

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Hosten einer statischen Website mit Amazon S3
<a name="WebsiteHosting"></a>

Sie können Amazon S3 verwenden, um eine statische Website zu hosten. Auf einer *statischen* Website enthalten einzelne Webseiten statischen Inhalt. Sie könnten auch clientseitige Skripts enthalten.

**Anmerkung**  
Wir empfehlen Ihnen, [AWS Amplify Hosting](https://docs.aws.amazon.com//amplify/latest/userguide/welcome.html.html) zu verwenden, um Inhalte statischer Websites zu hosten, die in S3 gespeichert sind. Amplify Hosting ist ein vollständig verwalteter Service, mit dem Sie Ihre Websites auf einfache Weise in einem weltweit verfügbaren Content Delivery Network (CDN) bereitstellen können CloudFront, das von Amazon betrieben wird und sicheres statisches Website-Hosting ermöglicht.   
Mit AWS Amplify Hosting können Sie den Speicherort Ihrer Objekte in Ihrem Allzweck-Bucket auswählen, Ihre Inhalte auf einem verwalteten CDN bereitstellen und eine öffentliche HTTPS-URL generieren, damit Ihre Website von überall aus zugänglich ist. Weitere Informationen zu Amplify Hosting finden Sie unter [Bereitstellen einer statischen Website für AWS Amplify Hosting aus einem S3-Allzweck-Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/website-hosting-amplify.html) und [Bereitstellen einer statischen Website aus S3 mithilfe der AWS Amplify Amplify-Konsole](https://docs.aws.amazon.com//amplify/latest/userguide/deploy--from-amplify-console.html) *im Konsolen-Benutzerhandbuch*.

Weitere Informationen zum Hosten einer statischen Website auf Amazon S3, einschließlich Anleitungen und step-by-step Komplettlösungen, finden Sie in den folgenden Themen.

**Wichtig**  
Wenn der Bucket, den Sie zum Hosten Ihrer statischen Website verwenden, mit serverseitiger Verschlüsselung mit AWS Key Management Service (AWS KMS) -Schlüsseln (SSE-KMS) verschlüsselt wurde, müssen Sie eine CloudFront Amazon-Distribution für die Bereitstellung Ihrer Website erstellen, da SSE-KMS keine anonymen Benutzer unterstützt. Wenn Sie Ihre CloudFront Distribution erstellen, müssen Sie Origin Access Control (OAC) anstelle von Origin Access Identity (OAI) verwenden, um den Ursprung zu sichern. OAI unterstützt SSE-KMS nicht, daher müssen Sie stattdessen OAC verwenden.  
Weitere Informationen zu OAC finden Sie unter [Beschränken Sie den Zugriff auf einen Amazon S3 S3-Ursprung](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) im *Amazon CloudFront Developer Guide*. Ein Tutorial, das zeigt, wie Sie eine statische Website mit Amazon hosten CloudFront, finden Sie unter[Tutorial: Hosten von On-Demand-Streaming-Videos mit Amazon S3 CloudFront, Amazon und Amazon Route 53](tutorial-s3-cloudfront-route53-video-streaming.md).

**Topics**
+ [Website-Endpunkte](WebsiteEndpoints.md)
+ [Aktivieren des Website-Hostings](EnableWebsiteHosting.md)
+ [Konfigurieren eines Indexdokuments](IndexDocumentSupport.md)
+ [Konfigurieren eines benutzerdefinierten Fehlerdokuments](CustomErrorDocSupport.md)
+ [Festlegen von Berechtigungen für den Website-Zugriff](WebsiteAccessPermissionsReqd.md)
+ [(Optional) Protokollieren des Webdatenverkehrs](LoggingWebsiteTraffic.md)
+ [(Optional) Konfigurieren einer Webseitenumleitung](how-to-page-redirect.md)
+ [Cross-Origin Resource Sharing (CORS) verwenden](cors.md)
+ [Tutorials zu statischen Websites](static-website-tutorials.md)

# Website-Endpunkte
<a name="WebsiteEndpoints"></a>

Wenn Sie Ihren Bucket als statische Website konfigurieren, steht die Website an dem für die AWS-Region-spezifischen Website-Endpunkt des Buckets zur Verfügung. Website-Endpunkte unterscheiden sich von den Endpunkten, von denen aus Sie REST-API-Anfragen senden. Weitere Informationen zu den Unterschieden zwischen den Endpunkten finden Sie unter [Wichtige Unterschiede zwischen einem Website-Endpunkt und einem REST-API-Endpunkt](#WebsiteRestEndpointDiff).

Je nach Region weisen Ihre Amazon-S3-Website-Endpunkte eines der beiden folgenden Formate auf.
+ **s3-website dash (-) Region** ‐ `http://bucket-name.s3-website-Region.amazonaws.com`
+ **s3-website dot (.) Region** ‐ `http://bucket-name.s3-website.Region.amazonaws.com`

Diese URLs geben das Standard-Indexdokument zurück, das Sie für die Website konfigurieren. Eine vollständige Liste der Amazon-S3-Website-Endpunkte finden Sie unter [Amazon-S3-Website-Endpunkte](https://docs.aws.amazon.com/general/latest/gr/s3.html#s3_website_region_endpoints).

**Anmerkung**  
Um die Sicherheit Ihrer statischen Amazon S3 S3-Websites zu erhöhen, sind die Endpunkt-Domains der Amazon S3 S3-Website (z. B. *s3- website-us-east -1.amazonaws.com* oder *s3-website.ap-south-1.amazonaws.com*) in der [Public Suffix](https://publicsuffix.org/) List (PSL) registriert. Aus Sicherheitsgründen empfehlen wir Ihnen, Cookies mit einem `__Host-`-Präfix zu verwenden, falls Sie jemals sensible Cookies im Domain-Namen für statische Amazon-S3-Websites einrichten müssen. Diese Vorgehensweise trägt dazu bei, Ihre Domain vor CSRF-Versuchen (Cross-Site Request Forgery Attempts, Anforderungsfälschung zwischen Websites) zu schützen. Weitere Informationen finden Sie auf der [Set-Cookie](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie#cookie_prefixes)-Seite im Mozilla Developer Network.

Wenn Ihre Website öffentlich sein soll, müssen Sie Ihren gesamten Inhalt öffentlich lesbar machen, damit Ihre Kunden am Website-Endpunkt darauf zugreifen können. Weitere Informationen finden Sie unter [Festlegen von Berechtigungen für den Website-Zugriff](WebsiteAccessPermissionsReqd.md). 

**Wichtig**  
Amazon S3 Website-Endpunkte unterstützen nicht HTTPS oder Zugriffspunkte. Wenn Sie HTTPS verwenden möchten, haben Sie folgende Möglichkeiten:   
(Empfohlen) Nutzen Sie [AWS Amplify Hosting](https://docs.aws.amazon.com//amplify/latest/userguide/welcome.html.html), um statische Website-Inhalte zu hosten, die auf S3 gespeichert sind. Amplify Hosting ist ein vollständig verwalteter Service, mit dem Sie Ihre Websites auf einfache Weise in einem weltweit verfügbaren Content Delivery Network (CDN) bereitstellen können CloudFront, das von Amazon betrieben wird und sicheres statisches Website-Hosting ermöglicht.   
Mit AWS Amplify Hosting können Sie den Speicherort Ihrer Objekte in Ihrem Allzweck-Bucket auswählen, Ihre Inhalte auf einem verwalteten CDN bereitstellen und eine öffentliche HTTPS-URL generieren, damit Ihre Website von überall aus zugänglich ist. Weitere Informationen zu Amplify Hosting finden Sie unter [Bereitstellen einer statischen Website für AWS Amplify Hosting aus einem S3-Allzweck-Bucket](https://docs.aws.amazon.com//AmazonS3/latest/userguide/website-hosting-amplify) und [Bereitstellen einer statischen Website aus S3 mithilfe der AWS Amplify Amplify-Konsole](https://docs.aws.amazon.com//amplify/latest/userguide/deploy--from-amplify-console.html) *im Konsolen-Benutzerhandbuch*.
Verwenden Sie Amazon CloudFront , um eine statische Website bereitzustellen, die auf Amazon S3 gehostet wird. Weitere Informationen finden Sie unter [Wie verwende ich, CloudFront um HTTPS-Anfragen für meinen Amazon S3 S3-Bucket zu bearbeiten?](https://aws.amazon.com/premiumsupport/knowledge-center/cloudfront-https-requests-s3) Um HTTPS mit einer benutzerdefinierten Domäne zu verwenden, siehe [Configuring a static website using a custom domain registered with Route 53 (Konfigurieren einer statischen Website mithilfe einer benutzerdefinierten bei Route 53 registrierten Domäne)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/website-hosting-custom-domain-walkthrough.html).
Buckets mit requester pays erlauben keinen Zugriff über den Website-Endpunkt. Jede Anforderung an einen solchen Bucket erhält die Antwort 403 Access Denied (403 Zugriff verweigert). Weitere Informationen finden Sie unter [Verwendung von Allzweck-Buckets mit „Zahlung durch den Anforderer“ für Speicherübertragungen und Nutzung](RequesterPaysBuckets.md).

**Topics**
+ [Website-Endpunkt-Beispiele](#website-endpoint-examples)
+ [Hinzufügen eines DNS-CNAME](#website-endpoint-dns-cname)
+ [Verwenden einer benutzerdefinierten Domäne mit Route 53](#custom-domain-s3-endpoint)
+ [Wichtige Unterschiede zwischen einem Website-Endpunkt und einem REST-API-Endpunkt](#WebsiteRestEndpointDiff)

## Website-Endpunkt-Beispiele
<a name="website-endpoint-examples"></a>

Die folgenden Beispiele zeigen, wie Sie auf einen Amazon-S3-Bucket zugreifen können, der als statische Website konfiguriert ist.

**Example – Anfordern eines Objekts auf Stammebene**  
Um ein bestimmtes Objekt anzufordern, das auf der Stammebene im Bucket gespeichert ist, verwenden Sie die folgende URL-Struktur.  

```
http://bucket-name.s3-website.Region.amazonaws.com/object-name
```
Die folgende URL fordert beispielsweise das Objekt `photo.jpg` an, das auf der Stammebene im Bucket gespeichert ist.  

```
http://example-bucket.s3-website.us-west-2.amazonaws.com/photo.jpg
```

**Example – Anfordern eines Objekts in einem Präfix**  
Um ein Objekt anzufordern, das in einem Ordner in Ihrem Bucket gespeichert ist, verwenden Sie diese URL-Struktur.  

```
http://bucket-name.s3-website.Region.amazonaws.com/folder-name/object-name
```
Die folgende URL fordert das `docs/doc1.html`-Objekt in Ihrem Bucket an.   

```
http://example-bucket.s3-website.us-west-2.amazonaws.com/docs/doc1.html
```

## Hinzufügen eines DNS-CNAME
<a name="website-endpoint-dns-cname"></a>

Wenn Sie eine registrierte Domäne haben, können Sie einen DNS CNAME-Eintrag hinzufügen, der auf den Amazon-S3-Website-Endpunkt verweist. Wenn Sie beispielsweise die Domäne `www.example-bucket.com` registriert haben, könnten Sie den Bucket `www.example-bucket.com` erstellen und einen DNS CNAME-Datensatz hinzufügen, der auf `www.example-bucket.com.s3-website.Region.amazonaws.com` verweist. Alle Anfragen an `http://www.example-bucket.com` werden an `www.example-bucket.com.s3-website.Region.amazonaws.com` weitergeleitet. 

Weitere Informationen finden Sie unter [Anpassen von Amazon S3 URLs mit CNAME-Einträgen](VirtualHosting.md#VirtualHostingCustomURLs). 

## Verwenden einer benutzerdefinierten Domäne mit Route 53
<a name="custom-domain-s3-endpoint"></a>

Anstatt über einen Amazon-S3-Website-Endpunkt auf die Website zuzugreifen, können Sie beispielsweise Ihre eigene Domäne verwenden, die bei Amazon Route 53 registriert ist, um Ihre Inhalte bereitzustellen, z. B, `example.com`. Sie können Amazon S3 mit Route 53 verwenden, um eine Website in der Root-Domäne zu hosten. Wenn Sie beispielsweise die Root-Domäne `example.com` haben und Ihre Website auf Amazon S3 hosten, können Ihre Website-Besucher von ihrem Browser aus auf die Seite zugreifen, indem sie `http://www.example.com` oder `http://example.com` eingeben. 

Ein Beispiel-Walkthrough finden Sie unter [Tutorial: Konfigurieren einer statischen Website mithilfe einer benutzerdefinierten bei Route 53 registrierten Domäne](website-hosting-custom-domain-walkthrough.md). 

## Wichtige Unterschiede zwischen einem Website-Endpunkt und einem REST-API-Endpunkt
<a name="WebsiteRestEndpointDiff"></a>

Der Amazon-S3-Website-Endpunkt ist auf den Zugriff über einen Webbrowser optimiert. In der folgenden Tabelle werden die wichtigsten Unterschiede zwischen einem REST-API-Endpunkt und einem Website-Endpunkt zusammengefasst. 


| Wichtiger Unterschied | REST-API-Endpunkt | Website-Endpunkt | 
| --- | --- | --- | 
| Zugriffskontrolle |  Unterstützt öffentlichen und privaten Inhalt  | Unterstützt nur öffentlich lesbaren Inhalt  | 
| Verarbeiten von Fehlermeldungen |  Gibt eine XML-formatierte Fehlermeldung zurück  | Gibt ein HTML-Dokument zurück | 
| Unterstützung einer Umleitung |  Nicht zutreffend  | Unterstützt Umleitungen auf Objekt- und auf Bucket-Ebene | 
| Unterstützte Anfragen  |  Unterstützt alle Bucket- und Objekt-Vorgänge  | Unterstützt nur GET- und HEAD-Anforderungen für Objekte | 
| Reagiert auf GET- und HEAD-Anfragen an der Root eines Buckets | Gibt eine Liste der Objektschlüssel im Bucket zurück. | Gibt das in der Website-Konfiguration angegebene Indexdokument zurück. | 
| Support von Secure Sockets Layer (SSL) | Unterstützt SSL-Verbindungen | Unterstützt keine SSL-Verbindungen. | 

Eine vollständige Liste der Amazon-S3-Endpunkte finden Sie unter [Amazon-S3-Endpunkte und -Kontingente](https://docs.aws.amazon.com/general/latest/gr/s3.html) in der *Allgemeine AWS-Referenz*.

# Aktivieren des Website-Hostings
<a name="EnableWebsiteHosting"></a>

Wenn Sie einen Bucket als statische Website konfigurieren, müssen Sie das statische Website-Hosting aktivieren, ein Indexdokument konfigurieren und Berechtigungen festlegen.

Sie können statisches Website-Hosting mit der Amazon S3 S3-Konsole, der REST-API AWS SDKs, dem AWS CLI, oder aktivieren CloudFormation.

Informationen zum Konfigurieren Ihrer Website mit einer benutzerdefinierten Domäne finden Sie unter [Tutorial: Konfigurieren einer statischen Website mithilfe einer benutzerdefinierten bei Route 53 registrierten Domäne](website-hosting-custom-domain-walkthrough.md).

## Verwenden der S3-Konsole
<a name="HowDoIWebsiteConfiguration"></a>

**So aktivieren Sie das statische Website-Hosting**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, für den Sie das Hosting statischer Websites aktivieren wollen.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Static website hosting** (Hosting statischer Websites) **Edit** (Bearbeiten) aus.

1. Wählen Sie **Use this bucket to host a website (Diesen Bucket zum Hosten einer Website verwenden)**. 

1. Wählen Sie unter **Static website hosting (Hosting statischer Websites)** die Option **Enable (Aktivieren)** aus

1. Geben Sie unter **Index document (Index-Dokument)** den Dateinamen des Index-Dokuments ein, der typischerweise `index.html` ist. 

   Der Name des Indexdokuments unterscheidet Groß- und Kleinschreibung und muss genau mit dem Dateinamen des HTML-Indexdokuments übereinstimmen, das Sie in den S3-Bucket hochladen möchten. Wenn Sie Ihren Bucket für das Hosting von Websites konfigurieren, müssen Sie ein Indexdokument angeben. Amazon S3 gibt dieses Indexdokument zurück, wenn Anfragen an die Root-Domäne oder einen der Unterordner gestellt werden. Weitere Informationen finden Sie unter [Konfigurieren eines Indexdokuments](IndexDocumentSupport.md).

