

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 AWS Shield Advanced
<a name="getting-started-ddos"></a>

本教學課程將逐步引導您 AWS Shield Advanced 開始使用 Shield Advanced 主控台。

**注意**  
Shield Advanced 需要訂閱，而 AWS Shield Standard 不需要。Shield Standard 提供的保護為所有 AWS 客戶免費提供。

Shield Advanced 為網路層 （第 3 層）、傳輸層 （第 4 層） 和應用程式層 （第 7 層） 攻擊提供進階 DDoS 偵測和緩解保護。如需 Shield Advanced 的詳細資訊，請參閱[AWS Shield Advanced 概觀](ddos-advanced-summary.md)。

 AWS 技術社群已發佈使用基礎設施即程式碼 (IaC) 工具和 AWS CloudFormation Terraform 設定 Shield Advanced 的自動化程序範例。如果您的帳戶是 中組織的一部分， AWS Organizations 而且您要保護 Amazon Route 53 或 以外的任何資源類型，則可以 AWS Firewall Manager 使用此解決方案 AWS Global Accelerator。若要探索此選項，請參閱位於 [aws-samples / aws-shield-advanced-one-click-deployment](https://github.com/aws-samples/aws-shield-advanced-one-click-deployment) 的程式碼儲存庫，以及位於 [Shield Advanced 一鍵式部署的](https://youtu.be/LCA3FwMk_QE)教學課程。

**注意**  
請務必在分散式拒絕服務 (DDoS) 事件之前完整設定 Shield Advanced。完成組態，以協助確保您的應用程式受到保護，並在應用程式受到 DDoS 攻擊影響時準備好回應。

依序執行下列步驟以開始使用 Shield Advanced。

**Contents**
+ [訂閱 AWS Shield Advanced](enable-ddos-prem.md)
+ [使用 Shield Advanced 新增和設定資源保護](ddos-choose-resources.md)
  + [使用 設定應用程式層 （第 7 層） DDoS 保護 AWS WAF](ddos-get-started-web-acl-rbr.md)
  + [使用 Shield Advanced 和 Route 53 為您的保護設定以運作狀態為基礎的偵測](ddos-get-started-health-checks.md)
  + [使用 Shield Advanced 和 Amazon SNS 設定警示和通知](ddos-get-started-create-alarms.md)
  + [在 Shield Advanced 中檢閱並完成保護組態](ddos-get-started-review-and-configure.md)
+ [設定 DDoS AWS 事件回應的 Shield Response Team (SRT) 支援](authorize-srt.md)
+ [在 CloudWatch 中建立 DDoS 儀表板並設定 CloudWatch 警示](deploy-waf-dashboard.md)

# 訂閱 AWS Shield Advanced
<a name="enable-ddos-prem"></a>

此頁面說明如何將您的帳戶訂閱 Shield Advanced，以開始使用 服務。

您必須針對 AWS 帳戶 您要保護的每個訂閱 Shield Advanced。您不需要訂閱 Shield Standard。

**Shield Advanced 訂閱帳單**  
如果您是 AWS 通路經銷商，請洽詢您的客戶團隊以取得資訊和指導。此帳單資訊適用於非 AWS 通路經銷商的客戶。

對於所有其他 ，適用下列訂閱和帳單準則：
+ 對於屬於 AWS Organizations 組織成員的帳戶， 會根據組織的付款人帳戶來 AWS 計費 Shield Advanced 訂閱，無論付款人帳戶本身是否訂閱。
+ 當您訂閱同一[AWS Organizations 合併帳單帳戶系列中](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)的多個帳戶時，一個訂閱價格會涵蓋系列中所有訂閱的帳戶。組織必須擁有所有 AWS 帳戶 及其所有資源。
+ 當您為多個組織訂閱多個帳戶時，您仍然可以在所有組織、帳戶和資源中支付一筆訂閱費用，以為您提供所有這些帳戶。請聯絡您的客戶經理或 AWS 支援，並請求免除除其中一個組織以外的所有 AWS Shield Advanced 訂閱費用。

