

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# ec2- managedinstance-applications-required
<a name="ec2-managedinstance-applications-required"></a>

Prüft, ob alle der angegebenen Anwendungen auf der Instance installiert sind. Geben Sie optional die akzeptable Mindestversion an. Sie können optional die Plattform angeben, um die Regel nur für Instances anzuwenden, auf denen die Plattform ausgeführt wird.

**Anmerkung**  
Stellen Sie sicher, dass der SSM-Agent auf der EC2-Instance ausgeführt wird und eine Zuordnung zur Erfassung des Anwendungssoftware-Bestands erstellt wird. Die Regel kehrt zurück`NOT_APPLICABLE`, wenn der SSM-Agent nicht installiert ist oder noch keine Zuordnung erstellt wurde oder ausgeführt wird.



**Kennung: EC2 \$1MANAGEDINSTANCE\$1APPLICATIONS\$1REQUIRED**

**Ressourcentypen:** AWS::SSM::ManagedInstanceInventory

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen

**Parameter:**

applicationNamesTyp: CSV  
Durch Komma getrennte Liste der Anwendungsnamen. Geben Sie Versionen optional mit angehängtem „:“ an (z. B. „Chrome: 0.5.3, FireFox“).  
Die Anwendungsnamen müssen genau übereinstimmen. Verwenden Sie beispielsweise **firefox** unter Linux oder **firefox-compat** unter Amazon Linux. Außerdem werden derzeit AWS Config keine Platzhalter für den *ApplicationNames-Parameter* unterstützt (z. B.**firefox\$1**).

platformType (optional)Typ: Zeichenfolge  
Plattformtyp (z. B. „Linux“ oder „Windows“).

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d571c21"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).