1. Um ein eigenes benutzerdefiniertes Fehlerdokument für Fehler der Klasse 4XX bereitzustellen, geben Sie unter **Fehlerdokument** den Dateinamen des benutzerdefinierten Fehlerdokuments ein. 

   Der Name des Fehlerdokuments unterscheidet Groß- und Kleinschreibung und muss genau mit dem Dateinamen des HTML-Fehlerdokuments übereinstimmen, das Sie in Ihren S3-Bucket hochladen möchten. Wenn Sie kein benutzerdefiniertes Fehlerdokument angeben und ein Fehler auftritt, wird von Amazon S3 ein Standard-HTML-Fehlerdokument zurückgegeben. Weitere Informationen finden Sie unter [Konfigurieren eines benutzerdefinierten Fehlerdokuments](CustomErrorDocSupport.md).

1. (Optional) Wenn Sie fortschrittliche Umleitungsregeln angeben möchten, geben Sie unter **Redirection rules** (Umleitungsregeln) JSON zur Beschreibung der Regeln ein.

   Beispielsweise können Sie bedingt Anfragen abhängig von bestimmten Objektschlüsselnamen oder Präfixen in der Anfrage weiterleiten. Weitere Informationen finden Sie unter [Konfigurieren von Umleitungsregeln für die Verwendung von fortschrittliche bedingten Umleitungen](how-to-page-redirect.md#advanced-conditional-redirects).

1. Wählen Sie **Änderungen speichern ** aus.

   Amazon S3 ermöglicht statisches Website-Hosting für Ihren Bucket. Unten auf der Seite sehen Sie unter **Static website hosting (Hosting statischer Websites)** den Website-Endpunkt für Ihren Bucket.

1. Notieren Sie unter **Static website hosting (Statisches Website-Hosting)** den Wert für **Endpoint (Endpunkt)**.

   Der **Endpoint** (Endpunkt) ist der Amazon-S3-Website-Endpunkt für Ihren Bucket. Nachdem Sie den Bucket als statische Website konfiguriert haben, können Sie diesen Endpunkt verwenden, um Ihre Website zu testen.

## Verwenden der REST-API
<a name="ConfigWebSiteREST"></a>

Weitere Informationen zum Senden von direkten REST-Anfragen zur Aktivierung des statischen Website-Hostings finden Sie in den folgenden Abschnitten der Amazon Simple Storage Service API-Referenz:
+ [PUT Bucket-Website](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTwebsite.html)
+ [GET Bucket-Website](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETwebsite.html)
+ [DELETE Bucket-Website](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketDELETEwebsite.html)

## Verwenden Sie den AWS SDKs
<a name="ManagingBucketWebsiteConfig"></a>

Um eine statische Website auf Amazon S3 zu hosten, konfigurieren Sie einen Amazon-S3-Bucket für ein Website-Hosting und laden dann Ihren Website-Inhalt in den Bucket hoch. Sie können den auch verwenden, AWS SDKs um die Website-Konfiguration programmgesteuert zu erstellen, zu aktualisieren und zu löschen. SDKs Sie bieten Wrapper-Klassen rund um die Amazon S3 S3-REST-API. Falls in Ihrer Anwendung erforderlich, können Sie auch direkt von Ihrer Anwendung aus REST-API-Anfragen senden. 

------
#### [ .NET ]

Das folgende Beispiel zeigt, wie Sie AWS SDK für .NET die Website-Konfiguration für einen Bucket verwalten. Um einem Bucket eine Website-Konfiguration hinzuzufügen, geben Sie einen Bucket-Namen und eine Website-Konfiguration an. Die Website-Konfiguration muss ein Indexdokument enthalten und kann optional ein Fehlerdokument enthalten. Diese Dokumente müssen im Bucket gespeichert sein. Weitere Informationen finden Sie unter [PUT Bucket-Website](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTwebsite.html). Weitere Informationen zur Amazon-S3-Website-Funktion finden Sie unter [Hosten einer statischen Website mit Amazon S3](WebsiteHosting.md). 

Das folgende C\$1-Code-Beispiel fügt dem angegebenen Bucket eine Website-Konfiguration hinzu. Die Konfiguration gibt die Namen für das Indexdokument und das Fehlerdokument an. Informationen zum Einrichten und Ausführen der Codebeispiele finden Sie unter [Getting Started with the AWS SDK for .NET](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-setup.html) im *AWS SDK for .NET Developer Guide*. 

```
using Amazon;
using Amazon.S3;
using Amazon.S3.Model;
using System;
using System.Threading.Tasks;

namespace Amazon.DocSamples.S3
{
    class WebsiteConfigTest
    {
        private const string bucketName = "*** bucket name ***";
        private const string indexDocumentSuffix = "*** index object key ***"; // For example, index.html.
        private const string errorDocument = "*** error object key ***"; // For example, error.html.
        // Specify your bucket region (an example region is shown).
        private static readonly RegionEndpoint bucketRegion = RegionEndpoint.USWest2;
        private static IAmazonS3 client;
        public static void Main()
        {
            client = new AmazonS3Client(bucketRegion);
            AddWebsiteConfigurationAsync(bucketName, indexDocumentSuffix, errorDocument).Wait();
        }

        static async Task AddWebsiteConfigurationAsync(string bucketName,
                                            string indexDocumentSuffix,
                                            string errorDocument)
        {
            try
            {
                // 1. Put the website configuration.
                PutBucketWebsiteRequest putRequest = new PutBucketWebsiteRequest()
                {
                    BucketName = bucketName,
                    WebsiteConfiguration = new WebsiteConfiguration()
                    {
                        IndexDocumentSuffix = indexDocumentSuffix,
                        ErrorDocument = errorDocument
                    }
                };
                PutBucketWebsiteResponse response = await client.PutBucketWebsiteAsync(putRequest);

                // 2. Get the website configuration.
                GetBucketWebsiteRequest getRequest = new GetBucketWebsiteRequest()
                {
                    BucketName = bucketName
                };
                GetBucketWebsiteResponse getResponse = await client.GetBucketWebsiteAsync(getRequest);
                Console.WriteLine("Index document: {0}", getResponse.WebsiteConfiguration.IndexDocumentSuffix);
                Console.WriteLine("Error document: {0}", getResponse.WebsiteConfiguration.ErrorDocument);
            }
            catch (AmazonS3Exception e)
            {
                Console.WriteLine("Error encountered on server. Message:'{0}' when writing an object", e.Message);
            }
            catch (Exception e)
            {
                Console.WriteLine("Unknown encountered on server. Message:'{0}' when writing an object", e.Message);
            }
        }
    }
}
```

------
#### [ PHP ]

Das folgende PHP-Beispiel fügt dem angegebenen Bucket eine Website-Konfiguration hinzu. Die Methode `create_website_config` stellt explizit die Namen des Indexdokuments und des Fehlerdokuments bereit. Das Beispiel ruft auch die Website-Konfiguration ab und gibt die Antwort aus. Weitere Informationen zur Amazon-S3-Website-Funktion finden Sie unter [Hosten einer statischen Website mit Amazon S3](WebsiteHosting.md).

Weitere Informationen zum AWS SDK for Ruby API finden Sie unter [AWS SDK for Ruby — Version 2.](https://docs.aws.amazon.com/sdkforruby/api/index.html)

```
 require 'vendor/autoload.php';

use Aws\S3\S3Client;

$bucket = '*** Your Bucket Name ***';

$s3 = new S3Client([
    'version' => 'latest',
    'region'  => 'us-east-1'
]);


// Add the website configuration.
$s3->putBucketWebsite([
    'Bucket'                => $bucket,
    'WebsiteConfiguration'  => [
        'IndexDocument' => ['Suffix' => 'index.html'],
        'ErrorDocument' => ['Key' => 'error.html']
    ]
]);

// Retrieve the website configuration.
$result = $s3->getBucketWebsite([
    'Bucket' => $bucket
]);
echo $result->getPath('IndexDocument/Suffix');

// Delete the website configuration.
$s3->deleteBucketWebsite([
    'Bucket' => $bucket
]);
```

------

## Mit dem AWS CLI
<a name="enabling-website-cli"></a>

Weitere Informationen zur Verwendung von AWS CLI , um einen S3-Bucket als statische Website zu konfigurieren, finden Sie unter [website](https://docs.aws.amazon.com/cli/latest/reference/s3/website.html) in der *AWS CLI Befehlsreferenz*.

Als Nächstes müssen Sie das Indexdokument konfigurieren und Berechtigungen festlegen. Weitere Informationen finden Sie unter [Konfigurieren eines Indexdokuments](IndexDocumentSupport.md) und [Festlegen von Berechtigungen für den Website-Zugriff](WebsiteAccessPermissionsReqd.md). 

Optional können Sie auch ein [Fehlerdokument](CustomErrorDocSupport.md), eine[Webdatenverkehrs-Protokollierung](LoggingWebsiteTraffic.md) oder eine [Weiterleitung](how-to-page-redirect.md) konfigurieren.

# Konfigurieren eines Indexdokuments
<a name="IndexDocumentSupport"></a>

Wenn Sie Website-Hosting aktivieren, müssen Sie auch ein Indexdokument konfigurieren und hochladen. Ein *Indexdokument* ist eine Webseite, die Amazon S3 zurückgibt, wenn eine Anforderung für die Root einer Website oder einen Unterordner erfolgt. Wenn ein Benutzer beispielsweise `http://www.example.com` in den Browser eingibt, fordert er keine spezifische Seite an. In diesem Fall stellt Amazon S3 das Indexdokument bereit, das manchmal auch als *Standardseite* bezeichnet wird.

Wenn Sie das statische Website-Hosting für Ihren Bucket aktivieren, geben Sie den Namen des Indexdokuments ein (z. B, `index.html`). Nachdem Sie das statische Website-Hosting für Ihren Bucket aktiviert haben, laden Sie eine HTML-Datei mit dem Namen des Indexdokuments in Ihren Bucket hoch. 

Der abschließend Schrägstrich der Root-Level-URL ist optional. Wenn Sie Ihre Website beispielsweise `index.html` als Indexdokument konfigurieren, wird eine der folgenden Optionen URLs zurückgegeben`index.html`.

```
1. http://example-bucket.s3-website.Region.amazonaws.com/
2. http://example-bucket.s3-website.Region.amazonaws.com
```

Weitere Informationen zu Amazon-S3-Website-Endpunkten finden Sie unter [Website-Endpunkte](WebsiteEndpoints.md).

## Indexdokument und Ordner
<a name="IndexDocumentsandFolders"></a>

In Amazon S3 ist ein Bucket ein eindimensionaler Container mit Objekten. Er bietet keine hierarchische Organisation wie das Dateisystem auf Ihrem Computer. Sie können jedoch mit Objektschlüsselnamen, die eine Ordnerstruktur implizieren, eine logische Hierarchie erstellen. 

Betrachten wir beispielsweise einen Bucket mit drei Objekten, die die folgenden Schlüsselnamen besitzen. Obwohl diese nicht in einer physischen Hierarchie gespeichert sind, können Sie aus den Schlüsselnamen die folgende logische Ordnerstruktur ableiten:
+ `sample1.jpg` – Das Objekt befindet sich im Stammverzeichnis des Buckets.
+ `photos/2006/Jan/sample2.jpg` – Das Objekt befindet sich im Unterordner `photos/2006/Jan`.
+ `photos/2006/Feb/sample3.jpg` – Das Objekt befindet sich im Unterordner `photos/2006/Feb`. 

In der Amazon-S3-Konsole können Sie auch einen Ordner in einem Bucket erstellen. Sie können beispielsweise einen Ordner mit dem Namen erstelle `photos`. Sie können Objekte in den Bucket hochladen, oder in den `photos`-Ordner im Bucket. Wenn Sie dem Bucket das Objekt `sample.jpg` hinzufügen, ist der Schlüsselname `sample.jpg`. Wenn Sie das Objekt in den Ordner `photos` hochladen, ist der Objektschlüsselname `photos/sample.jpg`.

Wenn Sie eine Ordnerstruktur in Ihrem Bucket erstellen, muss es auf jeder Ebene ein Indexdokument geben. In jedem Ordner muss das Indexdokument den gleichen Namen haben, `index.html`. Wenn ein Benutzer eine URL angibt, die an eine Ordnersuche erinnert, bestimmt das Vorhandensein oder Fehlen eines abschließenden Schrägstrichs das Verhalten der Website. Die folgende URL beispielsweise mit einem abschließenden Schrägstrich gibt das Indexdokument `photos/index.html` zurück. 

```
1. http://bucket-name.s3-website.Region.amazonaws.com/photos/
```

Wenn Sie den abschließenden Schrägstrich aus der obigen URL weglassen, sucht Amazon S3 zuerst im Bucket nach dem Objekt `photos`. Wird das Objekt `photos` nicht gefunden, sucht es nach einem Indexdokument, `photos/index.html`. Wird dieses Dokument gefunden, gibt Amazon S3 eine `302 Found`-Meldung zurück und verweist auf den `photos/`-Schlüssel. Für nachfolgende Anforderungen für `photos/` gibt Amazon S3 `photos/index.html` zurück. Wird das Indexdokument nicht gefunden, gibt Amazon S3 einen Fehler zurück.

## Konfigurieren eines Indexdokuments
<a name="configuring-index-document"></a>

Gehen Sie wie folgt vor, um ein Indexdokument mit der S3-Konsole zu konfigurieren. Sie können ein Indexdokument auch mithilfe der REST-API, der AWS SDKs, der oder AWS CLI, konfigurieren CloudFormation. 

**Anmerkung**  
In einem Bucket mit aktivierter Versionsverwaltung können Sie mehrere Kopien der Datei „`index.html`“ hochladen, es wird jedoch nur die neueste Version verwendet. Weitere Informationen zur Verwendung der S3-Versionsverwaltung finden Sie unter [Beibehalten mehrerer Versionen von Objekten mit der S3-Versionsverwaltung](Versioning.md).

Wenn Sie das statische Website-Hosting für Ihren Bucket aktivieren, geben Sie den Namen des Indexdokuments ein (z. B, **index.html**). Nachdem Sie das Hosting statischer Websites für den Bucket aktiviert haben, laden Sie eine HTML-Datei mit diesem Indexdokumentnamen in Ihren Bucket hoch.

**So konfigurieren Sie das Indexdokument**

1. Erstellen Sie eine Datei `index.html`.

   Wenn Sie nicht über eine Datei `index.html` verfügen, können Sie mit dem folgenden HTML-Code eine Datei erstellen:

   ```
   <html xmlns="http://www.w3.org/1999/xhtml" >
   <head>
       <title>My Website Home Page</title>
   </head>
   <body>
     <h1>Welcome to my website</h1>
     <p>Now hosted on Amazon S3!</p>
   </body>
   </html>
   ```

1. Speichern Sie die Indexdatei lokal.

   Der Dateiname des Indexdokuments muss genau mit dem Namen des Indexdokuments übereinstimmen, den Sie im Dialogfeld **Static website hosting (Statisches Website-Hosting)** eingeben. Beim Namen des Indexdokuments wird die Groß- und Kleinschreibung berücksichtigt. Wenn Sie beispielsweise im Dialogfeld **Static website hosting (Statisches Website-Hosting)** `index.html` als den Namen des **Index document (Indexdokuments)** eingeben, muss der Dateiname des Indexdokuments ebenfalls `index.html` und nicht `Index.html` lauten.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, den Sie zum Hosten einer statischen Website verwenden möchten.

1. Aktivieren Sie das Hosting statischer Websites für Ihren Bucket und geben Sie den exakten Namen Ihres Indexdokuments ein (z. B. `index.html`). Weitere Informationen finden Sie unter [Aktivieren des Website-Hostings](EnableWebsiteHosting.md).

   Fahren Sie mit Schritt 6 fort, nachdem Sie das Hosting statischer Websites aktiviert haben. 

1. Führen Sie einen der folgenden Schritte aus, um das Indexdokument in Ihren Bucket hochzuladen:
   + Ziehen Sie die Indexdatei per Drag & Drop in das Konsolen-Bucket-Verzeichnis.
   + Wählen Sie **Upload (Hochladen)** und folgen Sie den Anweisungen zur Auswahl und zum Hochladen der Indexdatei.

    step-by-stepAnweisungen finden Sie unter[Objekte hochladen](upload-objects.md).

