

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# ec2- -alle client-vpn-not-authorize
<a name="ec2-client-vpn-not-authorize-all"></a>

Prüft, ob die AWS Client-VPN-Autorisierungsregeln den Verbindungszugriff für alle Clients autorisieren. Die Regel ist NON\_COMPLIANT, wenn 'AccessAll' vorhanden und auf true gesetzt ist. 



**Kennung**: \_CLIENT\_VPN\_NOT\_AUTHORIZE\_ALL EC2

**Ressourcentypen:** AWS::EC2::ClientVpnEndpoint

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Asien-Pazifik (Jakarta), Naher Osten (VAE), Asien-Pazifik (Hyderabad), Asien-Pazifik (Osaka), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), AWS GovCloud (USA-Ost), AWS GovCloud (US-West), Mexiko (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Region Europa (Spanien), China (Ningxia), Europa (Zürich)

**Parameter:**

Keine  

## AWS CloudFormation Schablone
<a name="w2aac20c16c17b7d531c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).