

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# neptune-cluster-snapshot-public-verboten
<a name="neptune-cluster-snapshot-public-prohibited"></a>

Prüft, ob ein manueller DB-Cluster-Snapshot von Amazon Neptune öffentlich ist. Die Regel ist NON\_COMPLIANT, wenn es vorhandene und neue Neptune-Cluster-Snapshots gibt, die öffentlich zugänglich sind. 



**ID:** NEPTUNE\_CLUSTER\_SNAPSHOT\_PUBLIC\_PROHIBITED

**Ressourcentypen:** AWS::RDS::DBClusterSnapshot

**Auslösertyp:** Konfigurationsänderungen

**AWS-Region:** Alle unterstützten AWS Regionen außer Asien-Pazifik (Neuseeland), China (Peking), Asien-Pazifik (Thailand), Asien-Pazifik (Jakarta), Asien-Pazifik (Hyderabad), Asien-Pazifik (Malaysia), Asien-Pazifik (Melbourne), Europa (Mailand), (USA-Ost), AWS GovCloud (US-West), Mexiko AWS GovCloud (Zentral), Israel (Tel Aviv), Asien-Pazifik (Taipeh), Kanada West (Calgary), Europa (Spanien), China (Ningxia), Region Europa (Zürich)

**Parameter:**

Keine  

## AWS CloudFormation Vorlage
<a name="w2aac20c16c17b7e1147c19"></a>

Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unter[AWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen](aws-config-managed-rules-cloudformation-templates.md).