1. (Optional) Laden Sie andere Website-Inhalte in Ihren Bucket hoch.

Als Nächstes müssen Sie Berechtigungen für den Websitezugriff festlegen. Weitere Informationen finden Sie unter [Festlegen von Berechtigungen für den Website-Zugriff](WebsiteAccessPermissionsReqd.md). 

Optional können Sie auch ein [Fehlerdokument](CustomErrorDocSupport.md), eine[Webdatenverkehrs-Protokollierung](LoggingWebsiteTraffic.md) oder eine [Weiterleitung](how-to-page-redirect.md) konfigurieren.

# Konfigurieren eines benutzerdefinierten Fehlerdokuments
<a name="CustomErrorDocSupport"></a>

Nachdem Sie Ihren Bucket als statische Website konfiguriert haben, gibt Amazon S3 ein HTML-Fehlerdokument zurück, wenn ein Fehler auftritt. Sie können Ihren Bucket optional mit einem benutzerdefinierten Fehlerdokument konfigurieren, sodass Amazon S3 bei Auftreten eines Fehlers dieses Dokument zurückgibt. 

**Anmerkung**  
Tritt ein Fehler auf, zeigen einige Browser beim Auftreten eines Fehlers ihre eigene Fehlermeldung an und ignorieren das Fehlerdokument, das Amazon S3 zurückgibt. Tritt beispielsweise der Fehler HTTP 404 Not Found auf, könnte Google Chrome seine eigene Fehlermeldung anzeigen und das von Amazon S3 zurückgegebene Fehlerdokument ignorieren.

**Topics**
+ [Amazon S3 HTTP-Antwortcodes](#s3-http-error-codes)
+ [Konfigurieren eines benutzerdefinierten Fehlerdokuments](#custom-error-document)

## Amazon S3 HTTP-Antwortcodes
<a name="s3-http-error-codes"></a>

Die folgende Tabelle listet die Teilmenge der HTTP-Antwortcodes auf, die Amazon S3 zurückgibt, wenn ein Fehler auftritt. 


| HTTP-Fehlercode | Beschreibung | 
| --- | --- | 
| 301 Moved Permanently (301 Dauerhaft verschoben) | Wenn ein Benutzer eine Anforderung direkt an den Amazon-S3-Website-Endpunkt sendet (http://s3-website.Region.amazonaws.com/), gibt Amazon S3 die Antwort 301 Moved Permanently zurück und leitet diese Anforderungen auf https://aws.amazon.com/s3/ um. | 
| 302 Found (302 Gefunden) |  Wenn Amazon S3 eine Anforderung für einen Schlüssel `x`, `http://bucket-name.s3-website.Region.amazonaws.com/x` ohne nachfolgenden Schrägstrich erhält, sucht es zuerst nach dem Objekt mit dem Schlüsselnamen `x`. Wenn das Objekt nicht gefunden wird, stellt Amazon S3 fest, dass die Anfrage für den Unterordner `x` vorgesehen ist, und leitet die Anfrage um, indem es einen Schrägstrich am Ende einfügt. Es gibt **302 Found** zurück.   | 
| 304 Not Modified (304 Nicht verändert) |  Amazon S3 verwendet die Anforderungs-Header `If-Modified-Since`, `If-Unmodified-Since`, `If-Match` und/oder `If-None-Match`, um festzustellen, ob das angeforderte Objekt dasselbe ist, wie das, das der Client im Cache vorhält. Ist das Objekt dasselbe, gibt der Website-Endpunkt die Antwort **304 Not Modified (304 Nicht verändert)** zurück.  | 
| 400 Malformed Request (400 Falsch formatierte Anfrage) |  Der Website-Endpunkt antwortet mit **400 Malformed Request (400 Falsch formatierte Anfrage)**, wenn ein Benutzer versucht, über einen inkorrekten regionalen Endpunkt auf einen Bucket zuzugreifen.   | 
| 403 Forbidden |  Der Website-Endpunkt antwortet mit **403 Forbidden (403 Verboten)**, wenn ein Benutzer auf ein Objekt zugreifen will, das nicht öffentlich lesbar ist. Der Objekteigentümer muss zuerst das Objekt über eine Bucket-Richtlinie oder eine ACL öffentlich lesbar machen.   | 
| 404 Not Found (404 Nicht gefunden) |  Der Website-Endpunkt gibt aus den folgenden Gründen **404 Not Found (404 Nicht gefunden)** zurück: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/CustomErrorDocSupport.html) Sie können ein benutzerdefiniertes Objekt erstellen, das für **404 Not Found (404 Nicht gefunden)** zurückgegeben wird. Stellen Sie sicher, dass das Dokument in den als Website konfigurierten Bucket hochgeladen ist, und dass die Konfiguration für das Website-Hosting darauf ausgelegt ist, das Dokument zu verwenden. Weitere Informationen darüber, wie Amazon S3 die URL als Anforderung für ein Objekt oder ein Indexdokument interpretiert, finden Sie unter [Konfigurieren eines Indexdokuments](IndexDocumentSupport.md).   | 
| 500 Service Error (500 Servicefehler) |  Der Website-Endpunkt reagiert mit **500 Service Error (500 Servicefehler)**, wenn ein interner Serverfehler auftritt.  | 
| 503 Service Unavailable (503 Service nicht verfügbar) |  Der Website-Endpunkt antwortet mit **503 Service Unavailable**, wenn Amazon S3 feststellt, dass Sie Ihre Anforderungsrate reduzieren müssen.   | 

 Für jeden dieser Fehler gibt Amazon S3 eine vordefinierte HTML-Meldung zurück. Nachfolgend sehen Sie ein Beispiel für eine HTML-Meldung, die für eine **403 Forbidden (403 Verboten)**-Nachricht zurückgegeben wird.

![\[Beispiel für eine 403 Forbidden (403 Verboten)-Fehlermeldung\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/images/WebsiteErrorExample403.png)


## Konfigurieren eines benutzerdefinierten Fehlerdokuments
<a name="custom-error-document"></a>

Wenn Sie Ihren Bucket als statische Website konfigurieren, können Sie ein benutzerdefiniertes Fehlerdokument bereitstellen, das eine benutzerfreundliche Fehlermeldung und zusätzliche Hilfe enthält. Amazon S3 gibt Ihr benutzerdefiniertes Fehlerdokument nur für Fehlercodes der Klasse HTTP 4XX zurück. 

Um ein benutzerdefiniertes Fehlerdokument über die S3-Konsole zu konfigurieren, führen Sie die folgenden Schritte aus. Sie können ein Fehlerdokument auch mithilfe der REST-API, dem AWS SDKs, oder AWS CLI, konfigurieren CloudFormation. Weitere Informationen finden Sie hier:
+ [PutBucketWebsite](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketWebsite.html)in der *Amazon Simple Storage Service API-Referenz*
+ [AWS::S3::Bucket WebsiteConfiguration](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-s3-bucket-websiteconfiguration.html) im *CloudFormation -Benutzerhandbuch*
+ [put-bucket-website](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/put-bucket-website.html) in der *AWS CLI Befehlsreferenz*

Wenn Sie das Hosting statischer Websites für Ihren Bucket aktivieren, geben Sie den Namen des Fehlerdokuments ein (z. B, **404.html**). Nachdem das Hosting statischer Websites für den Bucket aktiviert wurde, laden Sie eine HTML-Datei mit diesem Fehlerdokumentnamen in Ihren Bucket hoch.

**So konfigurieren Sie ein Fehlerdokument**

1. Erstellen Sie ein Fehlerdokument, z. B. `404.html`.

1. Speichern Sie die Fehlerdokumentdatei lokal.

   Der Name des Fehlerdokuments unterscheidet zwischen Groß- und Kleinschreibung und muss genau mit dem Namen übereinstimmen, den Sie beim Aktivieren des statischen Website-Hostings eingeben. Wenn Sie beispielsweise `404.html` im Dialogfeld **Hosten einer statischen Website** als Namen des **Fehlerdokuments** eingeben, muss der Dateiname des Fehlerdokuments ebenfalls `404.html` lauten.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, den Sie zum Hosten einer statischen Website verwenden möchten.

1. Aktivieren Sie das Hosting statischer Websites für Ihren Bucket und geben Sie den exakten Namen Ihres Fehlerdokuments ein (z. B, `404.html`). Weitere Informationen erhalten Sie unter [Aktivieren des Website-Hostings](EnableWebsiteHosting.md) und [Konfigurieren eines benutzerdefinierten Fehlerdokuments](#CustomErrorDocSupport).

   Fahren Sie mit Schritt 6 fort, nachdem Sie das Hosting statischer Websites aktiviert haben. 

1. Führen Sie einen der folgenden Schritte aus, um das Fehlerdokument in Ihren Bucket hochzuladen:
   + Ziehen Sie die Fehlerdokumentdatei in das Konsolen-Bucket-Verzeichnis.
   + Wählen Sie **Upload (Hochladen)** und folgen Sie den Anweisungen zur Auswahl und zum Hochladen der Indexdatei.

    step-by-stepAnweisungen finden Sie unter[Objekte hochladen](upload-objects.md).

# Festlegen von Berechtigungen für den Website-Zugriff
<a name="WebsiteAccessPermissionsReqd"></a>

Wenn Sie einen Bucket als statische Website konfigurieren und Ihre Website öffentlich sein soll, können Sie öffentlichen Lesezugriff gewähren. Um Ihren Bucket öffentlich lesbar zu machen, müssen Sie die Block-Einstellungen für den öffentlichen Zugriff für den Bucket deaktivieren und eine Bucket-Richtlinie schreiben, die öffentlichen Lesezugriff gewährt. Wenn Ihr Bucket Objekte enthält, die nicht im Besitz des Bucket-Eigentümers sind, müssen Sie möglicherweise auch eine Objekt-Zugriffskontrollliste (Access Control List, ACL) hinzufügen, die jedem Benutzer Lesezugriff erteilt.

Wenn Sie die Einstellungen zum Blockieren des öffentlichen Zugriffs für Ihren Bucket nicht deaktivieren möchten, Ihre Website aber trotzdem öffentlich zugänglich sein soll, können Sie eine CloudFront Amazon-Distribution erstellen, um Ihre statische Website bereitzustellen. Weitere Informationen finden Sie unter [Beschleunigen Sie Ihre Website mit Amazon CloudFront](website-hosting-cloudfront-walkthrough.md) oder [Verwenden einer CloudFront Amazon-Distribution zur Bereitstellung einer statischen Website](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/getting-started-cloudfront-overview.html) im *Amazon Route 53-Entwicklerhandbuch*.

**Anmerkung**  
Am Website-Endpunkt gibt Amazon S3 den HTTP-Antwortcode `404 (Not Found)` zurück, wenn ein Benutzer ein nicht existierendes Objekt anfordert. Wenn das Objekt existiert, aber Sie keine Leseberechtigungen dafür erteilt haben, gibt der Website-Endpunkt den HTTP-Antwortcode `403 (Access Denied)` zurück. Der Benutzer kann aus dem Antwortcode ableiten, ob ein bestimmtes Objekt existiert. Wenn Sie dieses Verhalten nicht wünschen, sollten Sie den Website-Support für Ihren Bucket nicht aktivieren. 

**Topics**
+ [Schritt 1: Bearbeiten der S3 Block Public Access-Einstellungen](#block-public-access-static-site)
+ [Schritt 2: Hinzufügen einer Bucket-Richtlinie](#bucket-policy-static-site)
+ [Objektzugriffskontrolllisten](#object-acl)

## Schritt 1: Bearbeiten der S3 Block Public Access-Einstellungen
<a name="block-public-access-static-site"></a>

Wenn Sie einen bestehenden Bucket als statische Website konfigurieren möchten, die einen öffentlichen Zugriff bietet, müssen Sie die Block Public Access-Einstellungen für diesen Bucket bearbeiten. Möglicherweise müssen Sie auch Ihre Einstellungen für Block Public Access auf Kontoebene bearbeiten. Amazon S3 wendet die restriktivste Kombination der Block Public Access-Einstellungen auf Bucket- und Kontoebene an.

Wenn Sie beispielsweise den öffentlichen Zugriff für einen Bucket erlauben, aber den gesamten öffentlichen Zugriff auf Kontoebene blockieren, blockiert Amazon S3 den öffentlichen Zugriff auf den Bucket weiter. In diesem Szenario müssten Sie Ihre Block Public Access-Einstellungen auf Bucket- und Kontoebene bearbeiten. Weitere Informationen finden Sie unter [Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher](access-control-block-public-access.md).

Standardmäßig blockiert Amazon S3 den öffentlichen Zugriff auf Ihr Konto und Ihre Buckets. Wenn Sie einen Bucket verwenden möchten, um eine statische Website zu hosten, können Sie diese Schritte verwenden, um Ihre Einstellungen für Block Public Access zu bearbeiten: 

**Warnung**  
Bevor Sie diesen Schritt ausführen, lesen Sie den Abschnitt [Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher](access-control-block-public-access.md), um sicherzustellen, dass Sie die mit dem Zulassen eines öffentlichen Zugriffs verbundenen Risiken kennen und akzeptieren. Wenn Sie die Einstellungen für Block Public Access deaktivieren, um Ihren Bucket öffentlich zu machen, kann jeder im Internet auf Ihren Bucket zugreifen. Wir empfehlen Ihnen, den gesamten öffentlichen Zugriff auf Ihre Buckets zu blockieren.

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie den Namen des Buckets aus, den Sie als statische Website konfiguriert haben.

1. Wählen Sie **Permissions (Berechtigungen)**.

1. Wählen Sie unter **Block public access (bucket settings) (Öffentlichen Zugriff blockieren (Bucket-Einstellungen))**, die Option **Edit (Bearbeiten)**.

1. Löschen Sie **Block *all* public access (Gesamten öffentlichen Zugriff blockieren)** und wählen Sie **Save (Speichern)**.  
![\[Die Amazon-S3-Konsole mit den Bucket-Einstellungen für „Öffentlichen Zugriff blockieren“.\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/images/edit-public-access-clear.png)

   Amazon S3 deaktiviert die Einstellungen für „Öffentlichen Zugriff blockieren“ für Ihren Bucket. Um eine öffentliche, statische Website zu erstellen, müssen Sie möglicherweise auch die [Einstellungen für „Öffentlichen Zugriff blockieren“](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/block-public-access-account.html) für Ihr Konto bearbeiten, bevor Sie eine Bucket-Richtlinie hinzufügen. Wenn die Einstellungen „Öffentlichen Zugriff blockieren“ für hr Konto aktuell aktiviert sind, sehen Sie einen Hinweis unter **„Öffentlichen Zugriff blockieren“ (Bucket-Einstellungen)**.

## Schritt 2: Hinzufügen einer Bucket-Richtlinie
<a name="bucket-policy-static-site"></a>

Um die Objekte in Ihrem Bucket öffentlich lesbar zu machen, müssen Sie eine Bucket-Richtlinie schreiben, die jedem die `s3:GetObject`-Berechtigung erteilt. 

Nachdem Sie die Einstellungen für S3 Block Public Access bearbeitet haben, können Sie eine Bucket-Richtlinie hinzufügen, um öffentlichen Lesezugriff auf den Bucket zu gewähren. Wenn Sie öffentlichen Lesezugriff gewähren, kann jeder im Internet auf Ihren Bucket zugreifen.

**Wichtig**  
Die zuvor genannte Richtlinie ist nur ein Beispiel und erlaubt Vollzugriff auf die Inhalte Ihres Buckets. Bevor Sie mit diesem Schritt fortfahren, lesen Sie den Abschnitt [Wie kann ich die Dateien in meinem Amazon-S3-Bucket sichern?](https://aws.amazon.com/premiumsupport/knowledge-center/secure-s3-resources/), um sicherzustellen, dass Sie die bewährten Methoden zum Sichern der Dateien in Ihrem S3-Bucket und die Risiken in Zusammenhang mit der Gewährung von öffentlichem Zugriff kennen.