如需詳細的定價資訊和範例，請參閱 [AWS Shield 定價](https://aws.amazon.com/shield/pricing/)。

**考慮使用 簡化訂閱 AWS Firewall Manager**  
如果您的帳戶是組織的一部分，我們建議您盡可能使用 AWS Firewall Manager 來自動化組織的訂閱和保護。Firewall Manager 支援 Amazon Route 53 和 以外的所有受保護資源類型 AWS Global Accelerator。若要使用 Firewall Manager，請參閱 [AWS Firewall Manager](fms-chapter.md)和 [設定 AWS Firewall Manager AWS Shield Advanced 政策](getting-started-fms-shield.md)。

如果您不使用 Firewall Manager，請針對具有 資源的每個帳戶，使用下列程序來保護、訂閱和新增保護。

**訂閱 帳戶 AWS Shield Advanced**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 開啟 AWS WAF & Shield 主控台。

1. 在**AWS Shield**導覽列中，選擇**開始使用**。選擇**訂閱 Shield Advanced**。

1. 在**訂閱 Shield Advanced **頁面中，閱讀協議的每個條款，然後選取所有核取方塊以表示您接受條款。對於合併帳單系列中的帳戶，您必須同意每個帳戶的條款。
**重要**  
當您訂閱時，若要取消訂閱，您必須聯絡 [AWS 支援](https://console.aws.amazon.com/support)。  
若要停用訂閱的自動續約，您必須使用 Shield API 操作 [UpdateSubscription](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_UpdateSubscription.html) 或 CLI 命令 [update-subscription](https://docs.aws.amazon.com/cli/latest/reference/shield/update-subscription.html)。

   選擇**訂閱至 Shield Advanced**。這會讓您的帳戶訂閱 Shield Advanced 並啟用 服務。

您的帳戶已訂閱。繼續執行下列步驟，以使用 Shield Advanced 保護您帳戶的資源。

**注意**  
Shield Advanced 不會在您訂閱後自動保護您的資源。您必須指定要 Shield Advanced 保護的資源。

# 使用 Shield Advanced 新增和設定資源保護
<a name="ddos-choose-resources"></a>

此頁面提供新增和設定 資源保護的說明。

Shield Advanced 只會透過 Shield Advanced 或在 Firewall Manager Shield Advanced 政策中保護您指定的資源。它不會自動保護已訂閱帳戶的資源。

**注意**  
如果您使用 AWS Firewall Manager Shield Advanced 政策進行保護，則不需要執行此步驟。您可以使用要保護的資源類型來設定政策，而 Firewall Manager 會自動為政策範圍內的資源新增保護。

如果您不使用 Firewall Manager，請針對每個具有要保護資源的帳戶執行下列程序。

**使用 Shield Advanced 選擇要保護的資源**

1. 從先前程序的訂閱確認頁面，或從受保護的資源或**概觀**頁面，選擇**新增要保護**的資源。 ****

1. 在**使用 Shield Advanced 選擇要保護的資源**頁面中，在**指定區域和資源類型**中，為您要保護的資源提供區域和資源類型規格。您可以選取**所有**區域來保護多個區域中的資源，也可以選取全域，將選取範圍縮小為**全域**資源。您可以取消選取任何您不想保護的資源類型。如需 資源類型的保護資訊，請參閱 [AWS Shield Advanced 保護 的資源清單](ddos-protections-by-resource-type.md)。

1. 選擇**載入資源**。Shield Advanced 會將符合您條件的資源填入**選取資源**區段 AWS 。

1. 在**選取資源**區段中，您可以輸入要在資源清單中搜尋的字串來篩選資源清單。

   選取您要保護的資源。

1. 在**標籤**區段中，如果您想要將標籤新增至您正在建立的 Shield Advanced 保護，請指定這些保護。如需標記 AWS 資源的資訊，請參閱[使用標籤編輯器](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html)。

1. 選擇**使用 Shield Advanced 保護**。這會將 Shield Advanced 保護新增至資源。

繼續執行主控台精靈畫面，以完成資源保護的組態。

**Topics**
+ [使用 設定應用程式層 （第 7 層） DDoS 保護 AWS WAF](ddos-get-started-web-acl-rbr.md)
+ [使用 Shield Advanced 和 Route 53 為您的保護設定以運作狀態為基礎的偵測](ddos-get-started-health-checks.md)
+ [使用 Shield Advanced 和 Amazon SNS 設定警示和通知](ddos-get-started-create-alarms.md)
+ [在 Shield Advanced 中檢閱並完成保護組態](ddos-get-started-review-and-configure.md)

