

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Client VPN Autorisierungsregeln
<a name="cvpn-working-rules"></a>

Autorisierungsregeln dienen als Firewall-Regeln, die den Zugriff auf Netzwerke regeln. Durch das Hinzufügen von Autorisierungsregeln gewähren Sie bestimmten Clients Zugriff auf das angegebene Netzwerk. Für jedes Netzwerk, für das Sie Zugriff gewähren möchten, sollten Sie eine Autorisierungsregel festlegen. Sie können einem Client VPN-Endpunkt mithilfe der Konsole und der AWS CLI Autorisierungsregeln hinzufügen.

**Anmerkung**  
Client VPN verwendet bei der Auswertung von Autorisierungsregeln das längste übereinstimmende Präfix. Weitere Details finden Sie im Fehlerbehebungsthema [Problembehandlung AWS Client VPN: Autorisierungsregeln für Active Directory-Gruppen funktionieren nicht wie erwartet](ad-group-auth-rules.md) und unter [Routenpriorität](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#route-tables-priority) im *Benutzerhandbuch zu Amazon VPC*.

## Wichtige Informationen zu Autorisierungsregeln
<a name="key-points-summary"></a>

Die folgenden Punkte beschreiben einen Teil des Verhaltens von Autorisierungsregeln:
+ Um den Zugriff auf ein Zielnetzwerk zu ermöglichen, muss eine Autorisierungsregel explizit hinzugefügt werden. Das Standardverhalten ist das Verweigern des Zugriffs.
+ Sie können keine Autorisierungsregel zum *Beschränken* des Zugriffs auf ein Zielnetzwerk hinzufügen.
+ Das CIDR `0.0.0.0/0` wird als Sonderfall behandelt. Es wird zuletzt verarbeitet, unabhängig von der Reihenfolge, in der die Autorisierungsregeln erstellt wurden.
+ Sie können sich das CIDR `0.0.0.0/0` als „jedes Ziel“ oder „jedes Ziel, das nicht durch andere Autorisierungsregeln definiert wird“ vorstellen.
+ Die längste Präfixübereinstimmung ist die Regel, die Vorrang hat.

**Topics**
+ [Wichtige Punkte](#key-points-summary)
+ [Beispielszenarien](#auth-rule-example-scenarios)
+ [Fügen Sie eine Autorisierungsregel hinzu](cvpn-working-rule-authorize-add.md)
+ [Entfernen Sie eine Autorisierungsregel](cvpn-working-rule-remove.md)
+ [Autorisierungsregeln anzeigen](cvpn-working-rule-view.md)

## Beispielszenarien für Client-VPN-Autorisierungsregeln
<a name="auth-rule-example-scenarios"></a>

In diesem Abschnitt wird beschrieben, wie Autorisierungsregeln für funktionieren AWS Client VPN. Der Abschnitt enthält wichtige Informationen zu Autorisierungsregeln, eine Beispielarchitektur und Beispielszenarien entsprechend der Beispielarchitektur.

**Szenarien**
+ [Beispielarchitektur für Szenarien zu Autorisierungsregeln](#example-arch-auth-rules)
+ [Zugriff auf ein einziges Ziel](#auth-rules1)
+ [Verwenden Sie ein beliebiges Ziel (0.0.0.0/0) CIDR](#auth-rules2)
+ [Längere Übereinstimmung mit dem IP-Präfix](#auth-rules3)
+ [Überlappendes CIDR (gleiche Gruppe)](#auth-rules4)
+ [Zusätzliche 0.0.0.0/0-Regel](#auth-rules5)
+ [Fügen Sie eine Regel für 192.168.0.0/24 hinzu](#auth-rules6)
+ [SAML-Verbundauthentifizierung](#auth-rules7)
+ [Zugriff für alle Benutzergruppen](#auth-rules8)

### Beispielarchitektur für Szenarien zu Autorisierungsregeln
<a name="example-arch-auth-rules"></a>

Das folgende Diagramm zeigt die Beispielarchitektur, die für die Beispielszenarien in diesem Abschnitt verwendet wird.

