

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Gruppenregel AWS Client VPN für Endpunktsicherheit erstellen
<a name="client-auth-rule-create"></a>

Die Standardsicherheitsgruppe für die VPC, die angewendet wird, wenn Sie einem Client VPN ein Subnetz zuordnen, kann den Datenverkehr aus der Standardsicherheitsgruppe einschränken, den Sie zulassen möchten, und gleichzeitig Datenverkehr zulassen, den Sie nicht möchten. Gehen Sie wie folgt vor, um eine Client-VPN-Endpunktsicherheitsgruppenregel zu erstellen, die den Datenverkehr für eine Endpunktsicherheitsgruppe, die einer Ressource oder Anwendung zugeordnet ist, entweder zulässt oder einschränkt. Weitere Informationen zu Sicherheitsgruppenregeln finden Sie unter [Sicherheitsgruppen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) im *Amazon VPC-Benutzerhandbuch*.

**So fügen Sie eine Regel hinzu, die Datenverkehr aus der Client VPN-Endpunkt-Sicherheitsgruppe zulässt**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Security Groups (Sicherheitsgruppen)** aus.

1. Wählen Sie die Sicherheitsgruppe aus, die Ihrer Ressource oder Anwendung zugeordnet ist. Wählen Sie anschließend **Actions (Aktionen)**, **Edit inbound rules (Eingehende Regeln bearbeiten)** aus.

1. Wählen Sie **Regel hinzufügen** aus.

1. Wählen Sie für **Type (Typ)** die Option **All traffic (Gesamter Datenverkehr)** aus. Alternativ können Sie den Zugriff auf eine bestimmte Art von Datenverkehr einschränken, beispielsweise **SSH**. 

   Geben Sie in **Quelle** die ID der Sicherheitsgruppe an, die dem Zielnetzwerk (Subnetz) für den Client VPN-Endpunkt zugeordnet ist.

1. Wählen Sie **Regeln speichern** aus.