# 使用 設定應用程式層 （第 7 層） DDoS 保護 AWS WAF
<a name="ddos-get-started-web-acl-rbr"></a>

此頁面提供使用 AWS WAF Web ACLs 設定應用程式層保護的指示。

為了保護應用程式層資源，Shield Advanced 使用以速率為基礎的規則做為起點的 AWS WAF Web ACL。 AWS WAF 是一種 Web 應用程式防火牆，可讓您監控轉送到應用程式層資源的 HTTP 和 HTTPS 請求，並可讓您根據請求的特性控制對內容的存取。速率型規則會根據您的請求彙總條件限制流量，為您的應用程式提供基本的 DDoS 保護。如需詳細資訊，請參閱[AWS WAF 運作方式](how-aws-waf-works.md)及[在 中使用以速率為基礎的規則陳述式 AWS WAF](waf-rule-statement-type-rate-based.md)。

您也可以選擇性地啟用 Shield Advanced 自動應用程式層 DDoS 緩解，讓來自已知 DDoS 來源的 Shield Advanced 速率限制請求，並自動為您提供事件特定的保護。

**重要**  
如果您 AWS Firewall Manager 使用 Shield Advanced 政策來管理 Shield Advanced 保護，則無法在此處管理應用程式層保護。您必須在 Firewall Manager Shield Advanced 政策中管理它們。

**Shield Advanced 訂閱和 AWS WAF 成本**  
Shield Advanced 訂閱涵蓋您使用 Shield Advanced 保護之資源的標準 AWS WAF 功能的成本。Shield Advanced 保護涵蓋的標準 AWS WAF 費用是每個保護套件的成本 (Web ACL)、每個規則的成本，以及 Web 請求檢查每百萬請求的基本價格，最多可達 1，500 個 WCUs，最多可達預設內文大小。

啟用 Shield Advanced 自動應用程式層 DDoS 緩解措施會將規則群組新增至使用 150 個 Web ACL 容量單位 (WCUs) 的保護套件 (Web ACL)。這些 WCUs會計入保護套件 (Web ACL) 中的 WCU 用量。如需詳細資訊，請參閱[使用 Shield Advanced 自動化應用程式層 DDoS 緩解](ddos-automatic-app-layer-response.md)、[使用 Shield Advanced 規則群組保護應用程式層](ddos-automatic-app-layer-response-rg.md)及[中的 Web ACL 容量單位 WCUs) AWS WAF](aws-waf-capacity-units.md)。

您對 Shield Advanced 的訂閱不涵蓋對使用 Shield Advanced 時未保護之資源 AWS WAF 的 使用。它也不會涵蓋受保護資源的任何其他非標準 AWS WAF 成本。非標準 AWS WAF 成本的範例包括 Bot Control、CAPTCHA規則動作、使用超過 1，500 個 WCUs ACLs，以及檢查超出預設內文大小的請求內文。 AWS WAF 定價頁面上提供完整清單。您對 Shield Advanced 的訂閱包括對 Layer 7 Anti-DDoS Amazon Managed Rule 群組的存取。作為訂閱的一部分，您會在一個日曆月收到最多 500 億個 Shield Advanced 受保護 AWS WAF 資源的請求。超過 500 億的請求將根據 AWS Shield Advanced 定價頁面計費。

如需完整資訊和定價範例，請參閱 [Shield 定價](https://aws.amazon.com/shield/pricing/)和[AWS WAF 定價](https://aws.amazon.com/waf/pricing/)。

**為區域設定第 7 層 DDoS 保護**

Shield Advanced 可讓您選擇為所選資源所在的每個區域設定 layer 7 DDoS 緩解措施。如果您要在多個區域中新增保護，精靈會逐步引導您完成每個區域的下列程序。

