

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Stellen Sie private Inhalte mit signierten URLs und signierten Cookies bereit
<a name="PrivateContent"></a>

Viele Unternehmen, die Inhalte über das Internet verteilen, möchten den Zugriff auf Dokumente, geschäftliche Daten, Medien-Streams oder Inhalte für ausgewählte Benutzer (z. B. Benutzer, die eine Gebühr bezahlt haben) einschränken. Um diesen privaten Inhalt mithilfe von sicher bereitzustellen CloudFront, können Sie Folgendes tun:
+ Erfordern Sie, dass Ihre Benutzer mithilfe spezieller CloudFront signierter URLs oder signierter Cookies auf Ihre privaten Inhalte zugreifen. 
+ Erfordern Sie, dass Ihre Benutzer auf Ihre Inhalte zugreifen CloudFront URLs, indem sie Inhalte verwenden, nicht URLs direkt auf dem Ursprungsserver (z. B. Amazon S3 oder einen privaten HTTP-Server) zugreifen. Eine Anforderung CloudFront URLs ist nicht erforderlich, wir empfehlen es jedoch, um zu verhindern, dass Benutzer die Einschränkungen umgehen, die Sie in signierten URLs oder signierten Cookies angeben.

Weitere Informationen finden Sie unter [Beschränken des Zugriffs auf Dateien](private-content-overview.md).

## So können Sie private Inhalte bereitstellen
<a name="private-content-task-list"></a>

Gehen Sie wie folgt vor, CloudFront um die Bereitstellung privater Inhalte zu konfigurieren:

1. (Optional, aber empfohlen) Erfordern Sie, dass Ihre Benutzer nur über auf Ihre Inhalte zugreifen CloudFront. Die dafür verwendete Methode hängt davon ab, ob Sie Amazon S3 oder benutzerdefinierte Ursprünge verwenden:
   + **Amazon S3** – Siehe [Beschränken des Zugriffs auf einen Amazon-S3-Ursprung](private-content-restricting-access-to-s3.md).
   + **Benutzerdefinierter Ursprung** – Siehe [Beschränken des Zugriffs auf Dateien auf benutzerdefinierten Ursprungsservern](private-content-overview.md#forward-custom-headers-restrict-access).

   Zu den benutzerdefinierten Ursprüngen gehören Amazon EC2, Amazon S3-Buckets, die als Website-Endpunkte konfiguriert sind, Elastic Load Balancing und Ihre eigenen HTTP-Webserver.

1. Geben Sie die *vertrauenswürdigen Schlüsselgruppen* oder *vertrauenswürdigen Unterzeichner* an, die Sie verwenden möchten, um signierte URLs oder signierte Cookies zu erstellen. Es wird empfohlen, vertrauenswürdige Schlüsselgruppen zu verwenden. Weitere Informationen finden Sie unter [Geben Sie Unterzeichner an, die signierte URLs und signierte Cookies erstellen können](private-content-trusted-signers.md).

1. Schreiben Sie Ihre Anwendung so, dass sie auf Anfragen von autorisierten Benutzern entweder mit signierten URLs oder mit `Set-Cookie` Headern reagiert, die signierte Cookies setzen. Befolgen Sie die Schritte auf einem der folgenden Themen: 
   + [Verwenden Sie signierte URLs](private-content-signed-urls.md)
   + [Verwenden signierter Cookies](private-content-signed-cookies.md)

   Wenn Sie sich nicht sicher sind, welche Methode Sie verwenden sollen, lesen Sie nach unter [Entscheiden Sie sich dafür, signierte URLs oder signierte Cookies zu verwenden](private-content-choosing-signed-urls-cookies.md).

**Topics**
+ [So können Sie private Inhalte bereitstellen](#private-content-task-list)
+ [Beschränken des Zugriffs auf Dateien](private-content-overview.md)
+ [Geben Sie Unterzeichner an, die signierte URLs und signierte Cookies erstellen können](private-content-trusted-signers.md)
+ [Entscheiden Sie sich dafür, signierte URLs oder signierte Cookies zu verwenden](private-content-choosing-signed-urls-cookies.md)
+ [Verwenden Sie signierte URLs](private-content-signed-urls.md)
+ [Verwenden signierter Cookies](private-content-signed-cookies.md)
+ [Linux-Befehle und OpenSSL für die Base64-Codierung und die Verschlüsselung](private-content-linux-openssl.md)
+ [Code-Beispiele für das Erstellen einer Signatur für eine signierte URL](PrivateCFSignatureCodeAndExamples.md)