![\[Client-VPN-Beispielarchitektur\]](http://docs.aws.amazon.com/de_de/vpn/latest/clientvpn-admin/images/cvpn-auth-rules.png)


### Zugriff auf ein einziges Ziel
<a name="auth-rules1"></a>


| Regelbeschreibung | Gruppen-ID | Zugriff auf alle Benutzer erlauben | Ziel-CIDR | 
| --- | --- | --- | --- | 
|  Erlauben des Zugriffs auf ein On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172.16.0.0/24  | 
|  Erlauben des Zugriffs auf eine Entwicklungs-VPC für die Entwicklungsgruppe  |  S-xxxxx15  |  Falsch  |  10.0.0.0/16  | 
|  Erlauben des Zugriffs auf eine Client-VPN-VPC für die Managergruppe  |  S-xxxxx16  |  Falsch  |  192.168.0.0/24  | 

**Resultierendes Verhalten**
+ Die Engineering-Gruppe kann nur auf `172.16.0.0/24` zugreifen.
+ Die Entwicklungsgruppe kann nur auf `10.0.0.0/16` zugreifen.
+ Die Managergruppe kann nur auf `192.168.0.0/24` zugreifen.
+ Der gesamte restliche Datenverkehr wird vom Client-VPN-Endpunkt gelöscht.

**Anmerkung**  
In diesem Szenario hat keine Benutzergruppe Zugriff auf das öffentliche Internet.

### Verwenden Sie ein beliebiges Ziel (0.0.0.0/0) CIDR
<a name="auth-rules2"></a>


| Regelbeschreibung | Gruppen-ID | Zugriff auf alle Benutzer erlauben | Ziel-CIDR | 
| --- | --- | --- | --- | 
|  Erlauben des Zugriffs auf ein On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172.16.0.0/24  | 
|  Erlauben des Zugriffs auf eine Entwicklungs-VPC für die Entwicklungsgruppe  |  S-xxxxx15  |  Falsch  |  10.0.0.0/16  | 
|  Erlauben des Zugriffs auf jedes Ziel für die Managergruppe  |  S-xxxxx16  |  Falsch  |  0.0.0.0/0  | 

**Resultierendes Verhalten**
+ Die Engineering-Gruppe kann nur auf `172.16.0.0/24` zugreifen.
+ Die Entwicklungsgruppe kann nur auf `10.0.0.0/16` zugreifen.
+ Die Managergruppe kann auf das öffentliche Internet *und* auf `192.168.0.0/24` zugreifen, jedoch nicht auf `172.16.0.0/24` oder `10.0.0/16`.

**Anmerkung**  
Da in diesem Szenario keine Regeln auf `192.168.0.0/24` verweisen, wird der Zugriff auf dieses Netzwerk auch durch die Regel `0.0.0.0/0` ermöglicht.  
Eine Regel, die `0.0.0.0/0` enthält, wird immer zuletzt ausgewertet, unabhängig von der Reihenfolge, in der die Regeln erstellt wurden. Beachten Sie daher, dass die vor `0.0.0.0/0` ausgewerteten Regeln eine Rolle bei der Ermittlung spielen, welchen Netzwerken `0.0.0.0/0` Zugriff gewährt.

### Längere Übereinstimmung mit dem IP-Präfix
<a name="auth-rules3"></a>


| Regelbeschreibung | Gruppen-ID | Zugriff auf alle Benutzer erlauben | Ziel-CIDR | 
| --- | --- | --- | --- | 
|  Erlauben des Zugriffs auf ein On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172.16.0.0/24  | 
|  Erlauben des Zugriffs auf eine Entwicklungs-VPC für die Entwicklungsgruppe  |  S-xxxxx15  |  Falsch  |  10.0.0.0/16  | 
|  Erlauben des Zugriffs auf jedes Ziel für die Managergruppe  |  S-xxxxx16  |  Falsch  |  0.0.0.0/0  | 
|  Erlauben des Zugriffs auf einen einzelnen Host in einer Entwicklungs-VPC für die Managergruppe  |  S-xxxxx16  |  Falsch  |  10.0.2.119/32  | 

**Resultierendes Verhalten**
+ Die Engineering-Gruppe kann nur auf `172.16.0.0/24` zugreifen.
+ Die Entwicklungsgruppe kann auf `10.0.0.0/16` zugreifen, *außer* auf den einzelnen Host `10.0.2.119/32`.
+ Die Managergruppe kann auf das öffentliche Internet, `192.168.0.0/24`, und einen einzelnen Host (`10.0.2.119/32`) innerhalb der Entwicklungs-VPC zugreifen, sie hat jedoch keinen Zugriff auf `172.16.0.0/24` oder einen der übrigen Hosts in der Entwicklungs-VPC.