1. **設定第 7 層 DDoS 保護**頁面會列出尚未與 Web ACL 相關聯的每個資源。針對這些項目，選擇現有的 Web ACL 或建立新的 Web ACL。對於已經有關聯 Web ACL 的任何資源，您可以先取消目前 ACL 的關聯，以變更 Web ACLs AWS WAF。如需詳細資訊，請參閱[將保護與 AWS 資源建立關聯或取消關聯](web-acl-associating-aws-resource.md)。

   對於還沒有以速率為基礎的規則ACLs，組態精靈會提示您新增規則。速率型規則會在傳送大量請求時限制來自 IP 地址的流量。以速率為基礎的規則有助於保護您的應用程式免受 Web 請求洪水的影響，並可提供有關流量突然峰值的提醒，這可能表示潛在的 DDoS 攻擊。透過選擇新增速率**限制規則，然後提供速率限制和規則動作，將速率型規則新增至** Web ACL。您可以透過 在 Web ACL 中設定其他保護 AWS WAF。

   如需有關在 Shield Advanced 保護中使用 Web ACLs 和速率型規則的資訊，包括速率型規則的其他組態選項，請參閱 [使用 AWS WAF Web ACLs 和 Shield Advanced 保護應用程式層](ddos-app-layer-web-ACL-and-rbr.md)。

1. 對於**自動應用程式層 DDoS 緩解**，如果您想要讓 Shield Advanced 自動緩解對應用程式層資源的 DDoS 攻擊，請選擇**啟用**，然後選取您希望 Shield Advanced 在其自訂 AWS WAF 規則中使用的規則動作。此設定適用於您在此精靈工作階段中管理之資源的所有 Web ACLs。

   透過自動應用程式層 DDoS 緩解，Shield Advanced 會在資源的 AWS WAF Web ACL 中維護以速率為基礎的規則，以限制來自已知 DDoS 來源的請求量。此外，Shield Advanced 會將目前的流量模式與歷史流量基準進行比較，以偵測可能表示 DDoS 攻擊的偏差。當 Shield Advanced 偵測到 DDoS 攻擊時，它會透過建立、評估和部署自訂 AWS WAF 規則來回應。您可以指定自訂規則是否代表您計數或封鎖攻擊。
**注意**  
自動應用程式層 DDoS 緩解僅適用於使用最新版本 (v2) 建立的保護套件 AWS WAF (Web ACLs)。

   如需 Shield Advanced 自動應用程式層 DDoS 緩解措施的詳細資訊，包括使用此功能的注意事項和最佳實務，請參閱 [使用 Shield Advanced 自動化應用程式層 DDoS 緩解](ddos-automatic-app-layer-response.md)。

1. 選擇**下一步**。主控台精靈會進入以運作狀態為基礎的偵測頁面。

# 使用 Shield Advanced 和 Route 53 為您的保護設定以運作狀態為基礎的偵測
<a name="ddos-get-started-health-checks"></a>

此頁面提供設定 Shield Advanced 以使用運作狀態型偵測的指示。這有助於改善攻擊偵測和緩解的回應能力和準確性。

設定良好的運作狀態檢查對於準確偵測事件至關重要。您可以為 Route 53 託管區域以外的任何資源類型設定運作狀態型偵測。

若要使用運作狀態型偵測，請在 Route 53 中定義資源的運作狀態檢查，然後將運作狀態檢查與 Shield Advanced 保護建立關聯。您設定的運作狀態檢查必須準確反映資源的運作狀態。如需設定運作狀態檢查以搭配 Shield Advanced 使用的資訊和範例，請參閱 [透過 Shield Advanced 和 Route 53 使用運作狀態檢查進行運作狀態型偵測](ddos-advanced-health-checks.md)。

Shield 回應團隊 (SRT) 主動參與支援需要運作狀態檢查。如需主動參與的相關資訊，請參閱 [設定主動參與，讓 SRT 直接與您聯絡](ddos-srt-proactive-engagement.md)。

**注意**  
當您將運作狀態檢查與 Shield Advanced 保護建立關聯時，必須報告運作狀態良好。

**設定以運作狀態為基礎的偵測**

1. 在 **Associate Health Check (關聯運作狀態檢查)** 下，選擇您要與保護產生關聯的運作狀態檢查 ID。
**注意**  
如果您沒有看到所需的運作狀態檢查，請前往 Route 53 主控台並驗證運作狀態檢查及其 ID。如需相關資訊，請參閱[建立和更新運作狀態檢查](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/health-checks-creating.html)。

