

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Wolkenspur-S3- bucket-public-access-prohibited
<a name="cloudtrail-s3-bucket-public-access-prohibited"></a>

Prüft, ob die S3-Bucket-Konfigurationen für Ihre AWS CloudTrail Logs den öffentlichen Zugriff blockieren. Die Regel lautet NON\$1COMPLIANT, wenn mindestens ein S3-Bucket für einen CloudTrail Trail öffentlich zugänglich ist. 



Kennung: **CLOUDTRAIL\$1S3\$1BUCKET\$1PUBLIC\$1ACCESS\$1PROHIBITED**

**Ressourcentypen:** AWS::CloudTrail::Trail

**Auslösertyp:** Regelmäßig

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), Mexiko (Zentral), Asien-Pazifik (Taipeh) und Kanada West (Calgary)

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7d331c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).