**Anmerkung**  
Hier sehen Sie, dass eine Regel mit einem längeren IP-Präfix Vorrang vor einer Regel mit einem kürzeren IP-Präfix hat. Wenn die Entwicklungsgruppe Zugriff auf `10.0.2.119/32` haben soll, muss eine zusätzliche Regel hinzugefügt werden, die dem Entwicklungsteam Zugriff auf `10.0.2.119/32` gewährt.

### Überlappendes CIDR (gleiche Gruppe)
<a name="auth-rules4"></a>


| Regelbeschreibung | Gruppen-ID | Zugriff auf alle Benutzer erlauben | Ziel-CIDR | 
| --- | --- | --- | --- | 
|  Erlauben des Zugriffs auf ein On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172.16.0.0/24  | 
|  Erlauben des Zugriffs auf eine Entwicklungs-VPC für die Entwicklungsgruppe  |  S-xxxxx15  |  Falsch  |  10.0.0.0/16  | 
|  Erlauben des Zugriffs auf jedes Ziel für die Managergruppe  |  S-xxxxx16  |  Falsch  |  0.0.0.0/0  | 
|  Erlauben des Zugriffs auf einen einzelnen Host in einer Entwicklungs-VPC für die Managergruppe  |  S-xxxxx16  |  Falsch  |  10.0.2.119/32  | 
|  Erlauben des Zugriffs auf ein kleineres Subnetz innerhalb eines On-Premises-Netzwerks für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172,160,128/ 25  | 

**Resultierendes Verhalten**
+ Die Entwicklungsgruppe kann auf `10.0.0.0/16` zugreifen, *außer* auf den einzelnen Host `10.0.2.119/32`.
+ Die Managergruppe kann auf das öffentliche Internet, `192.168.0.0/24`, und einen einzelnen Host (`10.0.2.119/32`) innerhalb des Netzwerks `10.0.0.0/16` zugreifen, sie hat jedoch keinen Zugriff auf `172.16.0.0/24` oder einen der übrigen Hosts im Netzwerk `10.0.0.0/16`.
+ Die Engineering-Gruppe hat Zugriff auf `172.16.0.0/24`, einschließlich des spezifischeren Subnetzes `172.16.0.128/25`.

### Zusätzliche 0.0.0.0/0-Regel
<a name="auth-rules5"></a>


| Regelbeschreibung | Gruppen-ID | Zugriff auf alle Benutzer erlauben | Ziel-CIDR | 
| --- | --- | --- | --- | 
|  Erlauben des Zugriffs auf ein On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172.16.0.0/24  | 
|  Erlauben des Zugriffs auf eine Entwicklungs-VPC für die Entwicklungsgruppe  |  S-xxxxx15  |  Falsch  |  10.0.0.0/16  | 
|  Erlauben des Zugriffs auf jedes Ziel für die Managergruppe  |  S-xxxxx16  |  Falsch  |  0.0.0.0/0  | 
|  Erlauben des Zugriffs auf einen einzelnen Host in einer Entwicklungs-VPC für die Managergruppe  |  S-xxxxx16  |  Falsch  |  10.0.2.119/32  | 
|  Erlauben des Zugriffs auf ein kleineres Subnetz innerhalb eines On-Premises-Netzwerks für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172,160,128/ 25  | 
|  Erlauben des Zugriffs auf jedes Ziel für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  0.0.0.0/0  | 

**Resultierendes Verhalten**
+ Die Entwicklungsgruppe kann auf `10.0.0.0/16` zugreifen, *außer* auf den einzelnen Host `10.0.2.119/32`.
+ Die Managergruppe kann auf das öffentliche Internet, `192.168.0.0/24`, und einen einzelnen Host (`10.0.2.119/32`) innerhalb des Netzwerks `10.0.0.0/16` zugreifen, sie hat jedoch keinen Zugriff auf `172.16.0.0/24` oder einen der übrigen Hosts im Netzwerk `10.0.0.0/16`.
+ Die Engineering-Gruppe kann auf das öffentliche Internet, `192.168.0.0/24`, und `172.16.0.0/24` zugreifen, einschließlich des spezifischeren Subnetzes `172.16.0.128/25`.