1. 選擇**下一步**。主控台精靈會進入警示和通知頁面。

# 使用 Shield Advanced 和 Amazon SNS 設定警示和通知
<a name="ddos-get-started-create-alarms"></a>

此頁面提供指示，可選擇性地為偵測到的 Amazon CloudWatch 警示和以速率為基礎的規則活動設定 Amazon Simple Notification Service 通知。當 Shield 在受保護的資源上偵測到事件，或超過以速率為基礎的規則中設定的速率限制時，您可以使用這些來接收通知。

如需 Shield Advanced CloudWatch 指標的詳細資訊，請參閱 [AWS Shield Advanced 指標](shield-metrics.md)。如需 Amazon SNS 的相關資訊，請參閱《[Amazon Simple Notification Service 開發人員指南](https://docs.aws.amazon.com/sns/latest/dg/)》。

**設定警示和通知**

1. 選取您要通知的 Amazon SNS 主題。您可以針對所有受保護的資源和速率型規則使用單一 Amazon SNS 主題，也可以選擇為您的組織自訂的不同主題。例如，您可以為每個負責特定資源之事件回應的團隊建立 SNS 主題。

1. 選擇**下一步**。主控台精靈會進入資源保護檢閱頁面。

# 在 Shield Advanced 中檢閱並完成保護組態
<a name="ddos-get-started-review-and-configure"></a>

**若要檢閱並完成設定**

1. 在**檢閱和設定 DDoS 緩解和可見**性頁面中，檢閱您的設定。若要進行修改，請在您要修改的區域中選擇**編輯**。這將帶您回到主控台精靈中的關聯頁面。進行變更，然後在後續頁面中選擇**下一步**，直到您返回**檢閱並設定 DDoS 緩解和可見**性頁面。

1. 選擇**完成組態**。**受保護的資源**頁面列出新受保護的資源。

# 設定 DDoS AWS 事件回應的 Shield Response Team (SRT) 支援
<a name="authorize-srt"></a>

此頁面提供設定 Shield Response Team (SRT) 支援的指示。

SRT 包含專門處理 DDoS 事件回應的安全工程師。您可以選擇性地新增許可，允許 SRT 在 DDoS 事件期間代表您管理資源。此外，如果與受保護資源相關聯的 Route 53 運作狀態檢查在偵測到事件期間運作狀態不佳，您可以設定 SRT 主動與您互動。對 保護的這兩種新增都可讓您更快速地回應 DDoS 事件。

**注意**  
若要使用 Shield 回應團隊 (SRT) 的服務，您必須訂閱[商業支援計劃](https://aws.amazon.com/premiumsupport/business-support/)或[企業支援計劃](https://aws.amazon.com/premiumsupport/enterprise-support/)。

SRT 可以在應用程式層事件期間監控 AWS WAF 請求資料和日誌，以識別異常流量。他們可以協助制定自訂 AWS WAF 規則，以緩解違規的流量來源。視需要，SRT 可能會提出架構建議，以協助您更符合資源 AWS 的建議。

如需 SRT 的詳細資訊，請參閱 [具有 Shield Response Team (SRT) 支援的受管 DDoS 事件回應](ddos-srt-support.md)。

**授予 SRT 許可**

1. 在 AWS Shield 主控台**概觀**頁面**的設定 AWS SRT 支援**下，選擇**編輯 SRT 存取**。**編輯 Shield AWS 回應團隊 (SRT) 存取**頁面隨即開啟。

