

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 DDoS AWS 事件回應的 Shield Response Team (SRT) 支援
<a name="authorize-srt"></a>

此頁面提供設定 Shield Response Team (SRT) 支援的指示。

SRT 包含專門處理 DDoS 事件回應的安全工程師。您可以選擇性地新增許可，允許 SRT 在 DDoS 事件期間代表您管理資源。此外，如果與受保護資源相關聯的 Route 53 運作狀態檢查在偵測到事件期間運作狀態不佳，您可以設定 SRT 主動與您互動。對 保護的這兩種新增都可讓您更快速地回應 DDoS 事件。

**注意**  
若要使用 Shield 回應團隊 (SRT) 的服務，您必須訂閱[商業支援計劃](https://aws.amazon.com/premiumsupport/business-support/)或[企業支援計劃](https://aws.amazon.com/premiumsupport/enterprise-support/)。

SRT 可以在應用程式層事件期間監控 AWS WAF 請求資料和日誌，以識別異常流量。他們可以協助制定自訂 AWS WAF 規則，以緩解違規的流量來源。視需要，SRT 可能會提出架構建議，以協助您更符合資源 AWS 的建議。

如需 SRT 的詳細資訊，請參閱 [具有 Shield Response Team (SRT) 支援的受管 DDoS 事件回應](ddos-srt-support.md)。

**授予 SRT 許可**

1. 在 AWS Shield 主控台**概觀**頁面**的設定 AWS SRT 支援**下，選擇**編輯 SRT 存取**。**編輯 Shield AWS 回應團隊 (SRT) 存取**頁面隨即開啟。

1. 針對 **SRT 存取設定**，選取其中一個選項：
   + **請勿授予 SRT 存取我的帳戶** – Shield 會移除您先前授予 SRT 的任何許可，以存取您的帳戶和資源。
   + **為 SRT 建立新角色以存取我的帳戶** – Shield 會建立信任`drt.shield.amazonaws.com`代表 SRT 之服務委託人 的角色，並將受管政策連接至`AWSShieldDRTAccessPolicy`該角色。受管政策允許 SRT 代表您進行 AWS Shield Advanced 和 AWS WAF API 呼叫，並存取您的 AWS WAF 日誌。如需受管政策的更多相關資訊，請參閱[AWS 受管政策：AWSShieldDRTAccessPolicy](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy)。
   + **選擇 SRT 的現有角色來存取我的帳戶** – 對於此選項，您必須在 AWS Identity and Access Management (IAM) 中修改角色的組態，如下所示：
     + 將受管政策 `AWSShieldDRTAccessPolicy` 連接至角色。此受管政策允許 SRT 代表您進行 AWS Shield Advanced 和 AWS WAF API 呼叫，並存取您的 AWS WAF 日誌。如需受管政策的更多相關資訊，請參閱[AWS 受管政策：AWSShieldDRTAccessPolicy](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy)。如需有關將受管政策連接至角色的資訊，請參閱[連接和分離 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)。
     + 修改角色以信任服務委託人 `drt.shield.amazonaws.com`。這是代表 SRT 的服務主體。如需詳細資訊，請參閱 [IAM JSON 政策元素：委託人](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。

1. 選擇**儲存**，以儲存變更。

如需授予 SRT 存取您的保護和資料的詳細資訊，請參閱 [授予 SRT 的存取權](ddos-srt-access.md)。

**啟用 SRT 主動參與**

1. 在 AWS Shield 主控台**概觀**頁面的**主動參與和聯絡人**下，於聯絡人區域選擇**編輯**。

   在**編輯聯絡人**頁面中，提供您希望 SRT 主動參與聯絡人的聯絡資訊。

   如果您提供多個聯絡案例，請在**備註**中指出應該使用每個聯絡案例的情況。包含主要和次要聯絡人指定，並提供每個聯絡人的可用時間和時區。

   聯絡備註範例：
   + 這是全年無休配置的熱線。請與回應分析師合作，他們會在通話中取得適當的人員。
   + 如果熱線未在 5 分鐘內回應，請聯絡我。

1. 選擇**儲存**。

   **概觀**頁面反映更新的聯絡資訊。

1. 選擇**編輯主動參與功能**，選擇**啟用**，然後選擇**儲存**以啟用主動參與。

如需主動參與的詳細資訊，請參閱 [設定主動參與，讓 SRT 直接與您聯絡](ddos-srt-proactive-engagement.md)。