**Anmerkung**  
Beachten Sie, dass jetzt sowohl die Engineering- als auch die Managergruppe auf `192.168.0.0/24` zugreifen können. Dies liegt daran, dass beide Gruppen Zugriff auf `0.0.0.0/0` (jedes Ziel) haben *und* keine anderen Regeln auf `192.168.0.0/24` verweisen.

### Fügen Sie eine Regel für 192.168.0.0/24 hinzu
<a name="auth-rules6"></a>


| Regelbeschreibung | Gruppen-ID | Zugriff auf alle Benutzer erlauben | Ziel-CIDR | 
| --- | --- | --- | --- | 
|  Erlauben des Zugriffs auf ein On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172.16.0.0/24  | 
|  Erlauben des Zugriffs auf eine Entwicklungs-VPC für die Entwicklungsgruppe  |  S-xxxxx15  |  Falsch  |  10.0.0.0/16  | 
|  Erlauben des Zugriffs auf jedes Ziel für die Managergruppe  |  S-xxxxx16  |  Falsch  |  0.0.0.0/0  | 
|  Erlauben des Zugriffs auf einen einzelnen Host in einer Entwicklungs-VPC für die Managergruppe  |  S-xxxxx16  |  Falsch  |  10.0.2.119/32  | 
|  Erlauben des Zugriffs auf ein Subnetz im On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172,160,128/ 25  | 
|  Erlauben des Zugriffs auf jedes Ziel für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  0.0.0.0/0  | 
|  Erlauben des Zugriffs auf eine Client-VPN-VPC für die Managergruppe  |  S-xxxxx16  |  Falsch  |  192.168.0.0/24  | 

**Resultierendes Verhalten**
+ Die Entwicklungsgruppe kann auf `10.0.0.0/16` zugreifen, *außer* auf den einzelnen Host `10.0.2.119/32`.
+ Die Managergruppe kann auf das öffentliche Internet, `192.168.0.0/24`, und einen einzelnen Host (`10.0.2.119/32`) innerhalb des Netzwerks `10.0.0.0/16` zugreifen, sie hat jedoch keinen Zugriff auf `172.16.0.0/24` oder einen der übrigen Hosts im Netzwerk `10.0.0.0/16`.
+ Die Engineering-Gruppe kann auf das öffentliche Internet, `172.16.0.0/24`, und `172.16.0.128/25` zugreifen.

**Anmerkung**  
Beachten Sie, dass das Hinzufügen der Regel für den Zugriff der Managergruppe auf `192.168.0.0/24` dazu führt, dass die Entwicklungsgruppe nicht länger Zugriff auf dieses Zielnetzwerk hat.

### SAML-Verbundauthentifizierung
<a name="auth-rules7"></a>


| Regelbeschreibung | Gruppen-ID | Zugriff auf alle Benutzer erlauben | Ziel-CIDR | 
| --- | --- | --- | --- | 
|  Erlauben des Zugriffs auf ein On-Premises-Netzwerk für die Engineering-Gruppe  |  Entwicklung  |  Falsch  |  172.16.0.0/24  | 
|  Erlauben des Zugriffs auf eine Entwicklungs-VPC für die Entwicklungsgruppe  |  Entwickler  |  Falsch  |  10.0.0.0/16  | 
|  Erlauben des Zugriffs auf eine Client-VPN-VPC für die Managergruppe  |  Manager  |  Falsch  |  192.168.0.0/24  | 

**Resultierendes Verhalten**
+ Benutzer, die über SAML mit dem Gruppenattribut „Engineering“ authentifiziert wurden, können nur darauf zugreifen. `172.16.0.0/24`
+ Benutzer, die über SAML mit dem Gruppenattribut „Developers“ authentifiziert wurden, können nur darauf zugreifen. `10.0.0.0/16`
+ Benutzer, die über SAML mit dem Gruppenattribut „Manager“ authentifiziert wurden, können nur darauf zugreifen. `192.168.0.0/24`
+ Der gesamte restliche Datenverkehr wird vom Client-VPN-Endpunkt gelöscht.