1. 針對 **SRT 存取設定**，選取其中一個選項：
   + **請勿授予 SRT 存取我的帳戶** – Shield 會移除您先前授予 SRT 的任何許可，以存取您的帳戶和資源。
   + **為 SRT 建立新角色以存取我的帳戶** – Shield 會建立信任`drt.shield.amazonaws.com`代表 SRT 之服務委託人 的角色，並將受管政策連接至`AWSShieldDRTAccessPolicy`該角色。受管政策允許 SRT 代表您進行 AWS Shield Advanced 和 AWS WAF API 呼叫，並存取您的 AWS WAF 日誌。如需受管政策的更多相關資訊，請參閱[AWS 受管政策：AWSShieldDRTAccessPolicy](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy)。
   + **選擇 SRT 的現有角色來存取我的帳戶** – 對於此選項，您必須在 AWS Identity and Access Management (IAM) 中修改角色的組態，如下所示：
     + 將受管政策 `AWSShieldDRTAccessPolicy` 連接至角色。此受管政策允許 SRT 代表您進行 AWS Shield Advanced 和 AWS WAF API 呼叫，並存取您的 AWS WAF 日誌。如需受管政策的更多相關資訊，請參閱[AWS 受管政策：AWSShieldDRTAccessPolicy](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy)。如需有關將受管政策連接至角色的資訊，請參閱[連接和分離 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)。
     + 修改角色以信任服務委託人 `drt.shield.amazonaws.com`。這是代表 SRT 的服務主體。如需詳細資訊，請參閱 [IAM JSON 政策元素：委託人](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。

1. 選擇**儲存**，以儲存變更。

如需授予 SRT 存取您的保護和資料的詳細資訊，請參閱 [授予 SRT 的存取權](ddos-srt-access.md)。

**啟用 SRT 主動參與**

1. 在 AWS Shield 主控台**概觀**頁面的**主動參與和聯絡人**下，於聯絡人區域選擇**編輯**。

   在**編輯聯絡人**頁面中，提供您希望 SRT 主動參與聯絡人的聯絡資訊。

   如果您提供多個聯絡案例，請在**備註**中指出應該使用每個聯絡案例的情況。包含主要和次要聯絡人指定，並提供每個聯絡人的可用時間和時區。

   聯絡備註範例：
   + 這是全年無休配置的熱線。請與回應分析師合作，他們會在通話中取得適當的人員。
   + 如果熱線未在 5 分鐘內回應，請聯絡我。

1. 選擇**儲存**。

   **概觀**頁面反映更新的聯絡資訊。

1. 選擇**編輯主動參與功能**，選擇**啟用**，然後選擇**儲存**以啟用主動參與。

如需主動參與的詳細資訊，請參閱 [設定主動參與，讓 SRT 直接與您聯絡](ddos-srt-proactive-engagement.md)。

# 在 CloudWatch 中建立 DDoS 儀表板並設定 CloudWatch 警示
<a name="deploy-waf-dashboard"></a>

此頁面提供在 CloudWatch 中建立 DDoS 儀表板和設定 CloudWatch 警示的指示。

您可以使用 Amazon CloudWatch 監控潛在的 DDoS 活動，該活動會從 Shield Advanced 收集原始資料，並將其處理為可讀且近乎即時的指標。您可以使用 CloudWatch 中的統計資料來深入了解 Web 應用程式或服務的效能。如需使用 CloudWatch 的詳細資訊，請參閱《Amazon [ CloudWatch 使用者指南》中的什麼是](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) CloudWatch。 *Amazon CloudWatch *
+ 如需建立 CloudWatch 儀表板的說明，請參閱 [使用 Amazon CloudWatch 監控](monitoring-cloudwatch.md)。
+ 如需可新增至儀表板的 Shield Advanced 指標說明，請參閱 [AWS Shield Advanced 指標](shield-metrics.md)。

Shield Advanced 會在 DDoS 事件期間比未進行事件時更頻繁地向 CloudWatch 報告資源指標。Shield Advanced 會在事件期間每分鐘報告一次指標，然後在事件結束後立即報告一次指標。雖然沒有進行中的事件，但 Shield Advanced 每天在指派給資源的時間報告一次指標。此定期報告會保持指標作用中，並可用於您的自訂 CloudWatch 警示。

如此即完成開始使用 Shield Advanced 的教學課程。若要充分利用您選擇的保護，請繼續探索 Shield Advanced 的功能和選項。若要開始，請熟悉您在 [使用 Shield Advanced 的 DDoS 事件可見性](ddos-viewing-events.md)和 中檢視和回應事件的選項[在 中回應 DDoS 事件 AWS](ddos-responding.md)。