

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# wafv2-rulegroup-logging-enabled
<a name="wafv2-rulegroup-logging-enabled"></a>

 AWS WAFv2 규칙 그룹의 Amazon CloudWatch 보안 지표 수집이 활성화되어 있는지 확인합니다. 'VisibilityConfig.CloudWatchMetricsEnabled' 필드가 false로 설정된 경우 규칙은 NON\$1COMPLIANT입니다.

**컨텍스트**: AWS WAFV2 (웹 애플리케이션 방화벽 버전 2)를 사용하면 일반적인 웹 악용 및 취약성으로부터 웹 애플리케이션을 보호하는 AWS WAF 규칙을 생성할 수 있습니다. AWS WAF 규칙 그룹은 웹 ACL(액세스 제어 목록)과 연결하여 웹 애플리케이션 트래픽에 대해 원하는 동작을 정의할 수 있는 AWS WAF 규칙 모음입니다. 자세한 내용은 *AWS WAF 개발자 가이드*의 [AWS WAF 규칙](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rules.html) 및 [ 규칙 그룹](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-groups.html)을 참조하세요.

 AWS WAFV2 규칙 그룹에서 CloudWatch 보안 지표 수집을 구성하면 성공 또는 실패한 분산 서비스 거부(DDoS), SQL 삽입 및 교차 사이트 스크립팅(XSS) 공격과 같은 보안 지표를 모니터링할 수 있습니다. 수집된 보안 지표는 조사를 간소화하는 데 도움이 될 수 있습니다.

**참고**  
 AWS WAFV2 규칙 그룹에 확인할 AWS Config 관리 AWS WAF 형 규칙에 대한 규칙이 없는 경우 AWS Config 관리형 규칙은를 반환합니다`NOT_APPLICABLE`.

**식별자:** WAFV2\$1RULEGROUP\$1LOGGING\$1ENABLED

**리소스 유형:** AWS::WAFv2::RuleGroup

**트리거 0유형:** 구성 변경

**AWS 리전:** 아시아 태평양(뉴질랜드), 아시아 태평양(태국), 아시아 태평양(말레이시아), AWS GovCloud(미국 동부), AWS GovCloud(미국 서부), 멕시코(중부), 아시아 태평양(타이베이), 캐나다 서부(캘거리) AWS 리전을 제외한 지원되는 모든 리전

**파라미터:**

없음  

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7e1579c23"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).