

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# vpc-sg-open-only-to-authorized-ports
<a name="vpc-sg-open-only-to-authorized-ports"></a>

Verifica se i gruppi di sicurezza che consentono il traffico in entrata senza restrizioni ("0.0.0.0/0" o "::/0") consentono solo connessioni TCP o UDP in entrata sulle porte autorizzate. La regola è NON\$1COMPLIANT se tali gruppi di sicurezza non dispongono di porte specificate nei parametri della regola. 

**Nota**  
Questa regola valuta i gruppi di sicurezza Amazon EC2 con la regola di ingresso impostata su ='0.0.0.0/0' o =': IPv4 :/' IPv6. Se il gruppo di sicurezza non ha una di queste destinazioni, questa regola restituisce `NOT_APPLICABLE`.

**Identificatore:** VPC\$1SG\$1OPEN\$1ONLY\$1TO\$1AUTHORIZED\$1PORTS

**Tipi di risorse:** AWS::EC2::SecurityGroup

**Tipo di trigger:** Modifiche alla configurazione e periodico

**Regione AWS:** Tutte le AWS regioni supportate

**Parametri:**

authorizedTcpPorts (Facoltativo)Tipo: String  
 Elenco separato da virgole delle porte TCP autorizzate ad essere aperte a 0.0.0.0/0 o ::/0. Gli intervalli sono definiti dal trattino, ad esempio "443.1020-1025".

authorizedUdpPorts (Opzionale)Tipo: String  
 Elenco separato da virgole delle porte UDP autorizzate ad essere aperte a 0.0.0.0/0 o ::/0. Gli intervalli sono definiti dal trattino, ad esempio "500.1020-1025".

## AWS CloudFormation modello
<a name="w2aac20c16c17b7e1571c19"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).