1. Wählen Sie unter **Buckets** den Namen Ihres Buckets aus.

1. Wählen Sie **Permissions (Berechtigungen)**.

1. Wählen Sie unter **Bucket-Richtlinie** **Bearbeiten** aus.

1. Um öffentlichen Lesezugriff auf Ihre Website zu gewähren, kopieren Sie die folgende Bucket-Richtlinie und fügen Sie sie in den **Bucket policy editor (Bucket-Richtlinieneditor)** ein.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "PublicReadGetObject",
               "Effect": "Allow",
               "Principal": "*",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::Bucket-Name/*"
               ]
           }
       ]
   }
   ```

1. Aktualisieren Sie den `Resource` zu Ihrem Bucket-Namen.

   Im vorherigen Beispiel *Bucket-Name* ist die Bucket-Richtlinie ein Platzhalter für den Bucket-Namen. Um diese Bucket-Richtlinie mit Ihrem eigenen Bucket zu verwenden, müssen Sie diesen Namen so aktualisieren, dass er mit Ihrem Bucket übereinstimmt.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

   Es wird eine Meldung angezeigt, die darauf hinweist, dass die Bucket-Richtlinie erfolgreich hinzugefügt wurde.

   Wenn die Fehlermeldung `Policy has invalid resource` angezeigt wird, bestätigen Sie, dass der Bucket-Name in der Bucket-Richtlinie mit Ihrem Bucket-Namen übereinstimmt. Informationen zum Hinzufügen einer Bucket-Richtlinie finden Sie unter [Wie füge ich eine S3-Bucket-Richtlinie hinzu?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)

   Wenn Sie eine Fehlermeldung erhalten und die Bucket-Richtlinie nicht speichern können, überprüfen Sie Ihr Konto und die Bucket-Einstellungen für Block Public Access, um zu bestätigen, dass Sie den öffentlichen Zugriff auf den Bucket zulassen.

## Objektzugriffskontrolllisten
<a name="object-acl"></a>

Sie können eine Bucket-Richtlinie verwenden, um Ihren Objekten öffentliche Leserechte zu erteilen. Die Bucket-Richtlinie gilt jedoch nur für Objekte, die sich im Besitz des Bucket-Eigentümers befinden. Wenn Ihr Bucket Objekte enthält, die nicht dem Bucket-Eigentümer gehören, sollte der Bucket-Eigentümer die Objekt-Access-Control-List (ACL) verwenden, um öffentlichen Lesezugriff auf diese Objekte zu gewähren.

S3 Object Ownership ist eine Einstellung auf Amazon S3 S3-Bucket-Ebene, mit der Sie sowohl das Eigentum an den Objekten kontrollieren können, die in Ihren Bucket hochgeladen werden, als auch um sie zu deaktivieren oder zu aktivieren. ACLs Standardmäßig ist für Object Ownership die erzwungene Einstellung des Bucket-Besitzers festgelegt, und alle sind ACLs deaktiviert. Wenn ACLs diese Option deaktiviert ist, besitzt der Bucket-Besitzer alle Objekte im Bucket und verwaltet den Zugriff darauf ausschließlich mithilfe von Zugriffsverwaltungsrichtlinien.

 Für die meisten modernen Anwendungsfälle in Amazon S3 ist die Verwendung von nicht mehr erforderlich ACLs. Wir empfehlen, die ACLs Option deaktiviert zu lassen, außer in Fällen, in denen Sie den Zugriff für jedes Objekt einzeln steuern müssen. Wenn diese ACLs Option deaktiviert ist, können Sie mithilfe von Richtlinien den Zugriff auf alle Objekte in Ihrem Bucket steuern, unabhängig davon, wer die Objekte in Ihren Bucket hochgeladen hat. Weitere Informationen finden Sie unter [Kontrolle des Besitzes von Objekten und Deaktivierung ACLs für Ihren Bucket](about-object-ownership.md).

**Wichtig**  
Wenn Ihr Allzweck-Bucket die Einstellung „Vom Bucket-Besitzer erzwungen“ für S3 Object Ownership verwendet, müssen Sie Richtlinien für die Gewährung des Zugriffs auf Ihren Allzweck-Bucket und die enthaltenen Objekte verwenden. Wenn die Einstellung „Bucket Owner erforced“ aktiviert ist, schlagen Anfragen zur Einrichtung von Zugriffskontrolllisten (ACLs) oder zur Aktualisierung ACLs fehl und geben den `AccessControlListNotSupported` Fehlercode zurück. Leseanfragen ACLs werden weiterhin unterstützt.

Um ein Objekt über eine ACL öffentlich lesbar zu machen, erteilen Sie der Gruppe `AllUsers` die READ-Berechtigung, wie im folgenden Berechtigungselement dargestellt. Fügen Sie dieses Rechteelement der Objekt-ACL hinzu. Informationen zur Verwaltung finden ACLs Sie unter[Zugriffskontrolllisten (ACL) – Übersicht](acl-overview.md).

```
1. <Grant>
2.   <Grantee xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
3.           xsi:type="Group">
4.     <URI>http://acs.amazonaws.com/groups/global/AllUsers</URI>
5.   </Grantee>
6.   <Permission>READ</Permission>
7. </Grant>
```

# (Optional) Protokollieren des Webdatenverkehrs
<a name="LoggingWebsiteTraffic"></a>

Sie können optional die Amazon-S3-Server-Zugriffsprotokollierung für einen Bucket aktivieren, der als statische Website konfiguriert ist. Die Server-Zugriffsprotokollierung bietet detaillierte Aufzeichnungen über die Anfragen, die an Ihren Bucket gestellt werden. Weitere Informationen finden Sie unter [Protokollieren von Anfragen mit Server-Zugriffsprotokollierung](ServerLogs.md). Wenn Sie Amazon verwenden möchten, CloudFront um [Ihre Website zu beschleunigen](website-hosting-cloudfront-walkthrough.md), können Sie auch die CloudFront Protokollierung verwenden. Weitere Informationen finden Sie unter [Configuring and Using Access Logs](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html) im *Amazon CloudFront Developer Guide*.

**So aktivieren Sie die Server-Zugriffsprotokollierung für Ihren statischen Website-Bucket**

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Erstellen Sie in derselben Region, in der Sie den Bucket erstellt haben, der als statische Website konfiguriert ist, einen Allzweck-Bucket für die Protokollierung, z. B. `logs.example.com`.

1. Erstellen Sie einen Ordner für die Protokolldateien der Server-Zugriffsprotokollierung (z. B, `logs`).

1. (Optional) Wenn Sie die Leistung Ihrer Website verbessern CloudFront möchten, erstellen Sie einen Ordner für die CloudFront Protokolldateien (z. B.`cdn`).

   Weitere Informationen finden Sie unter [Beschleunigen Sie Ihre Website mit Amazon CloudFront](website-hosting-cloudfront-walkthrough.md).

1. Wählen Sie in der Liste **Buckets** den Namen Ihres Buckets.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Server access logging (Server-Zugriffsprotokollierung)** **Edit (Bearbeiten)**.

1. Wählen Sie **Enable** aus.

1. Wählen Sie im **Ziel-Bucket** den Bucket und das Ordnerziel für die Server-Zugriffsprotokolle aus:
   + Navigieren Sie zum Ordner- und Bucket-Speicherort:

     1. Wählen Sie **Browse S3 (S3 durchsuchen)**.

     1. Wählen Sie den Bucket-Namen und dann den Ordner mit den Protokollen aus. 

     1. Wählen Sie **Choose path (Pfad wählen)**.
   + Geben Sie den S3-Bucket-Pfad ein, z. B, **s3://logs.example.com/logs/**.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

   In Ihrem Protokoll-Bucket können Sie jetzt auf Ihre Protokolle zugreifen. Amazon S3 schreibt Website-Zugriffsprotokolle alle zwei Stunden in Ihren Bucket zur Protokollierung.

# (Optional) Konfigurieren einer Webseitenumleitung
<a name="how-to-page-redirect"></a>

Wenn Ihr Amazon-S3-Bucket für das statische Website-Hosting konfiguriert ist, können Sie Umleitungsregeln für Ihren Bucket oder die darin enthaltenen Objekte konfigurieren. Sie haben die folgenden Optionen für die Konfigurierung einer Umleitung.

**Topics**
+ [Umleiten von Anforderungen für den Website-Endpunkt Ihres Buckets an einen anderen Bucket oder eine andere Domäne](#redirect-endpoint-host)
+ [Konfigurieren von Umleitungsregeln für die Verwendung von fortschrittliche bedingten Umleitungen](#advanced-conditional-redirects)
+ [So leiten Sie Anforderungen für ein Objekt um](#redirect-requests-object-metadata)

## Umleiten von Anforderungen für den Website-Endpunkt Ihres Buckets an einen anderen Bucket oder eine andere Domäne
<a name="redirect-endpoint-host"></a>

Sie können alle Anforderungen für einen Website-Endpunkt eines Buckets an einen anderen Host umleiten. Wenn Sie alle Anforderungen umleiten, werden alle Anforderungen an den Website-Endpunkt an den angegebenen Bucket oder die Domäne umgeleitet. 

Wenn Ihre Root-Domäne zum Beispiel `example.com` ist, und Sie Anfragen sowohl für `http://example.com`, als auch für `http://www.example.com` bereitstellen möchten, müssen Sie zwei Buckets mit den Namen `example.com` und `www.example.com` erstellen. Pflegen Sie dann den Inhalt im Bucket `example.com` und konfigurieren Sie den anderen Bucket `www.example.com` so, dass alle Anforderungen an den Bucket `example.com` umgeleitet werden. Weitere Informationen finden Sie unter [Konfigurieren einer statischen Website mit einem benutzerdefinierten Domänennamen](https://docs.aws.amazon.com/AmazonS3/latest/dev/website-hosting-custom-domain-walkthrough.html).

**So leiten Sie Anforderungen für einen Bucket-Website-Endpunkt um**

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie unter **Buckets** den Namen des Buckets aus, von dem Sie Anfragen umleiten möchten (z. B. `www.example.com`).

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Static website hosting (Hosting statischer Websites)** **Edit (Bearbeiten)** aus.

1. Wählen Sie **Redirect requests for an object (Anfragen für ein Objekt umleiten)**. 

1. Geben Sie im Feld **Host name (Host-Name)** den Website-Endpunkt für Ihren Bucket oder Ihre benutzerdefinierte Domäne ein.

   Wenn Sie Anforderungen beispielsweise zu einer Root-Domänenadresse umleiten, geben Sie ei **example.com**.

1. Wählen Sie unter **Protocol (Protokoll)** das Protokoll für die umgeleiteten Anfragen (**none (kein)**, **http** oder **https**).

   Wenn Sie kein Protokoll angeben, ist die Standardoption **none (kein)**.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

## Konfigurieren von Umleitungsregeln für die Verwendung von fortschrittliche bedingten Umleitungen
<a name="advanced-conditional-redirects"></a>

Unter Verwendung fortschrittliche Umleitungsregeln können Sie bedingt Anfragen abhängig von bestimmten Objektschlüsselnamen oder Präfixen in der Anfrage weiterleiten, oder abhängig von Antwortcodes. Angenommen, Sie löschen ein Objekt in Ihrem Bucket oder benennen es um. Sie können eine Weiterleitungsregel hinzufügen, die die Anfrage an ein anderes Objekt weiterleitet. Wenn Sie einen Ordner nicht zur Verfügung stellen wollen, können Sie eine Umleitungsregel hinzufügen, um die Anfrage an eine andere Webseite umzuleiten. Sie können auch eine Weiterleitungsregel hinzufügen, um Fehlerbedingungen zu verarbeiten, indem Sie Anfragen, die den Fehler zurückgeben, an eine andere Domäne weiterleiten, wenn der Fehler verarbeitet wird.

Wenn Sie das statische Website-Hosting für Ihren Bucket aktivieren, können Sie optional fortschrittliche Umleitungsregeln angeben. Amazon S3 hat eine Begrenzung von 50 Routingregeln pro Websitekonfiguration. Wenn Sie mehr als 50 Routingregeln benötigen, können Sie die Objektumleitung verwenden. Weitere Informationen finden Sie unter [Verwenden der S3-Konsole](#page-redirect-using-console).

Weitere Informationen zur Konfiguration von Routing-Regeln mithilfe der REST-API finden Sie [PutBucketWebsite](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutBucketWebsite.html)in der *Amazon Simple Storage Service API-Referenz*.

**Wichtig**  
Um Umleitungsregeln in der neuen Amazon-S3-Konsole zu erstellen, müssen Sie JSON verwenden. JSON-Beispiele finden Sie unter [Beispiele für Umleitungsregeln](#redirect-rule-examples).

**So konfigurieren Sie Umleitungsregeln für eine statische Website**

Gehen Sie folgendermaßen vor, um Umleitungsregeln für einen Bucket hinzuzufügen, für den das statische Website-Hosting bereits aktiviert ist.

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen eines Buckets aus, den Sie als statische Website konfiguriert haben.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Static website hosting (Hosting statischer Websites)** **Edit (Bearbeiten)** aus.

1. Geben Sie im Feld **Redirection rules (Umleitungsregeln)** Ihre Umleitungsregeln in JSON ein. 

   In der S3-Konsole beschreiben Sie die Regeln mit JSON. JSON-Beispiele finden Sie unter [Beispiele für Umleitungsregeln](#redirect-rule-examples). Amazon S3 hat eine Begrenzung von 50 Routingregeln pro Websitekonfiguration.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

### Routingregel-Elemente
<a name="configure-bucket-as-website-routing-rule-syntax"></a>

Das Folgende ist eine allgemeine Syntax zum Definieren der Routingregeln in einer Website-Konfiguration in JSON und XML. Zum Konfigurieren von Umleitungsregeln in der neuen S3-Konsole müssen Sie JSON verwenden. JSON-Beispiele finden Sie unter [Beispiele für Umleitungsregeln](#redirect-rule-examples).

------
#### [ JSON ]

```
[
    {
      "Condition": {
        "HttpErrorCodeReturnedEquals": "string",
        "KeyPrefixEquals": "string"
      },
      "Redirect": {
        "HostName": "string",
        "HttpRedirectCode": "string",
        "Protocol": "http"|"https",
        "ReplaceKeyPrefixWith": "string",
        "ReplaceKeyWith": "string"
      }
    }
  ]
 
Note: Redirect must each have at least one child element. You can have either ReplaceKeyPrefix with or ReplaceKeyWith but not both.
```

------
#### [ XML ]

```
<RoutingRules> =
    <RoutingRules>
         <RoutingRule>...</RoutingRule>
         [<RoutingRule>...</RoutingRule>   
         ...]
    </RoutingRules>

<RoutingRule> =
   <RoutingRule>
      [ <Condition>...</Condition> ]
      <Redirect>...</Redirect>
   </RoutingRule>

<Condition> =
   <Condition> 
      [ <KeyPrefixEquals>...</KeyPrefixEquals> ]
      [ <HttpErrorCodeReturnedEquals>...</HttpErrorCodeReturnedEquals> ]
   </Condition>
    Note: <Condition> must have at least one child element.