**Anmerkung**  
Bei Verwendung der SAML-Verbundauthentifizierung entspricht das Gruppen-ID-Feld dem SAML-Attributwert, der die Gruppenmitgliedschaft des Benutzers identifiziert. Dieses Attribut wird in Ihrem SAML-Identitätsanbieter konfiguriert und bei der Authentifizierung an Client VPN übergeben.

### Zugriff für alle Benutzergruppen
<a name="auth-rules8"></a>


| Regelbeschreibung | Gruppen-ID | Zugriff auf alle Benutzer erlauben | Ziel-CIDR | 
| --- | --- | --- | --- | 
|  Erlauben des Zugriffs auf ein On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172.16.0.0/24  | 
|  Erlauben des Zugriffs auf eine Entwicklungs-VPC für die Entwicklungsgruppe  |  S-xxxxx15  |  Falsch  |  10.0.0.0/16  | 
|  Erlauben des Zugriffs auf jedes Ziel für die Managergruppe  |  S-xxxxx16  |  Falsch  |  0.0.0.0/0  | 
|  Erlauben des Zugriffs auf einen einzelnen Host in einer Entwicklungs-VPC für die Managergruppe  |  S-xxxxx16  |  Falsch  |  10.0.2.119/32  | 
|  Erlauben des Zugriffs auf ein Subnetz im On-Premises-Netzwerk für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  172,160,128/ 25  | 
|  Erlauben des Zugriffs auf alle Netzwerke für die Engineering-Gruppe  |  S-xxxxx14  |  Falsch  |  0.0.0.0/0  | 
|  Erlauben des Zugriffs auf eine Client-VPN-VPC für die Managergruppe  |  S-xxxxx16  |  Falsch  |  192.168.0.0/24  | 
|  Erlauben des Zugriffs für alle Gruppen  |  –  |  Wahr  |  0.0.0.0/0  | 

**Resultierendes Verhalten**
+ Die Entwicklungsgruppe kann auf `10.0.0.0/16` zugreifen, *außer* auf den einzelnen Host `10.0.2.119/32`.
+ Die Managergruppe kann auf das öffentliche Internet, `192.168.0.0/24`, und einen einzelnen Host (`10.0.2.119/32`) innerhalb des Netzwerks `10.0.0.0/16` zugreifen, sie hat jedoch keinen Zugriff auf `172.16.0.0/24` oder einen der übrigen Hosts im Netzwerk `10.0.0.0/16`.
+ Die Engineering-Gruppe kann auf das öffentliche Internet, `172.16.0.0/24`, und `172.16.0.128/25` zugreifen.
+ Alle anderen Benutzergruppen, zum Beispiel „Admin-Gruppe“, können auf das öffentliche Internet zugreifen, jedoch nicht auf andere Zielnetzwerke, die in den anderen Regeln definiert sind.

# Eine Autorisierungsregel zu einem AWS Client VPN Endpunkt hinzufügen
<a name="cvpn-working-rule-authorize-add"></a>

Sie können eine Autorisierungsregel hinzufügen, um den Zugriff auf einen Client-VPN-Endpunkt zu gewähren oder einzuschränken, indem Sie die verwenden AWS-Managementkonsole. Eine Autorisierungsregel kann einem Client-VPN-Endpunkt entweder über die Amazon VPC-Konsole oder über die Befehlszeile oder API hinzugefügt werden. 

**Um einem Client-VPN-Endpunkt eine Autorisierungsregel hinzuzufügen, verwenden Sie AWS-Managementkonsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Client VPN Endpoints (Client VPN-Endpunkte)** aus.

1. Wählen Sie den Client-VPN-Endpunkt, zu dem Sie die Autorisierungsregel hinzufügen möchten, sowie die Optionen **Authorization rules (Autorisierungsregeln)** und **Add authorization rule (Autorisierungsregel hinzufügen)** aus.

1. Geben Sie für **Destination network to enable access (Zielnetzwerk, für das Zugriff ermöglicht werden soll)** die IP-Adresse des Netzwerks in CIDR-Notation ein, auf das Benutzer zugreifen sollen (z. B. den CIDR-Block Ihrer VPC).

