

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# ec2- vpn-connection-logging-enabled
<a name="ec2-vpn-connection-logging-enabled"></a>

Prüft, ob bei AWS Site-to-Site VPN-Verbindungen die CloudWatch Amazon-Protokollierung für beide Tunnel aktiviert ist. Die Regel lautet NON\$1COMPLIANT, wenn bei einer Site-to-Site VPN-Verbindung die CloudWatch Protokollierung nicht für einen oder beide Tunnel aktiviert ist. 



**Kennung**: \$1VPN\$1CONNECTION\$1LOGGING\$1ENABLED EC2

**Ressourcentypen:** AWS::EC2::VPNConnection

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), Mexiko (Zentral), Asien-Pazifik (Taipeh), Kanada West (Calgary), China (Ningxia)

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d629c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).