

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Firewall Manager で AWS WAF ポリシーのログ記録を有効にする
<a name="waf-policies-enabling-logging"></a>

次の手順では、Firewall Manager コンソールで AWS WAF ポリシーのログ記録を有効にする方法について説明します。

**AWS WAF ポリシーのログ記録を有効にするには**

1. ログ記録を有効にする前に、次のようにログ記録の出力先リソースを設定する必要があります。
   + **Amazon Kinesis Data Streams** – Firewall Manager 管理者アカウントを使用して Amazon Data Firehose を作成します。プレフィックス `aws-waf-logs-` で始まる名前を使用します。例えば、`aws-waf-logs-firewall-manager-central`。自分が操作しているリージョン内で、`PUT` ソースを使用して Data Firehose を作成します。Amazon CloudFront のログをキャプチャしている場合は、米国東部 (バージニア北部) に Firehose を作成します。それを使用する前に、配信ストリームをテストして、組織のログに対応するのに十分なスループットがあることを確認します。詳細については、「[Creating an Amazon Data Firehose Delivery Stream](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html)」を参照してください。
   + **Amazon Simple Storage Service バケット** – 「*AWS WAF デベロッパーガイド*」の「[Amazon Simple Storage Service](https://docs.aws.amazon.com/waf/latest/developerguide/logging-s3.html)」トピックにあるガイドラインに従って、Amazon S3 バケットを作成します。また、[Amazon S3 に対しログを発行するためのアクセス許可](waf-policies-logging-destinations.md#waf-policies-logging-s3-permissions) に一覧されているアクセス許可を使用して、Amazon S3 バケットを設定する必要があります。

1. Firewall Manager 管理者アカウント AWS マネジメントコンソール を使用して にサインインし、 で Firewall Manager コンソールを開きます[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2)。Firewall Manager 管理者アカウントの設定については、「[AWS Firewall Manager 前提条件](fms-prereq.md)」を参照してください。
**注記**  
Firewall Manager 管理者アカウントの設定については、「[AWS Firewall Manager 前提条件](fms-prereq.md)」を参照してください。

1. ナビゲーションペインで、**[Security Policies]** (セキュリティポリシー) を選択します。

1. ログ記録を有効にする AWS WAF ポリシーを選択します。 AWS WAF ログ記録の詳細については、「[ログ記録 AWS WAF 保護パック (ウェブ ACL) トラフィック](logging.md)」を参照してください。

1. **[Policy details]** (ポリシーの詳細) タブの **[Policy rules]** (ポリシールール) セクションで、**[Edit]** (編集) を選択します。

1. **[ログ記録設定]** で、**[ログ記録を有効にする]** を選択してログ記録をオンにします。ログ記録は、ウェブ ACL で分析されるトラフィックに関する詳細情報を提供します。**[ログの出力先]** を選択し、設定したログ記録の送信先を選択します。名前が `aws-waf-logs-` で始まるログ記録先を選択する必要があります。 AWS WAF ログ記録先の設定については、「」を参照してください[Firewall Manager での AWS WAF ポリシーの使用](waf-policies.md)。

1. (オプション) 特定のフィールドとその値がログに含まれることを希望しない場合には、このフィールドをマスキングします。マスキングするフィールドを選び、**[Add]** (追加) を選択します。必要に応じて手順を繰り返し、追加のフィールドをマスキングします。マスキングされたフィールドは、ログに `REDACTED` と表示されます。例えば、**[URI]** フィールドをマスキングすると、ログの **[URI]** フィールドは `REDACTED` となります。

1. (オプション) すべてのリクエストをログに送信しない場合は、フィルタリング条件と動作を追加します。**[Filter logs]** (ログをフィルタリング) で、適用する各フィルターについて **[Add filter]** (フィルターを追加) を選択し、次にフィルター基準を選択して、基準に一致するリクエストを保持するかドロップするかを指定します。フィルターの追加が完了したら、必要に応じて、**[Default logging behavior]** (デフォルトのログ記録動作) を変更します。詳細については、「*AWS WAF デベロッパーガイド*」の 「[保護パック (ウェブ ACL) レコードの検索](logging-management.md)」を参照してください。

1. [**次へ**] を選択します。

1. 設定を確認し、**[Save]** (保存) を選択してポリシーに対する変更を保存します。