1. Geben Sie an, welche Clients auf das angegebene Netzwerk zugreifen dürfen. Führen Sie für die Option **For grant access to (Zum Gewähren von Zugriff auf)** einen der folgenden Schritte aus:
   + Wenn Sie allen Clients Zugriff gewähren möchten, wählen Sie **Allow access to all users (Allen Benutzern Zugriff gewähren)** aus.
   + Um den Zugriff auf bestimmte Clients zu beschränken, wählen Sie **Zugriff für Benutzer in einer bestimmten Zugriffsgruppe zulassen** aus und geben Sie dann unter **Zugriffsgruppen-ID** die ID für die Gruppe ein, für die der Zugriff gewährt werden soll. Zum Beispiel die Sicherheits-ID (SID) einer Active Directory-Gruppe oder die einer Gruppe, die ID/name in einem SAML-basierten Identitätsanbieter (IdP) definiert ist.
     + (Active Directory) Um die SID abzurufen, können Sie das Microsoft ADGroup Powershell-Cmdlet [Get-](https://learn.microsoft.com/en-us/powershell/module/activedirectory/get-adgroup) verwenden, zum Beispiel:

       ```
       Get-ADGroup -Filter 'Name -eq "<Name of the AD Group>"'
       ```

       Alternativ können Sie das Tool „Active Directory-Benutzer und -Computer“ öffnen, die Eigenschaften für die Gruppe anzeigen, zur Registerkarte „Attribut-Editor“ wechseln und den Wert für `objectSID` abrufen. Wählen Sie ggf. zuerst **View (Ansicht)**, **Advanced Features (Erweiterte Funktionen)**, um die Registerkarte „Attribut-Editor“ zu aktivieren.
     + (SAML-basierte Verbundauthentifizierung) Die Gruppe ID/name sollte mit den Gruppenattributinformationen übereinstimmen, die in der SAML-Assertion zurückgegeben werden.

1. Geben Sie unter **Description (Beschreibung)** eine kurze Beschreibung der Autorisierungsregel ein.

1. Wählen Sie **Add authorization rule (Autorisierungsregel hinzufügen)** aus.

**Hinzufügen einer Autorisierungsregel zu einem Client VPN-Endpunkt (AWS CLI)**  
Verwenden Sie den Befehl [authorize-client-vpn-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-client-vpn-ingress.html).

# Eine Autorisierungsregel von einem AWS Client VPN Endpunkt entfernen
<a name="cvpn-working-rule-remove"></a>

Sie können Autorisierungsregeln für einen bestimmten Client-VPN-Endpunkt mithilfe der Konsole und der entfernen AWS CLI.

**Um Autorisierungsregeln zu entfernen (Konsole)**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Client VPN Endpoints (Client VPN-Endpunkte)** aus.

1. Wählen Sie den Client-VPN-Endpunkt aus, für den die Autorisierungsregel hinzugefügt wurde, und wählen Sie dann **Autorisierungsregeln** aus.

1. Wählen Sie die zu löschende Autorisierungsregel aus, wählen Sie **Autorisierungsregel entfernen** und klicken Sie dann erneut auf **Autorisierungsregel entfernen**, um das Löschen zu bestätigen.

**Um Autorisierungsregeln zu entfernen (AWS CLI)**  
Verwenden Sie den Befehl [revoke-client-vpn-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-client-vpn-ingress.html).

# AWS Client VPN Autorisierungsregeln anzeigen
<a name="cvpn-working-rule-view"></a>

Sie können Autorisierungsregeln für einen bestimmten Client VPN-Endpunkt mit der Konsole und der AWS CLI anzeigen.

**So zeigen Sie Autorisierungsregeln an (Konsole)**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Client VPN Endpoints (Client VPN-Endpunkte)** aus.

1. Wählen Sie den Client-VPN-Endpunkt, für den die Autorisierungsregeln angezeigt werden sollen, und die Option **Authorization rules (Autorisierungsregeln)** aus.

**So zeigen Sie Autorisierungsregeln an (AWS CLI)**  
Verwenden Sie den Befehl [describe-client-vpn-authorization-rules](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-client-vpn-authorization-rules.html).