

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# vpc-sg-open-only-to-authorized-ports
<a name="vpc-sg-open-only-to-authorized-ports"></a>

Prüft, ob Sicherheitsgruppen, die uneingeschränkten eingehenden Datenverkehr zulassen („0.0.0.0/0“ oder „::/0“), nur eingehende TCP- oder UDP-Verbindungen an autorisierten Ports zulassen. Die Regel ist NON\$1COMPLIANT, wenn für solche Sicherheitsgruppen keine Ports in den Regelparametern angegeben sind. 

**Anmerkung**  
Diese Regel bewertet Amazon EC2-Sicherheitsgruppen mit einer Eingangsregel, die auf IPv4 ='0.0.0.0/0' oder =': :/' gesetzt ist. IPv6 Wenn die Sicherheitsgruppe keines dieser Ziele hat, gibt diese Regel den Wert `NOT_APPLICABLE` zurück.

**Identifier (ID):** VPC\$1SG\$1OPEN\$1ONLY\$1TO\$1AUTHORIZED\$1PORTS

**Ressourcentypen:** AWS::EC2::SecurityGroup

**Auslösertyp:** „Konfigurationsänderungen“ und „Regelmäßig“

**AWS-Region:** Alle unterstützten AWS Regionen

**Parameter:**

authorizedTcpPorts (Fakultativ)Typ: Zeichenfolge  
 Durch Komma getrennte Liste der TCP-Ports, die autorisiert sind, für „0.0.0.0/0“ oder „::/0“ offen zu sein. Bereiche werden durch Bindestrich definiert, z. B. „443.1020-1025“.

authorizedUdpPorts (Fakultativ)Typ: Zeichenfolge  
 Durch Komma getrennte Liste der UDP-Ports, die autorisiert sind, für „0.0.0.0/0“ oder „::/0“ offen zu sein. Bereiche werden durch Bindestrich definiert, z. B. „500,1020-1025“.

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1571c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).