<Redirect> =
   <Redirect> 
      [ <HostName>...</HostName> ]
      [ <Protocol>...</Protocol> ]
      [ <ReplaceKeyPrefixWith>...</ReplaceKeyPrefixWith>  ]
      [ <ReplaceKeyWith>...</ReplaceKeyWith> ]
      [ <HttpRedirectCode>...</HttpRedirectCode> ]
   </Redirect>

Note: <Redirect> must have at least one child element. You can have either ReplaceKeyPrefix with or ReplaceKeyWith but not both.
```

------

In der folgenden Tabelle werden die Elemente in der Weiterleitungsregel beschrieben.


|  Name  |  Beschreibung  | 
| --- | --- | 
| RoutingRules |  Container für eine Sammlung von RoutingRule-Elementen.  | 
| RoutingRule |  Eine Regel, die eine Bedingung identifiziert, sowie die Weiterleitung, die angewendet wird, wenn die Bedingung erfüllt ist.  Bedingung: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/how-to-page-redirect.html)  | 
| Condition |  Container für die Beschreibung einer Bedingung, die für die angegebene Weiterleitung erfüllt sein muss, damit sie angewendet wird. Wenn die Weiterleitungsregel keine Bedingung enthält, wird die Regel auf alle Anfragen angewendet.  | 
| KeyPrefixEquals |  Das Präfix des Objektschlüsselnamens, von dem die Anfragen weitergeleitet werden.  `KeyPrefixEquals` ist erforderliche, wenn `HttpErrorCodeReturnedEquals` nicht angegeben ist. Wenn `KeyPrefixEquals` und `HttpErrorCodeReturnedEquals` angegeben sind, müssen beide true sein, damit die Bedingung erfüllt ist.  | 
| HttpErrorCodeReturnedEquals |  Der HTTP-Fehlercode, mit dem eine Übereinstimmung vorliegen muss, damit die Umleitung angewendet wird. Wenn ein Fehler auftritt und der Fehlercode mit diesem Wert übereinstimmt, gilt die angegebene Weiterleitung. `HttpErrorCodeReturnedEquals` ist erforderliche, wenn `KeyPrefixEquals` nicht angegeben ist. Wenn `KeyPrefixEquals` und `HttpErrorCodeReturnedEquals` angegeben sind, müssen beide true sein, damit die Bedingung erfüllt ist.  | 
| Redirect |  Container-Element, das Anweisungen für die Weiterleitung der Anfrage enthält. Sie können Anfragen an einen anderen Host oder eine andere Seite umleiten, oder ein anderes Protokoll vorgeben. Eine `RoutingRule` muss ein `Redirect`-Element besitzen. Ein `Redirect`-Element muss mindestens eines der folgenden zugeordneten Elemente enthalten: `Protocol`, `HostName`, `ReplaceKeyPrefixWith`, `ReplaceKeyWith` oder `HttpRedirectCode`.  | 
| Protocol |  Das Protokoll, `http` oder `https`, das im `Location`-Header verwendet werden soll, der in der Antwort zurückgegeben wird.  Wenn eines der zugeordneten Elemente vorhanden ist, ist `Protocol` nicht erforderlich.  | 
| HostName |  Der Hostname, der im `Location`-Header verwendet werden soll, der in der Antwort zurückgegeben wird. Wenn eines der zugeordneten Elemente vorhanden ist, ist `HostName` nicht erforderlich.  | 
| ReplaceKeyPrefixWith |  Das Präfix des Objektschlüsselnamens, der den Wert von `KeyPrefixEquals` in der Umleitungsanforderung ersetzt.  Wenn eines der zugeordneten Elemente vorhanden ist, ist `ReplaceKeyPrefixWith` nicht erforderlich. Es kann nur bereitgestellt werden, wenn `ReplaceKeyWith` nicht bereitgestellt wird.  | 
| ReplaceKeyWith |  Der Objektschlüssel, der im `Location`-Header verwendet werden soll und in der Antwort zurückgegeben wird.  Wenn eines der zugeordneten Elemente vorhanden ist, ist `ReplaceKeyWith` nicht erforderlich. Es kann nur bereitgestellt werden, wenn `ReplaceKeyPrefixWith` nicht bereitgestellt wird.  | 
| HttpRedirectCode |  Der HTTP-Umleitungscode, der im `Location`-Header verwendet werden soll, der in der Antwort zurückgegeben wird. Wenn eines der zugeordneten Elemente vorhanden ist, ist `HttpRedirectCode` nicht erforderlich.  | 

#### Beispiele für Umleitungsregeln
<a name="redirect-rule-examples"></a>

Die folgenden Beispiele erklären häufige Weiterleitungsfälle:

**Wichtig**  
Um Umleitungsregeln in der neuen Amazon-S3-Konsole zu erstellen, müssen Sie JSON verwenden.

**Example 1: Weiterleitung nach der Umbenennung eines Schlüsselpräfix**  
Angenommen, Ihr Bucket enthält die folgenden Objekte:  
+ index.html
+ docs/article1.html
+ docs/article2.html
Jetzt wollen Sie den Ordner von `docs/` in `documents/` umbenennen. Nach dieser Änderung müssen Sie Anfragen für das Präfix `docs/` in `documents/` weiterleiten. Beispielsweise muss die Anfragen für `docs/article1.html` an `documents/article1.html` weitergeleitet werden.  
In diesem Fall fügen Sie der Konfiguration der Website die folgende Routingregel hinzu.  

```
[
    {
        "Condition": {
            "KeyPrefixEquals": "docs/"
        },
        "Redirect": {
            "ReplaceKeyPrefixWith": "documents/"
        }
    }
]
```

```
  <RoutingRules>
    <RoutingRule>
    <Condition>
      <KeyPrefixEquals>docs/</KeyPrefixEquals>
    </Condition>
    <Redirect>
      <ReplaceKeyPrefixWith>documents/</ReplaceKeyPrefixWith>
    </Redirect>
    </RoutingRule>
  </RoutingRules>
```

**Example 2: Weiterleitung von Anfragen für einen gelöschten Ordner auf eine Seite**  
Angenommen, Sie löschen den Ordner `images/` (d. h. Sie löschen alle Objekte mit dem Schlüsselpräfix `images/`). Sie können eine Weiterleitungsregel einrichten, die Anfrage für jedes Objekt mit dem Schlüsselpräfix `images/` auf eine Seite namens `folderdeleted.html` weiterleitet.  

```
[
    {
        "Condition": {
            "KeyPrefixEquals": "images/"
        },
        "Redirect": {
            "ReplaceKeyWith": "folderdeleted.html"
        }
    }
]
```

```
  <RoutingRules>
    <RoutingRule>
    <Condition>
       <KeyPrefixEquals>images/</KeyPrefixEquals>
    </Condition>
    <Redirect>
      <ReplaceKeyWith>folderdeleted.html</ReplaceKeyWith>
    </Redirect>
    </RoutingRule>
  </RoutingRules>
```

**Example 3: Leiten Sie zu einer anderen Domain mit einem bestimmten Pfad weiter**  
Angenommen, Sie möchten Anfragen für einen bestimmten Pfad zu einer anderen Domain umleiten. Sie möchten beispielsweise Anfragen für `/redirect/me` an `https://example.com/new/path` umleiten.  
Wenn Sie beide `HostName` und `ReplaceKeyWith` zusammen verwenden, erstellt Amazon S3 die Umleitungs-URL, indem es den Hostnamen und den Ersatzschlüssel mit einem Schrägstrich dazwischen verkettet. Daher sollten Sie keinen führenden Schrägstrich in den `ReplaceKeyWith`-Wert aufnehmen. Amazon S3 fügt automatisch den Schrägstrich zwischen dem Hostnamen und dem Ersatzschlüssel hinzu.  

```
[
    {
        "Condition": {
            "KeyPrefixEquals": "redirect/me"
        },
        "Redirect": {
            "HostName": "example.com",
            "ReplaceKeyWith": "new/path"
        }
    }
]
```

```
  <RoutingRules>
    <RoutingRule>
    <Condition>
      <KeyPrefixEquals>redirect/me</KeyPrefixEquals>
    </Condition>
    <Redirect>
      <HostName>example.com</HostName>
      <ReplaceKeyWith>new/path</ReplaceKeyWith>
    </Redirect>
    </RoutingRule>
  </RoutingRules>
```
Diese Konfiguration leitet eine Anfrage für `https://yourbucket.s3-website-region.amazonaws.com/redirect/me` an `https://example.com/new/path` weiter. Beachten Sie, dass `ReplaceKeyWith` auf `new/path` ohne vorangestellten Schrägstrich gesetzt ist.

**Example 4: Weiterleitung bei einem HTTP-Fehler**  
Angenommen, Sie möchten Anforderungen an eine Amazon Elastic Compute Cloud (Amazon EC2)-Instance umleiten, wenn ein angefordertes Objekt nicht gefunden wird. Fügen Sie eine Umleitungsregel hinzu, sodass bei einem HTTP-Statuscode 404 (Not Found) der Besucher der Site an eine Amazon EC2-Instance weitergeleitet wird, die die Anforderung verarbeitet.   
Im folgenden Beispiel wird auch das Objektschlüsselpräfix `report-404/` in die Weiterleitung eingefügt. Wenn Sie beispielsweise eine Seite mit der Bezeichnung `ExamplePage.html` anfordern und ein HTTP-404-Fehler ausgegeben wird, wird die Anforderung an eine Seite mit dem Namen `report-404/ExamplePage.html` auf der angegebenen Amazon EC2-Instance weitergeleitet. Wenn es keine Weiterleitungsregel gibt und der HTTP-Fehler 404 auftritt, wird das in der Konfiguration festgelegte Fehlerdokument zurückgegeben.  

```
[
    {
        "Condition": {
            "HttpErrorCodeReturnedEquals": "404"
        },
        "Redirect": {
            "HostName": "ec2-11-22-333-44.compute-1.amazonaws.com",
            "ReplaceKeyPrefixWith": "report-404/"
        }
    }
]
```

```
  <RoutingRules>
    <RoutingRule>
    <Condition>
      <HttpErrorCodeReturnedEquals>404</HttpErrorCodeReturnedEquals >
    </Condition>
    <Redirect>
      <HostName>ec2-11-22-333-44.compute-1.amazonaws.com</HostName>
      <ReplaceKeyPrefixWith>report-404/</ReplaceKeyPrefixWith>
    </Redirect>
    </RoutingRule>
  </RoutingRules>
```

## So leiten Sie Anforderungen für ein Objekt um
<a name="redirect-requests-object-metadata"></a>

Sie können Anforderungen für ein Objekt an ein anderes Objekt oder eine andere URL umleiten, indem Sie in den Metadaten des Objekts den Speicherort für die Websiteumleitung festlegen. Sie richten die Umleitung ein, indem Sie den Objekt-Metadaten die `x-amz-website-redirect-location`-Eigenschaft hinzufügen. In der Amazon-S3-Konsole legen Sie den Wert für **Website Redirect Location (Websiteumleitungsort)** in den Metadaten des Objekts fest. Wenn Sie die [Amazon-S3-API](#page-redirect-using-rest-api) verwenden, stellen Sie `x-amz-website-redirect-location` ein. Die Website interpretiert anschließend das Objekt als eine 301-Umleitung. 

Um eine Anfrage an ein anderes Objekt umzuleiten, richten Sie den Umleitungsstandort auf den Schlüssel für das Zielobjekt ein. Um eine Anfrage an eine externe URL umzuleiten, richten Sie den Umleitungsstandort auf die gewünschte URL ein. Weitere Informationen zu Objekt-Metadaten erhalten Sie unter [Systemdefinierte Objektmetadaten](UsingMetadata.md#SysMetadata).

Wenn Sie eine Seitenumleitung einrichten, können Sie den Inhalt des Quellobjekts beibehalten oder löschen. Wenn es in Ihrem Bucket beispielsweise das Objekt `page1.html` gibt, können Sie alle Anforderungen für diese Seite an ein anderes Objekt umleiten, `page2.html`. Sie haben hierfür zwei Möglichkeiten:
+ Behalten Sie den Inhalt des Objekts `page1.html` und leiten Sie Seitenanforderungen um.
+ Löschen Sie den Inhalt von `page1.html` und laden Sie ein Null-Byte-Objekt mit dem Namen `page1.html` hoch, um das vorhandene Objekt zu ersetzen und Seitenanforderungen umzuleiten. 

### Verwenden der S3-Konsole
<a name="page-redirect-using-console"></a>

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Liste **Buckets** den Namen des Buckets aus, den Sie als statische Website konfiguriert haben (z. B. `example.com`).

1. Wählen Sie unter **Objects (Objekte)** Ihr Objekt aus.

1. Wählen Sie **Actions (Aktionen)** und dann **Edit metadata (Metadaten bearbeiten)**.

1. Wählen Sie **Metadata (Metadaten)** aus.

1. Wählen Sie **Metadaten hinzufügen** aus.

1. Wählen Sie unter **Type (Typ)** die Option **System Defined (Systemdefiniert)** aus.

1. Wählen Sie unter **Key** die Option **x-amz-website-redirect-location** aus.

1. Geben Sie in **Value (Wert)** den Schlüsselnamen des Objekts ein, zu dem Sie umleiten möchten, z. B. `/page2.html`.

   Für ein anderes Objekt im selben Bucket ist das Präfix `/` im Wert erforderlich. Sie können den Wert auch auf eine externe URL festlegen, z. B, `http://www.example.com`.

1. Wählen Sie **Edit metadata (Metadaten bearbeiten)**.

### Verwenden der REST-API
<a name="page-redirect-using-rest-api"></a>

Die folgenden Amazon-S3-API-Aktionen unterstützen den `x-amz-website-redirect-location`-Header in der Anforderung. Amazon S3 speichert den Header-Wert in den Objekt-Metadaten als `x-amz-website-redirect-location`. 
+ [PUT Object](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPUT.html)
+ [Initiieren eines mehrteiligen Uploads](https://docs.aws.amazon.com/AmazonS3/latest/API/mpUploadInitiate.html)
+ [POST Object](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPOST.html)
+ [PUT Object – Kopieren](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectCOPY.html)

Ein Bucket, der für das Website-Hosting konfiguriert ist, hat sowohl den Website-Endpunkt als auch den REST-Endpunkt. Eine Anfrage für eine Seite, die als 301-Umleitung konfiguriert ist, erzeugt die folgenden möglichen Ergebnisse, abhängig vom Endpunkt der Anfrage:
+ **Regionsspezifischer Website-Endpunkt – ** Amazon S3 leitet die Seitenanforderung in Übereinstimmung mit dem Wert der `x-amz-website-redirect-location`-Eigenschaft um. 
+ **REST-Endpunkt – ** Amazon S3 leitet die Seitenanforderung nicht um Es gibt das angefragte Objekt zurück.

Weitere Informationen zu den Endpunkten finden Sie unter [Wichtige Unterschiede zwischen einem Website-Endpunkt und einem REST-API-Endpunkt](WebsiteEndpoints.md#WebsiteRestEndpointDiff).

Wenn Sie eine Seitenumleitung einrichten, können Sie den Inhalt des Objekts beibehalten oder löschen. Nehmen wir z. B. an, dass Sie ein `page1.html`-Objekt in Ihrem Bucket haben.
+ Um den Inhalt von `page1.html` beizubehalten und nur Seitenanforderungen umzuleiten, können Sie eine [PUT Object - Copy](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectCOPY.html)-Anforderung stellen, um ein neues `page1.html`-Objekt zu erstellen, das das vorhandene `page1.html`-Objekt als Quelle verwendet. In Ihrer Anfrage richten Sie den `x-amz-website-redirect-location`-Header ein. Nachdem die Anforderung abgeschlossen ist, ist die Originalseite mit ihrem Inhalt unverändert, aber Amazon S3 leitet alle Anforderungen für die Seite an den von Ihnen angegebenen Umleitungsstandort um.
+ Um den Inhalt des `page1.html`-Objekts zu löschen und Anforderungen für die Seite umzuleiten, können Sie eine PUT-Objektanforderung senden, um ein Nullbyte-Objekt hochzuladen, das den gleichen Objektschlüssel hat: `page1.html`. In der PUT-Anfrage setzen Sie `x-amz-website-redirect-location` für `page1.html` auf das neue Objekt. Nachdem die Anfrage abgeschlossen ist, hat `page1.html` keinen Inhalt mehr, und Anfragen werden an den Standort umgeleitet, der in `x-amz-website-redirect-location` angegeben ist.

Wenn Sie das Objekt mit der Aktion [GET Object](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectGET.html) abrufen, gibt Amazon S3 zusammen mit anderen Objekt-Metadaten den `x-amz-website-redirect-location`-Header in der Antwort zurück.

# Cross-Origin Resource Sharing (CORS) verwenden
<a name="cors"></a>

Cross-Origin Resource Sharing (CORS) bestimmt für Client-Webanwendungen, die in einer Domain geladen sind, eine Möglichkeit zur Interaktion mit Ressourcen in einer anderen Domain. Mit CORS-Unterstützung können Sie umfassende clientseitige Webanwendungen mit Amazon S3 erstellen und selektiven ursprungsübergreifenden Zugriff auf Ihre Amazon-S3-Ressourcen zulassen. 

Dieser Abschnitt bietet eine Übersicht über CORS. In den Unterthemen wird beschrieben, wie Sie CORS mithilfe der Amazon S3 S3-Konsole oder programmgesteuert mithilfe der Amazon S3 S3-REST-API und der aktivieren können. AWS SDKs 

## Cross-Origin Resource Sharing: Szenarien in Anwendungsfällen
<a name="example-scenarios-cors"></a>

Es folgen typische Beispielszenarien für den Einsatz von CORS.

**Szenario 1**  
Szenario 1: Angenommen, Sie hosten eine Website in einem Amazon-S3-Bucket mit dem Namen `website`, wie in [Hosten einer statischen Website mit Amazon S3](WebsiteHosting.md) beschrieben. Ihre Benutzer laden den Website-Endpunkt:

```
http://website.s3-website.us-east-1.amazonaws.com
```

Jetzt möchten Sie JavaScript auf den Webseiten, die in diesem Bucket gespeichert sind, verwenden, um authentifizierte GET- und PUT-Anfragen für denselben Bucket stellen zu können, indem Sie den Amazon S3 S3-API-Endpunkt für den Bucket verwenden. `website.s3.us-east-1.amazonaws.com` Ein Browser würde diese Anfragen normalerweise blockieren, aber mit CORS können Sie Ihren Bucket so konfigurieren, dass Anfragen JavaScript aus verschiedenen Quellen explizit aktiviert werden. `website.s3-website.us-east-1.amazonaws.com` 

**Szenario 2**  
Angenommen, Sie möchten eine Web-Schriftart aus Ihrem S3-Bucket hosten. Auch hier erfordern Browser eine CORS-Prüfung (auch als Preflight-Check bezeichnet) für das Laden von Web-Schriftarten. Sie würden den Bucket, der die Web-Schriftart hostet, deshalb so konfigurieren, dass jeder Ursprung diese Anfragen machen kann.

## Wie wertet Amazon S3 die CORS-Konfiguration für einen Bucket aus?
<a name="cors-eval-criteria"></a>

Wenn Amazon S3 eine Preflight-Anfrage von einem Browser erhält, wertet es die CORS-Konfiguration für den Bucket aus und verwendet die erste `CORSRule`-Regel, die mit der eingehenden Browser-Anfrage übereinstimmt, um eine ursprungsübergreifende Anfrage zuzulassen. Für die Übereinstimmung mit einer Regel müssen die folgenden Bedingungen erfüllt sei:
+ Der `Origin`-Header in einer CORS-Anfrage an Ihren Bucket muss den Ursprüngen im Element `AllowedOrigins` Ihrer CORS-Konfiguration entsprechen.
+ Die HTTP-Methoden, die in der `Access-Control-Request-Method` einer CORS-Anfrage an Ihren Bucket angegeben sind, müssen der oder den Methoden entsprechen, die im Element `AllowedMethods` Ihrer CORS-Konfiguration aufgeführt sind. 
+ Die im Header `Access-Control-Request-Headers` einer Preflight-Anfrage aufgeführten Header müssen den Headern im Element `AllowedHeaders` Ihrer CORS-Konfiguration entsprechen. 

**Anmerkung**  
Die Richtlinien ACLs und gelten weiterhin, wenn Sie CORS in Ihrem Bucket aktivieren.

## So unterstützt Object Lambda Access Point CORS
<a name="cors-olap-cors"></a>

Wenn S3 Object Lambda eine Anforderung von einem Browser empfängt oder die Anforderung einen `Origin`-Header enthält, fügt S3 Object Lambda immer das Header-Feld `"AllowedOrigins":"*"` hinzu.

Weitere Informationen zur Verwendung von CORS finden Sie in den folgenden Themen.

**Topics**
+ [Cross-Origin Resource Sharing: Szenarien in Anwendungsfällen](#example-scenarios-cors)
+ [Wie wertet Amazon S3 die CORS-Konfiguration für einen Bucket aus?](#cors-eval-criteria)
+ [So unterstützt Object Lambda Access Point CORS](#cors-olap-cors)
+ [Elemente einer CORS-Konfiguration](ManageCorsUsing.md)
+ [Cross-Origin Resource Sharing (CORS) konfigurieren](enabling-cors-examples.md)
+ [Testen von CORS](testing-cors.md)
+ [CORS-Fehlerbehebung](cors-troubleshooting.md)

# Elemente einer CORS-Konfiguration
<a name="ManageCorsUsing"></a>

Um Ihren Bucket so zu konfigurieren, dass er ursprungsübergreifende Anfragen zulässt, erstellen Sie eine CORS-Konfiguration. Die CORS-Konfiguration ist ein Dokument mit Elementen, die die Ursprünge, die auf Ihren Bucket zugreifen dürfen, die Vorgänge (HTTP-Methoden), die die einzelnen Ursprünge unterstützen, sowie weitere operationsspezifische Informationen identifizieren. Sie können der Konfiguration bis zu 100 Regeln hinzufügen. Sie können dem Bucket die CORS-Konfiguration als `cors`-Subressource hinzufügen.

Wenn Sie CORS in der S3-Konsole konfigurieren, müssen Sie JSON verwenden, um eine CORS-Konfiguration zu erstellen. Die neue S3-Konsole unterstützt nur JSON CORS-Konfigurationen. 

Weitere Informationen über die CORS-Konfiguration und die darin enthaltenen Elemente finden Sie in den folgenden Themen. Anweisungen zum Hinzufügen einer CORS-Konfiguration finden Sie unter [Cross-Origin Resource Sharing (CORS) konfigurieren](enabling-cors-examples.md).

**Wichtig**  
In der S3-Konsole muss die CORS-Konfiguration JSON sein. 

**Topics**
+ [`AllowedMethods`-Element](#cors-allowed-methods)
+ [`AllowedOrigins`-Element](#cors-allowed-origin)
+ [`AllowedHeaders`-Element](#cors-allowed-headers)
+ [`ExposeHeaders`-Element](#cors-expose-headers)
+ [`MaxAgeSeconds`-Element](#cors-max-age)
+ [Beispiele für CORS-Konfigurationen](#cors-example-1)

## `AllowedMethods`-Element
<a name="cors-allowed-methods"></a>

In der CORS-Konfiguration können Sie die folgenden Werte für das `AllowedMethods`-Element angeben.
+ GET
+ PUT
+ POST
+ DELETE
+ HEAD

## `AllowedOrigins`-Element
<a name="cors-allowed-origin"></a>

Im `AllowedOrigins`-Element geben Sie die Ursprünge an, über die Sie domänenübergreifende Anfragen erlauben möchten, z. B. ` http://www.example.com`. Die Ursprungszeichenfolge darf nur ein `*`-Platzhalterzeichen enthalten, wie beispielsweise `http://*.example.com`. Optional können Sie `*` als Ursprung angeben, sodass alle Ursprünge ursprungsübergreifende Anfragen senden dürfen. Sie können auch `https` angeben, um nur sichere Ursprünge zuzulassen.

## `AllowedHeaders`-Element
<a name="cors-allowed-headers"></a>

Das `AllowedHeaders`-Element gibt an, welche Header in einer Preflight-Anfrage durch den `Access-Control-Request-Headers`-Header erlaubt sind. Jeder Header-Name im `Access-Control-Request-Headers`-Header muss mit einem entsprechenden Eintrag in dem Element übereinstimmen. Amazon S3 sendet nur die zulässigen angeforderten Header in einer Antwort. Eine Liste mit Beispielen für Header, die in Anfragen an Amazon S3 verwendet werden können, finden Sie unter [Häufig verwendete Anforderungsheader](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTCommonRequestHeaders.html) im *API-Referenzhandbuch zum Amazon Simple Storage Service*.

Jede AllowedHeaders Zeichenfolge in Ihrer Konfiguration kann höchstens ein Platzhalterzeichen (\$1) enthalten. Beispielsweise aktiviert `<AllowedHeader>x-amz-*</AllowedHeader>` alle für Amazon spezifischen Header.

## `ExposeHeaders`-Element
<a name="cors-expose-headers"></a>

Jedes `ExposeHeader` Element identifiziert einen Header in der Antwort, auf den Kunden von ihren Anwendungen (z. B. von einem JavaScript `XMLHttpRequest` Objekt) aus zugreifen können sollen. Eine Liste der gängigen Amazon-S3-Antwortheader finden Sie unter [Häufig verwendete Anforderungsheader](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTCommonResponseHeaders.html) im *API-Referenzhandbuch zum Amazon Simple Storage Service*.

## `MaxAgeSeconds`-Element
<a name="cors-max-age"></a>

Das `MaxAgeSeconds`-Element gibt die Zeit in Sekunden an, wie lange Ihr Browser die Antwort auf eine Preflight-Anfrage zwischenspeichern kann, wie nach der Ressource, der HTTP-Methode und dem Ursprung identifiziert.

## Beispiele für CORS-Konfigurationen
<a name="cors-example-1"></a>

Statt über einen Amazon-S3-Website-Endpunkt auf eine Website zuzugreifen, können Sie Ihre eigen Domäne verwenden, wie beispielsweise `example1.com`, um Ihren Inhalt bereitzustellen. Weitere Informationen zur Verwendung Ihrer eigenen Domäne finden Sie unter [Tutorial: Konfigurieren einer statischen Website mithilfe einer benutzerdefinierten bei Route 53 registrierten Domäne](website-hosting-custom-domain-walkthrough.md). 

Die folgende Beispielkonfiguration für CORS umfasst drei Regeln, die als `CORSRule`-Elemente angegeben sind:
+ Die erste Regel gestattet ursprungsübergreifende PUT-, POST- und DELETE-Anfragen vom Ursprung `http://www.example1.com`. Die Regel gestattet auch alle Header in einer Preflight-OPTIONS-Anfrage durch den `Access-Control-Request-Headers`-Header. Als Antwort auf Preflight-OPTIONS-Anfragen gibt Amazon S3 angeforderte Header zurück.
+ Die zweite Regel gestattet dieselben ursprungsübergreifenden Anfragen wie die erste Regel, aber sie bezieht sich auf einen anderen Ursprung, `http://www.example2.com`. 
+ Die dritte Regel gestattet ursprungsübergreifende GET-Anfragen von allen Ursprüngen. Das Platzhalterzeichen `*` bezieht sich auf alle Ursprünge. 

------
#### [ JSON ]

```
[
    {
        "AllowedHeaders": [
            "*"
        ],
        "AllowedMethods": [
            "PUT",
            "POST",
            "DELETE"
        ],
        "AllowedOrigins": [
            "http://www.example1.com"
        ],
        "ExposeHeaders": []
    },
    {
        "AllowedHeaders": [
            "*"
        ],
        "AllowedMethods": [
            "PUT",
            "POST",
            "DELETE"
        ],
        "AllowedOrigins": [
            "http://www.example2.com"
        ],
        "ExposeHeaders": []
    },
    {
        "AllowedHeaders": [],
        "AllowedMethods": [
            "GET"
        ],
        "AllowedOrigins": [
            "*"
        ],
        "ExposeHeaders": []
    }
]
```

------
#### [ XML ]

```
<CORSConfiguration>
 <CORSRule>
   <AllowedOrigin>http://www.example1.com</AllowedOrigin>

   <AllowedMethod>PUT</AllowedMethod>
   <AllowedMethod>POST</AllowedMethod>
   <AllowedMethod>DELETE</AllowedMethod>

   <AllowedHeader>*</AllowedHeader>
 </CORSRule>
 <CORSRule>
   <AllowedOrigin>http://www.example2.com</AllowedOrigin>

   <AllowedMethod>PUT</AllowedMethod>
   <AllowedMethod>POST</AllowedMethod>
   <AllowedMethod>DELETE</AllowedMethod>

   <AllowedHeader>*</AllowedHeader>
 </CORSRule>
 <CORSRule>
   <AllowedOrigin>*</AllowedOrigin>
   <AllowedMethod>GET</AllowedMethod>
 </CORSRule>
</CORSConfiguration>
```

------

Die CORS-Konfiguration unterstützt auch optionale Konfigurationsparameter, wie in der folgenden CORS-Konfiguration gezeigt. In diesem Beispiel gestattet die folgende CORS-Konfiguration ursprungsübergreifende PUT-, POST- und DELETE-Anfragen vom Ursprung `http://www.example.com`.

------
#### [ JSON ]

```
[
    {
        "AllowedHeaders": [
            "*"
        ],
        "AllowedMethods": [
            "PUT",
            "POST",
            "DELETE"
        ],
        "AllowedOrigins": [
            "http://www.example.com"
        ],
        "ExposeHeaders": [
            "x-amz-server-side-encryption",
            "x-amz-request-id",
            "x-amz-id-2"
        ],
        "MaxAgeSeconds": 3000
    }
]
```

------
#### [ XML ]

