号または除外するアカウント番号を選び、**[OK]** を選択します。
**注記**  
このオプションを選択しない場合、Firewall Manager は AWS Organizationsの組織内のすべてのアカウントにポリシーを適用します。組織に新しいアカウントを追加すると、Firewall Manager はそのアカウントにポリシーを自動的に適用します。

1. 保護するリソースのタイプを選択します。

1. 特定のタグを持つリソースのみを保護する場合、または特定のタグを持つリソースを除外する場合は、**[Use tags to include/exclude resources]** (タグを使用してリソースを含める/除外する) を選択し、タグを入力してから、**[Include]** (含める) または **[Exclude]** (除外) を選択します。1 つのオプションのみを選択できます。

   複数のタグをコンマで区切って入力する場合、リソースにこれらのタグのいずれかがある場合は一致するとみなされます。

   タグの詳細については、「[タグエディタの使用](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html)」を参照してください。

1. **[Create and apply this policy to existing and new resources]** (既存および新規のリソースにこのポリシーを作成して適用する) を選択します。

   このオプションでは、 の組織内の該当する各アカウントにウェブ ACL を作成し AWS Organizations、そのウェブ ACL をアカウント内の指定されたリソースに関連付けます。このオプションは、前述の基準 (リソースタイプとタグ) に一致するすべての新しいリソースにもポリシーを適用します。また、**[Create but do not apply this policy to existing or new resources]** (作成するが既存および新規のリソースにこのポリシーを適用しない) を選択する場合は、Firewall Manager により組織内の各関連アカウントにウェブ ACL が作成されますが、ウェブ ACL はいずれのリソースにも適用されません。ポリシーは後でリソースに適用する必要があります。

1. **[Replace existing associated web ACLs]** (既存の関連付けられたウェブ ACL を置換) の選択肢は、デフォルト設定のままにします。

   このオプションを選択すると、Firewall Manager は、新しいポリシーのウェブ ACL を関連付ける前に、範囲内のリソースから既存のウェブ ACL の関連付けをすべて削除します。

1. **[Next]** (次へ) を選択します。

1. 新しいポリシーを確認します。設定を変更するには、**[Edit]** (編集) を選択します。ポリシーが完成したら、**[Create policy]** (ポリシーの作成) を選択します。