

**Presentamos una nueva experiencia de consola para AWS WAF**

Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulte [Trabajar con la consola](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Paso 4: Crear y aplicar una política AWS Firewall Manager AWS WAF clásica
<a name="classic-get-started-fms-create-security-policy"></a>

**aviso**  
AWS WAF Classic está pasando por un end-of-life proceso planificado. Consulta tu AWS Health panel de control para ver los hitos y las fechas específicos de tu región.

**nota**  
Esta es la documentación de **AWS WAF Classic**. Solo debes usar esta versión si creaste AWS WAF recursos, como reglas y sitios web ACLs, AWS WAF antes de noviembre de 2019 y aún no los has migrado a la versión más reciente. Para migrar su web ACLs, consulte[Migración de sus recursos AWS WAF clásicos a AWS WAF](waf-migrating-from-classic.md).  
**Para obtener la versión más reciente de AWS WAF**, consulte[AWS WAF](waf-chapter.md). 

Tras crear el grupo de reglas, se crea una AWS Firewall Manager AWS WAF política. Una AWS WAF política de Firewall Manager contiene el grupo de reglas que desea aplicar a sus recursos.<a name="classic-get-started-fms-create-security-policy-procedure"></a>

**Para crear una AWS WAF política de Firewall Manager (consola)**

1. Después de crear el grupo de reglas (el último paso del procedimiento anterior, [Paso 3: Crear un grupo de reglas](classic-get-started-fms-create-rule-group.md)), la consola muestra la página **Rule group summary (Resumen del grupo de reglas)**. Elija **Siguiente**.

1. En **Name (Nombre)**, escriba un nombre fácil de recordar. 

1. En **Policy type (Tipo de política)**, elija **WAF**. 

1. En **Región**, elija una Región de AWS. Para proteger CloudFront los recursos de Amazon, elige **Global**.

   Para proteger los recursos en varias regiones (distintas de CloudFront los recursos), debe crear políticas de Firewall Manager independientes para cada región.

1. Seleccione un grupo de reglas que desee añadir y, a continuación, elija **Add rule group** (Añadir grupo de reglas). 

1. Una política dispone de dos posibles acciones: **Action set by rule group** (Acción establecida por el grupo de reglas) y **Count** (Contar). Si desea probar la política y el grupo de reglas, establezca la acción en **Count** (Contar). Esta acción anula cualquier acción de *bloqueo* especificada por el grupo de reglas incluido en la política. Es decir, si la acción de la política está establecida en **Count** (Contar), las solicitudes solo se contabilizan y no se bloquean. Por el contrario, si establece la acción de la política en **Action set by rule group** (Acción establecida por el grupo de reglas), se utilizan las acciones del grupo de reglas incluido en la política. Para este tutorial, elija **Count** (Contar).

1. Elija **Siguiente**.

1. Si desea incluir solo cuentas específicas en la política, o bien excluir de forma alternativa cuentas específicas de la política, seleccione **Select accounts to include/exclude from this policy (optional) (Seleccionar cuentas que se van a incluir en/excluir de esta política (opcional))**. Elija **Include only these accounts in this policy (Incluir solo estas cuentas en esta política)** o **Exclude these accounts from this policy (Excluir estas cuentas de esta política)**. Solo puede elegir una opción. Elija **Añadir**. Seleccione los números de cuenta que se van a incluir o excluir y, a continuación, seleccione **OK** (Aceptar). 
**nota**  
Si no selecciona esta opción, Firewall Manager aplica una política a todas las cuentas de su organización en AWS Organizations. Si añade una nueva cuenta a la organización, Firewall Manager aplicará automáticamente la política a dicha cuenta.

1. Escoja los tipos de recursos que desea proteger.

1. Si solo desea proteger recursos con etiquetas específicas, o también si desea excluir recursos con etiquetas específicas, seleccione **Use tags to include/exclude resources** (Usar etiquetas para incluir/excluir recursos), introduzca las etiquetas y, a continuación, seleccione **Include** (Incluir) o **Exclude** (Excluir). Solo puede elegir una opción. 

   Si escribe varias etiquetas (separadas por comas) y si un recurso tiene cualquiera de estas etiquetas, se considera una coincidencia.

   Para obtener más información sobre etiquetas, consulte [Trabajar con Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html).

1. Seleccione **Create and apply this policy to existing and new resources** (Crear y aplicar esta política a los recursos nuevos y existentes).

   Esta opción crea una ACL web en cada cuenta aplicable de una organización y asocia la ACL web a los recursos especificados en las cuentas. AWS Organizations Esta opción también aplica la política a todos los nuevos recursos que coinciden con los criterios precedentes (tipo de recurso y etiquetas). Por otro lado, si elige **Crear política pero no aplicarla a los recursos nuevos o existentes**, Firewall Manager crea una ACL web en cada cuenta de la organización que cumplen los requisitos necesarios, pero no la aplica a ningún recurso. Deberá aplicar la política a los recursos posteriormente.

1. Deje la opción **Reemplazar la web asociada existente ACLs** en la configuración predeterminada.

   Cuando se selecciona esta opción, Firewall Manager elimina todas las asociaciones de ACL web existentes de los recursos incluidos en el ámbito antes de ACLs asociarles la web de la nueva política. 

1. Elija **Siguiente**.

1. Revise la nueva política. Para realizar cualquier cambio, elija **Edit** (Editar). Cuando esté satisfecho con la política, elija **Crear política**.