```
<CORSConfiguration>
 <CORSRule>
   <AllowedOrigin>http://www.example.com</AllowedOrigin>
   <AllowedMethod>PUT</AllowedMethod>
   <AllowedMethod>POST</AllowedMethod>
   <AllowedMethod>DELETE</AllowedMethod>
   <AllowedHeader>*</AllowedHeader>
  <MaxAgeSeconds>3000</MaxAgeSeconds>
  <ExposeHeader>x-amz-server-side-encryption</ExposeHeader>
  <ExposeHeader>x-amz-request-id</ExposeHeader>
  <ExposeHeader>x-amz-id-2</ExposeHeader>
 </CORSRule>
</CORSConfiguration>
```

------

Das `CORSRule`-Element in der obigen Konfiguration beinhaltet die folgenden optionalen Elemente:
+ `MaxAgeSeconds` – Gibt den Zeitraum in Sekunden an (in diesem Beispiel 3000), für den der Browser eine Amazon-S3-Antwort auf eine Preflight-OPTIONS-Anfrage für die angegebene Ressource zwischenspeichert. Durch die Zwischenspeicherung der Antwort muss der Browser keine Preflight-Anfragen an Amazon S3 senden, wenn die ursprüngliche Anfrage wiederholt werden soll. 
+ `ExposeHeaders`— Identifiziert die Antwort-Header (in diesem Beispiel, `x-amz-server-side-encryption``x-amz-request-id`, und`x-amz-id-2`), auf die Kunden von ihren Anwendungen aus zugreifen können (z. B. von einem JavaScript `XMLHttpRequest` Objekt aus).

# Cross-Origin Resource Sharing (CORS) konfigurieren
<a name="enabling-cors-examples"></a>

Cross-Origin Resource Sharing (CORS) bestimmt für Client-Webanwendungen, die in einer Domain geladen sind, eine Möglichkeit zur Interaktion mit Ressourcen in einer anderen Domain. Mit CORS-Unterstützung können Sie umfassende clientseitige Webanwendungen mit Amazon S3 erstellen und selektiven ursprungsübergreifenden Zugriff auf Ihre Amazon-S3-Ressourcen zulassen. 

In diesem Abschnitt erfahren Sie, wie Sie CORS mithilfe der Amazon S3 S3-Konsole, der Amazon S3 S3-REST-API und der AWS SDKs aktivieren. Um Ihren Bucket so zu konfigurieren, dass er ursprungsübergreifende Anfragen zulässt, fügen Sie dem Bucket eine CORS-Konfiguration hinzu. Eine CORS-Konfiguration ist ein Dokument, das Regeln, die die Ursprünge identifizieren, die den Zugriff auf Ihren Bucket zulassen, die Vorgänge (HTTP-Methoden), die die einzelnen Ursprünge unterstützen, sowie weitere operationsspezifische Informationen definiert. In der S3-Konsole muss die CORS-Konfiguration ein JSON-Dokument sein.

Beispiele für CORS-Konfigurationen in JSON und XML finden Sie unter [Elemente einer CORS-Konfiguration](ManageCorsUsing.md).

## Verwenden der S3-Konsole
<a name="add-cors-configuration"></a>

Dieser Abschnitt erklärt, wie Sie die Amazon-S3-Konsole verwenden, um einem S3-Bucket CORS (Cross-Origin Resource Sharing) hinzuzufügen. 

Wenn Sie CORS im Bucket aktivieren, gelten weiterhin die Zugriffskontrolllisten (ACLs) und andere Richtlinien für Zugriffsberechtigungen.

**Wichtig**  
In der S3-Konsole muss die CORS-Konfiguration JSON sein. Beispiele für CORS-Konfigurationen in JSON und XML finden Sie unter [Elemente einer CORS-Konfiguration](ManageCorsUsing.md).

**So fügen Sie einem S3-Bucket eine CORS-Konfiguration hinzu:**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, für den Sie eine Bucket-Richtlinie erstellen wollen.

1. Wählen Sie **Permissions (Berechtigungen)**.

1. Wählen Sie im Abschnitt **Cross-Origin Resource Sharing (CORS)** die Option **Edit (Bearbeiten)** aus.

1. Geben Sie in das Textfeld **CORS configuration editor** eine neue CORS-Konfiguration ein, fügen Sie dort eine kopierte Konfiguration ein oder bearbeiten Sie eine vorhandene Konfiguration.

   Die CORS-Konfiguration ist eine JSON-Datei. Der Text, den Sie in den Editor eingeben, muss gültiges JSON sein. Weitere Informationen finden Sie unter [Elemente einer CORS-Konfiguration](ManageCorsUsing.md).

1. Wählen Sie **Save Changes (Änderungen speichern)**.
**Anmerkung**  
Amazon S3 zeigt den Amazon Resource Name (ARN) für den Bucket neben dem Titel **CORS configuration editor** an. Weitere Informationen zu ARNs finden Sie unter [Amazon Resource Names (ARNs) und AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) in der. *Allgemeine Amazon Web Services-Referenz*

## Mit dem AWS SDKs
<a name="ManageCorsUsingSDK"></a>

Sie können das AWS SDK verwenden, um Cross-Origin Resource Sharing (CORS) für einen Bucket zu verwalten. Weitere Informationen über CORS finden Sie unter [Cross-Origin Resource Sharing (CORS) verwenden](cors.md).

 Im Folgenden sind einige Beispiele aufgeführt:
+ Erstellt eine CORS-Konfiguration und legt die Konfiguration für einen Bucket fest.
+ Ruft die Konfiguration ab und ändert sie durch Hinzufügen einer Regel ab
+ Fügt die abgeänderte Konfiguration dem Bucket hinzu
+ Löscht die Konfiguration

------
#### [ Java ]

**Example**  

**Example**  
 Anweisungen zum Erstellen und Testen eines funktionierenden Beispiels finden Sie unter [Erste Schritte](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/getting-started.html) im AWS SDK für Java Entwicklerhandbuch.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.s3.AmazonS3;
import com.amazonaws.services.s3.AmazonS3ClientBuilder;
import com.amazonaws.services.s3.model.BucketCrossOriginConfiguration;
import com.amazonaws.services.s3.model.CORSRule;

import java.io.IOException;
import java.util.ArrayList;
import java.util.Arrays;
import java.util.List;

public class CORS {

    public static void main(String[] args) throws IOException {
        Regions clientRegion = Regions.DEFAULT_REGION;
        String bucketName = "*** Bucket name ***";

        // Create two CORS rules.
        List<CORSRule.AllowedMethods> rule1AM = new ArrayList<CORSRule.AllowedMethods>();
        rule1AM.add(CORSRule.AllowedMethods.PUT);
        rule1AM.add(CORSRule.AllowedMethods.POST);
        rule1AM.add(CORSRule.AllowedMethods.DELETE);
        CORSRule rule1 = new CORSRule().withId("CORSRule1").withAllowedMethods(rule1AM)
                .withAllowedOrigins(Arrays.asList("http://*.example.com"));

        List<CORSRule.AllowedMethods> rule2AM = new ArrayList<CORSRule.AllowedMethods>();
        rule2AM.add(CORSRule.AllowedMethods.GET);
        CORSRule rule2 = new CORSRule().withId("CORSRule2").withAllowedMethods(rule2AM)
                .withAllowedOrigins(Arrays.asList("*")).withMaxAgeSeconds(3000)
                .withExposedHeaders(Arrays.asList("x-amz-server-side-encryption"));

        List<CORSRule> rules = new ArrayList<CORSRule>();
        rules.add(rule1);
        rules.add(rule2);

        // Add the rules to a new CORS configuration.
        BucketCrossOriginConfiguration configuration = new BucketCrossOriginConfiguration();
        configuration.setRules(rules);

        try {
            AmazonS3 s3Client = AmazonS3ClientBuilder.standard()
                    .withCredentials(new ProfileCredentialsProvider())
                    .withRegion(clientRegion)
                    .build();

            // Add the configuration to the bucket.
            s3Client.setBucketCrossOriginConfiguration(bucketName, configuration);

            // Retrieve and display the configuration.
            configuration = s3Client.getBucketCrossOriginConfiguration(bucketName);
            printCORSConfiguration(configuration);

            // Add another new rule.
            List<CORSRule.AllowedMethods> rule3AM = new ArrayList<CORSRule.AllowedMethods>();
            rule3AM.add(CORSRule.AllowedMethods.HEAD);
            CORSRule rule3 = new CORSRule().withId("CORSRule3").withAllowedMethods(rule3AM)
                    .withAllowedOrigins(Arrays.asList("http://www.example.com"));

            rules = configuration.getRules();
            rules.add(rule3);
            configuration.setRules(rules);
            s3Client.setBucketCrossOriginConfiguration(bucketName, configuration);

            // Verify that the new rule was added by checking the number of rules in the
            // configuration.
            configuration = s3Client.getBucketCrossOriginConfiguration(bucketName);
            System.out.println("Expected # of rules = 3, found " + configuration.getRules().size());

            // Delete the configuration.
            s3Client.deleteBucketCrossOriginConfiguration(bucketName);
            System.out.println("Removed CORS configuration.");

            // Retrieve and display the configuration to verify that it was
            // successfully deleted.
            configuration = s3Client.getBucketCrossOriginConfiguration(bucketName);
            printCORSConfiguration(configuration);
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but Amazon S3 couldn't process
            // it, so it returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // Amazon S3 couldn't be contacted for a response, or the client
            // couldn't parse the response from Amazon S3.
            e.printStackTrace();
        }
    }

    private static void printCORSConfiguration(BucketCrossOriginConfiguration configuration) {
        if (configuration == null) {
            System.out.println("Configuration is null.");
        } else {
            System.out.println("Configuration has " + configuration.getRules().size() + " rules\n");

            for (CORSRule rule : configuration.getRules()) {
                System.out.println("Rule ID: " + rule.getId());
                System.out.println("MaxAgeSeconds: " + rule.getMaxAgeSeconds());
                System.out.println("AllowedMethod: " + rule.getAllowedMethods());
                System.out.println("AllowedOrigins: " + rule.getAllowedOrigins());
                System.out.println("AllowedHeaders: " + rule.getAllowedHeaders());
                System.out.println("ExposeHeader: " + rule.getExposedHeaders());
                System.out.println();
            }
        }
    }
}
```

------
#### [ .NET ]

**Example**  
Informationen zum Einrichten und Ausführen der Codebeispiele finden Sie unter [Getting Started with the AWS SDK for .NET](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-setup.html) im *AWS SDK for .NET Developer Guide*.   

```
using Amazon;
using Amazon.S3;
using Amazon.S3.Model;
using System;
using System.Collections.Generic;
using System.Threading.Tasks;

namespace Amazon.DocSamples.S3
{
    class CORSTest
    {
        private const string bucketName = "*** bucket name ***";
        // Specify your bucket region (an example region is shown).
        private static readonly RegionEndpoint bucketRegion = RegionEndpoint.USWest2; 
        private static IAmazonS3 s3Client;

        public static void Main()
        {
            s3Client = new AmazonS3Client(bucketRegion);
            CORSConfigTestAsync().Wait();
        }
        private static async Task CORSConfigTestAsync()
        {
            try
            {
                // Create a new configuration request and add two rules    
                CORSConfiguration configuration = new CORSConfiguration
                {
                    Rules = new System.Collections.Generic.List<CORSRule>
                        {
                          new CORSRule
                          {
                            Id = "CORSRule1",
                            AllowedMethods = new List<string> {"PUT", "POST", "DELETE"},
                            AllowedOrigins = new List<string> {"http://*.example.com"}
                          },
                          new CORSRule
                          {
                            Id = "CORSRule2",
                            AllowedMethods = new List<string> {"GET"},
                            AllowedOrigins = new List<string> {"*"},
                            MaxAgeSeconds = 3000,
                            ExposeHeaders = new List<string> {"x-amz-server-side-encryption"}
                          }
                        }
                };

                // Add the configuration to the bucket. 
                await PutCORSConfigurationAsync(configuration);

                // Retrieve an existing configuration. 
                configuration = await RetrieveCORSConfigurationAsync();

                // Add a new rule.
                configuration.Rules.Add(new CORSRule
                {
                    Id = "CORSRule3",
                    AllowedMethods = new List<string> { "HEAD" },
                    AllowedOrigins = new List<string> { "http://www.example.com" }
                });

                // Add the configuration to the bucket. 
                await PutCORSConfigurationAsync(configuration);

                // Verify that there are now three rules.
                configuration = await RetrieveCORSConfigurationAsync();
                Console.WriteLine();
                Console.WriteLine("Expected # of rulest=3; found:{0}", configuration.Rules.Count);
                Console.WriteLine();
                Console.WriteLine("Pause before configuration delete. To continue, click Enter...");
                Console.ReadKey();

                // Delete the configuration.
                await DeleteCORSConfigurationAsync();

                // Retrieve a nonexistent configuration.
                configuration = await RetrieveCORSConfigurationAsync();
            }
            catch (AmazonS3Exception e)
            {
                Console.WriteLine("Error encountered on server. Message:'{0}' when writing an object", e.Message);
            }
            catch (Exception e)
            {
                Console.WriteLine("Unknown encountered on server. Message:'{0}' when writing an object", e.Message);
            }
        }

        static async Task PutCORSConfigurationAsync(CORSConfiguration configuration)
        {

            PutCORSConfigurationRequest request = new PutCORSConfigurationRequest
            {
                BucketName = bucketName,
                Configuration = configuration
            };

            var response = await s3Client.PutCORSConfigurationAsync(request);
        }

        static async Task<CORSConfiguration> RetrieveCORSConfigurationAsync()
        {
            GetCORSConfigurationRequest request = new GetCORSConfigurationRequest
            {
                BucketName = bucketName

            };
            var response = await s3Client.GetCORSConfigurationAsync(request);
            var configuration = response.Configuration;
            PrintCORSRules(configuration);
            return configuration;
        }

        static async Task DeleteCORSConfigurationAsync()
        {
            DeleteCORSConfigurationRequest request = new DeleteCORSConfigurationRequest
            {
                BucketName = bucketName
            };
            await s3Client.DeleteCORSConfigurationAsync(request);
        }

        static void PrintCORSRules(CORSConfiguration configuration)
        {
            Console.WriteLine();

            if (configuration == null)
            {
                Console.WriteLine("\nConfiguration is null");
                return;
            }

            Console.WriteLine("Configuration has {0} rules:", configuration.Rules.Count);
            foreach (CORSRule rule in configuration.Rules)
            {
                Console.WriteLine("Rule ID: {0}", rule.Id);
                Console.WriteLine("MaxAgeSeconds: {0}", rule.MaxAgeSeconds);
                Console.WriteLine("AllowedMethod: {0}", string.Join(", ", rule.AllowedMethods.ToArray()));
                Console.WriteLine("AllowedOrigins: {0}", string.Join(", ", rule.AllowedOrigins.ToArray()));
                Console.WriteLine("AllowedHeaders: {0}", string.Join(", ", rule.AllowedHeaders.ToArray()));
                Console.WriteLine("ExposeHeader: {0}", string.Join(", ", rule.ExposeHeaders.ToArray()));
            }
        }
    }
}
```

------

## Verwenden der REST-API
<a name="EnableCorsUsingREST"></a>

Sie können die AWS-Managementkonsole verwenden, um eine CORS-Konfiguration für Ihren Bucket zu erstellen. Falls in Ihrer Anwendung erforderlich, können Sie auch direkt REST-Anfragen senden. In den folgenden Abschnitten der *API-Referenz zum Amazon Simple Storage Service* werden die REST-API-Aktionen im Zusammenhang mit der CORS-Konfiguration beschrieben: 
+ [PutBucketCors](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketPUTcors.html)
+ [GetBucketCors](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketGETcors.html)
+ [DeleteBucketCors](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTBucketDELETEcors.html)
+ [OPTIONS-Objekt](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTOPTIONSobject.html)

# Testen von CORS
<a name="testing-cors"></a>

Um Ihre CORS-Konfiguration zu testen, können Sie mit der `OPTIONS`-Methode eine CORS-Preflight-Anfrage senden, sodass der Server antworten kann, falls das Senden der Anfrage akzeptiert wird. Wenn Amazon S3 eine Preflight-Anfrage erhält, wertet S3 die CORS-Konfiguration für den Bucket aus und verwendet die erste `CORSRule`-Regel, die der eingehenden Browser-Anfrage entspricht, um eine ursprungsübergreifende Anfrage zuzulassen. Für die Übereinstimmung mit einer Regel müssen die folgenden Bedingungen erfüllt sei: 
+ Der `Origin`-Header in einer CORS-Anfrage an Ihren Bucket muss den Ursprüngen im Element `AllowedOrigins` Ihrer CORS-Konfiguration entsprechen.
+ Die HTTP-Methoden, die in der `Access-Control-Request-Method` einer CORS-Anfrage an Ihren Bucket angegeben sind, müssen der oder den Methoden entsprechen, die im Element `AllowedMethods` Ihrer CORS-Konfiguration aufgeführt sind.
+ Die im Header `Access-Control-Request-Headers` einer Preflight-Anfrage aufgeführten Header müssen den Headern im Element `AllowedHeaders` Ihrer CORS-Konfiguration entsprechen. 

Im Folgenden finden Sie eine CORS-Beispielkonfiguration. Informationen zum Erstellen einer CORS-Konfiguration finden Sie unter [Konfigurieren von CORS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enabling-cors-examples.html). Weitere Beispiele für eine CORS-Konfiguration finden Sie unter [Elemente einer CORS-Konfiguration](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ManageCorsUsing.html). 

Anleitungen zur Konfiguration und Fehlerbehebung von CORS-Regeln finden Sie unter [Wie konfiguriere ich CORS in Amazon S3 und bestätige die CORS-Regeln mit cURL](https://repost.aws/knowledge-center/s3-configure-cors)? im AWS re:Post Knowledge Center.

------
#### [ JSON ]

```
[
    {
        "AllowedHeaders": [
            "Authorization"
        ],
        "AllowedMethods": [
            "GET",
            "PUT",
            "POST",
            "DELETE"
        ],
        "AllowedOrigins": [
            "http://www.example1.com"
        ],
        "ExposeHeaders":  [
             "x-amz-meta-custom-header"
        ]
    
    }
]
```

------

Um die CORS-Konfiguration zu testen, können Sie mit dem folgenden CURL-Befehl eine `OPTIONS`-Preflight-Prüfung senden. CURL ist ein Befehlszeilentool für die Interaktion mit S3. Weitere Informationen finden Sie unter [CURL](https://curl.se/). 

```
 curl -v -X OPTIONS \
  -H "Origin: http://www.example1.com" \
  -H "Access-Control-Request-Method: PUT" \
  -H "Access-Control-Request-Headers: Authorization" \
  -H "Access-Control-Expose-Headers: x-amz-meta-custom-header"\
     "http://bucket_name.s3.amazonaws.com/object_prefix_name"
```

Im obigen Beispiel wird der `curl -v -x OPTIONS`-Befehl verwendet, um eine Preflight-Anfrage an S3 zu senden und abzufragen, ob S3 es erlaubt, eine `PUT`-Anforderung für ein Objekt vom übergreifenden Ursprung `http://www.example1.com` zu senden. Die Header `Access-Control-Request-Headers` und `Access-Control-Expose-Headers` sind optional.
+ Als Antwort auf den Header `Access-Control-Request-Method` in der `OPTIONS`-Preflight-Anfrage gibt Amazon S3 die Liste der zulässigen Methoden zurück, wenn die angeforderten Methoden entsprechen. 
+ Als Antwort auf den Header `Access-Control-Request-Headers` in der `OPTIONS`-Preflight-Anfrage gibt Amazon S3 die Liste der zulässigen Header zurück, wenn die angeforderten Header entsprechen.
+ Als Antwort auf den Header `Access-Control-Expose-Headers` in der `OPTIONS`-Preflight-Anfrage gibt Amazon S3 eine Liste der zulässigen Header zurück, wenn die angeforderten Header den zulässigen Headern entsprechen, auf die über im Browser ausgeführte Skripts zugegriffen werden kann.

**Anmerkung**  
Wenn beim Senden einer Preflight-Anfrage einer der CORS-Anforderungs-Header nicht zulässig ist, wird keiner der CORS-Antwort-Header zurückgegeben.

Als Antwort auf die `OPTIONS`-Preflight-Anfrage erhalten Sie die Antwort `200 OK`. Allgemeine Fehlercodes, die Sie beim Testen von CORS erhalten können, und weitere Informationen zur Lösung von Problemen rund um CORS finden Sie unter [CORS-Fehlerbehebung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cors-troubleshooting.html). 

```
< HTTP/1.1 200 OK
< Date: Fri, 12 Jul 2024 00:23:51 GMT
< Access-Control-Allow-Origin: http://www.example1.com
< Access-Control-Allow-Methods: GET, PUT, POST, DELETE 
< Access-Control-Allow-Headers: Authorization
< Access-Control-Expose-Headers: x-amz-meta-custom-header
< Access-Control-Allow-Credentials: true
< Vary: Origin, Access-Control-Request-Headers, Access-Control-Request-Method
< Server: AmazonS3
< Content-Length: 0
```

# CORS-Fehlerbehebung
<a name="cors-troubleshooting"></a>

Die folgenden Themen können bei der Behebung von allgemeinen Problemen mit CORS in Bezug auf S3 hilfreich sein.

**Topics**
+ [Fehler 403 Forbidden – CORS ist für diesen Bucket nicht aktiviert](#cors-not-enabled)
+ [Fehler 403 Forbidden – Diese CORS-Anfrage ist nicht zulässig](#cors-not-enabled)
+ [Header nicht in der CORS-Antwort gefunden](#Headers-not-found)
+ [Überlegungen zu CORS in S3-Proxy-Integrationen](#cors-in-proxy)

## Fehler 403 Forbidden: CORS ist für diesen Bucket nicht aktiviert
<a name="cors-not-enabled"></a>

Der Fehler `403 Forbidden` tritt auf, wenn eine ursprungsübergreifende Anfrage an Amazon S3 gesendet wird, CORS jedoch nicht in Ihrem S3-Bucket konfiguriert ist. 

 Fehler: HTTP/1.1 403 Forbidden CORS Response: CORS is not enabled for this bucket. 

Die CORS-Konfiguration ist ein Dokument oder eine Richtlinien mit Regeln, die die Ursprünge, die auf Ihren Bucket zugreifen dürfen, die Vorgänge (HTTP-Methoden), die die einzelnen Ursprünge unterstützen, sowie weitere operationsspezifische Informationen identifizieren. Erfahren [Sie, wie Sie CORS auf S3 mithilfe der Amazon S3 S3-Konsole und der REST-API konfigurieren](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enabling-cors-examples.html). AWS SDKs Weitere Informationen zu CORS und Beispiele für eine CORS-Konfiguration finden Sie unter [Elemente von CORS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ManageCorsUsing.html#cors-example-1).

## Fehler 403 Forbidden: Diese CORS-Anfrage ist nicht zulässig
<a name="cors-not-enabled"></a>

Sie erhalten den Fehler `403 Forbidden`, wenn eine CORS-Regel in Ihrer CORS-Konfiguration nicht den Daten in Ihrer Anfrage entspricht.

Fehler:  HTTP/1.1 403 Forbidden CORS Response: This CORS request is not allowed.

Daher kann der Fehler `403 Forbidden` aus mehreren Gründen auftreten:
+ Ursprung ist nicht zulässig.
+ Methoden sind nicht zulässig.
+ Angeforderte Header sind nicht zulässig.

Für jede von Amazon S3 erhaltene Anfrage benötigen Sie eine CORS-Regel in Ihrer CORS-Konfiguration, die den Daten in Ihrer Anfrage entspricht. 

### Ursprung ist nicht zulässig
<a name="Origin-not-allowed"></a>

 Der `Origin`-Header in einer CORS-Anfrage an Ihren Bucket muss den Ursprüngen im Element `AllowedOrigins` Ihrer CORS-Konfiguration entsprechen. Ein Platzhalterzeichen (`"*"`) im Element `AllowedOrigins` würde allen HTTP-Methoden entsprechen. Weitere Informationen zum Aktualisieren des Elements `AllowedOrigins` finden Sie unter [Cross-Origin Resource Sharing (CORS) konfigurieren](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enabling-cors-examples.html).

 Wenn beispielsweise nur die Domain `http://www.example1.com` im Element `AllowedOrigins` enthalten ist, würde eine von der Domain `http://www.example2.com` gesendete CORS-Anfrage den Fehler `403 Forbidden` erhalten. 

Das folgende Beispiel zeigt einen Teil einer CORS-Konfiguration, der die Domäne `http://www.example1.com` im Element `AllowedOrigins` enthält. 

```
"AllowedOrigins":[
   "http://www.example1.com"
]
```

Damit eine von der Domain `http://www.example2.com` gesendete CORS-Anfrage erfolgreich ist, muss die Domain `http://www.example2.com` in das Element `AllowedOrigins` der CORS-Konfiguration aufgenommen werden. 

```
"AllowedOrigins":[
   "http://www.example1.com"
   "http://www.example2.com"
]
```

### Methoden sind nicht zulässig
<a name="Methods-not-allowed"></a>

 Die HTTP-Methoden, die in der `Access-Control-Request-Method` einer CORS-Anfrage an Ihren Bucket angegeben sind, müssen der oder den Methoden entsprechen, die im Element `AllowedMethods` Ihrer CORS-Konfiguration aufgeführt sind. Ein Platzhalterzeichen (`"*"`) in `AllowedMethods` würde allen HTTP-Methoden entsprechen. Weitere Informationen zum Aktualisieren des Elements `AllowedOrigins` finden Sie unter [Cross-Origin Resource Sharing (CORS) konfigurieren](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enabling-cors-examples.html). 

In einer CORS-Konfiguration können Sie im Element `AllowedMethods` die folgenden Methoden angeben:
+ `GET`
+ `PUT`
+ `POST`
+ `DELETE`
+ `HEAD`

Das folgende Beispiel zeigt einen Teil einer CORS-Konfiguration, der die Methode `GET` im Element `AllowedMethods` enthält. Nur Anfragen, die die Methode `GET` enthalten, wären erfolgreich. 

```
"AllowedMethods":[
   "GET"
]
```

 Wenn eine HTTP-Methode (z. B. `PUT`) in einer CORS-Anfrage verwendet wurde oder in einer Preflight-CORS-Anfrage an Ihren Bucket enthalten war, die Methode jedoch nicht in Ihrer CORS-Konfiguration vorhanden ist, führt die Anfrage zu einem Fehler des Typs `403 Forbidden`. Um diese CORS- oder CORS-Preflight-Anfrage zuzulassen, muss die Methode `PUT` zu Ihrer CORS-Konfiguration hinzugefügt werden. 

```
"AllowedMethods":[
   "GET"
   "PUT"
]
```

### Angeforderte Header sind nicht zulässig
<a name="Headers-not-allowed"></a>

 Die im Header `Access-Control-Request-Headers` einer Preflight-Anfrage aufgeführten Header müssen den Headern im Element `AllowedHeaders` Ihrer CORS-Konfiguration entsprechen. Eine Liste mit üblichen Headern, die in Anforderungen an Amazon S3 verwendet werden können, finden Sie unter [Häufig verwendete Anforderungsheader](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTCommonRequestHeaders.html). Weitere Informationen zum Aktualisieren des Elements `AllowedHeaders` finden Sie unter [Cross-Origin Resource Sharing (CORS) konfigurieren](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enabling-cors-examples.html). 

Das folgende Beispiel zeigt einen Teil einer CORS-Konfiguration, der den Header `Authorization` im Element `AllowedHeaders` enthält. Nur Anfragen für den Header `Authorization` wären erfolgreich. 

```
"AllowedHeaders":  [
    "Authorization"
]
```

 Wenn ein Header (z. B. `Content-MD5`) in einer CORS-Anfrage enthalten war, jedoch nicht in Ihrer CORS-Konfiguration vorhanden ist, führt die Anfrage zu einem Fehler des Typs `403 Forbidden`. Um diese CORS-Anfrage zuzulassen, muss der Header `Content-MD5` zu Ihrer CORS-Konfiguration hinzugefügt werden. Wenn Sie sowohl den Header `Authorization` als auch den Header `Content-MD5` in einer CORS-Anfrage an Ihren Bucket übergeben möchten, stellen Sie sicher, dass beide Header im Element `AllowedHeaders` Ihrer CORS-Konfiguration enthalten sind. 

```
"AllowedHeaders":  [
    "Authorization"
    "Content-MD5"
]
```

## Header nicht in der CORS-Antwort gefunden
<a name="Headers-not-found"></a>

 Das Element `ExposeHeaders` Ihrer CORS-Konfiguration identifiziert, welche Antwort-Header Sie für Skripts und Anwendungen, die in Browsern ausgeführt werden, als Antwort auf eine CORS-Anfrage zugänglich machen möchten.

Wenn Ihre in Ihrem S3-Bucket gespeicherten Objekte benutzerdefinierte Metadaten (z. B.`x-amz-meta-custom-header`) zusammen mit den Antwortdaten haben, könnte dieser benutzerdefinierte Header zusätzliche Metadaten oder Informationen enthalten, auf die Sie über Ihren JavaScript clientseitigen Code zugreifen möchten. Standardmäßig blockieren Browser jedoch aus Sicherheitsgründen den Zugriff auf benutzerdefinierte Header. Damit Ihre Client-Seite auf benutzerdefinierte Header zugreifen JavaScript kann, müssen Sie den Header in Ihre CORS-Konfiguration aufnehmen.

 Im folgenden Beispiel ist der Header `x-amz-meta-custom-header1` im Element `ExposeHeaders` enthalten. Der Header `x-amz-meta-custom-header2` ist nicht im Element `ExposeHeaders` enthalten und fehlt in der CORS-Konfiguration. In der Antwort würden nur die im Element `ExposeHeaders` enthaltenen Werte zurückgegeben werden. Hätte die Anfrage den Header `x-amz-meta-custom-header2` im Header `Access-Control-Expose-Headers` enthalten, würde die Antwort trotzdem `200 OK` zurückgeben. Es würde jedoch nur der zulässige Header, z. B. `x-amz-meta-custom-header`, zurückgegeben und in der Antwort angezeigt werden. 

```
"ExposeHeaders":  [
    "x-amz-meta-custom-header1"
]
```

 Um sicherzustellen, dass alle Header in der Antwort erscheinen, fügen Sie dem Element `ExposeHeaders` Ihrer CORS-Konfiguration alle zulässigen Header hinzu, wie unten gezeigt. 

```
"ExposeHeaders":  [
    "x-amz-meta-custom-header1",
    "x-amz-meta-custom-header2"
]
```

## Überlegungen zu CORS in S3-Proxy-Integrationen
<a name="cors-in-proxy"></a>

Wenn bei Ihnen Fehler auftreten und Sie die CORS-Konfiguration in Ihrem S3-Bucket bereits überprüft haben und die Cross-Origin-Anfrage an Proxys wie gesendet wird, versuchen Sie Folgendes: AWS CloudFront
+ Konfigurieren Sie die Einstellungen so, dass die Methode `OPTIONS` für HTTP-Anfragen zulässig ist.
+ Konfigurieren Sie den Proxy so, dass er die folgenden Header weiterleitet: `Origin`, `Access-Control-Request-Headers` und `Access-Control-Request-Method`.
+ Konfigurieren Sie die Proxyeinstellungen so, dass der Origin-Header in den Cache-Schlüssel aufgenommen wird. Dies ist wichtig, da das Zwischenspeichern von Proxys, die den Origin-Header nicht in ihrem Cache-Schlüssel enthalten, zwischengespeicherte Antworten bereitstellen kann, die nicht die entsprechenden CORS-Header für unterschiedliche Ursprünge enthalten.

Einige Proxys bieten vordefinierte Features für CORS-Anfragen. In können Sie beispielsweise eine Richtlinie konfigurieren CloudFront, die die Header enthält 

 die CORS-Anforderungen (Cross-Origin Resource Sharing) aktivieren, wenn der Ursprung ein Amazon S3 Bucket ist.

 Diese Richtlinie hat folgende Einstellungen: 
+ Header, die in Ursprungsanfragen enthalten sind:

   `Origin`

   `Access-Control-Request-Headers`

   `Access-Control-Request-Method`
+ **Cookies, die in Ursprungsanfragen enthalten sind:** Keine
+ **Abfragezeichenfolgen, die in Ursprungsanforderungen enthalten sind:** Keine

Weitere Informationen finden Sie unter [Steuern von Anfragen mit Ursprung mithilfe einer Richtlinie](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.htm) und [Verwenden von Richtlinien für verwaltete Anfragen mit Ursprung](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/using-managed-origin-request-policies.html#managed-origin-request-policy-cors-s3) im *CloudFront Entwicklerhandbuch*. 

# Tutorials zu statischen Websites
<a name="static-website-tutorials"></a>

Die folgenden Tutorials oder Anleitungen zeigen Vorgehensweisen zum Erstellen und Konfigurieren eines Allzweck-Buckets in Amazon S3 zum Hosten von statischen Websites und On-Demand-Videostreamings. Die Tutorials sollen als allgemeine Anleitung dienen. Diese Tutorials sind für Laborumgebungen vorgesehen und benutzen Beispiel-Bucket-Namen, -Benutzernamen usw. Ohne die sorgfältige Prüfung und Anpassung an die besonderen Gegebenheiten der Umgebung Ihrer Organisation sind sie nicht zur direkten Verwendung in einer Produktionsumgebung bestimmt. 
+ [Hosten von On-Demand-Streaming-Videos mit Amazon S3 CloudFront, Amazon und Amazon Route 53](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tutorial-s3-cloudfront-route53-video-streaming) — Sie können Amazon S3 mit Amazon verwenden, CloudFront um Videos für die On-Demand-Ansicht auf sichere und skalierbare Weise zu hosten. Nachdem Ihr Video in die richtigen Formate verpackt wurde, können Sie es auf einem Server oder in einem S3-Allzweckcontainer speichern und es dann auf Wunsch der Zuschauer bereitstellen. CloudFront In diesem Tutorial erfahren Sie, wie Sie Ihren Allzweck-Bucket CloudFront für das Hosten von On-Demand-Videostreaming mithilfe von Amazon Route 53 for Domain Name System (DNS) und benutzerdefinierter Domainverwaltung konfigurieren. CloudFront stellt das Video aus seinem Cache bereit und ruft es nur dann aus Ihrem Allzweck-Bucket ab, wenn es noch nicht zwischengespeichert ist. Diese Caching-Verwaltungsfunktion beschleunigt die Bereitstellung Ihres Videos für Viewer weltweit mit geringer Latenz, hohem Durchsatz und hohen Übertragungsgeschwindigkeiten. Weitere Informationen zur CloudFront Cachingverwaltung finden Sie unter [Optimieren von Caching und Verfügbarkeit](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/ConfiguringCaching.html) im *Amazon CloudFront Developer Guide*.
+ [Konfigurieren einer statischen Website](https://docs.aws.amazon.com/AmazonS3/latest/userguide/HostingWebsiteOnS3Setup.html) – Sie können einen Allzweck-Bucket so konfigurieren, dass er sich wie eine Website verhält. Dieses Tutorial führt Sie durch die Schritte zum Hosten einer Website auf Amazon S3, einschließlich der Erstellung eines Buckets, der Aktivierung des statischen Website-Hostings in der S3-Konsole, der Erstellung eines Indexdokuments und der Erstellung eines Fehlerdokuments. Weitere Informationen finden Sie unter [Hosten einer statischen Website mit Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/WebsiteHosting.html).
+ [Konfigurieren einer statischen Website mit einer benutzerdefinierten Domain, die bei Route 53 registriert ist](https://docs.aws.amazon.com/AmazonS3/latest/userguide/website-hosting-custom-domain-walkthrough.html) – Sie können einen Allzweck-Bucket erstellen und konfigurieren, um eine statische Website zu hosten, und für eine Website mit einem benutzerdefinierten Domain-Namen, der bei Amazon Route 53 registriert ist, Umleitungen auf S3 erstellen. Sie verwenden Route 53, um Domains zu registrieren und zu definieren, wohin der Internetdatenverkehr für Ihre Domain geleitet werden soll. Dieses Tutorial zeigt, wie Sie Alias-Datensätze von Route 53 erstellen, mit denen Sie Datenverkehr für Ihre Domain und Sub-Domain an einen Allzweck-Bucket umleiten, der eine HTML-Datei enthält. Weitere Informationen finden Sie unter [Ihre Domain für eine statische Website in einem Amazon-S3-Bucket verwenden](https://docs.aws.amazon.com//Route53/latest/DeveloperGuide/getting-started-s3.html) im *Entwicklerhandbuch zu Amazon Route 53*. Nachdem Sie dieses Tutorial abgeschlossen haben, können Sie es optional verwenden, CloudFront um die Leistung Ihrer Website zu verbessern. Weitere Informationen finden Sie unter [Beschleunigen Sie Ihre Website mit Amazon CloudFront](https://docs.aws.amazon.com/AmazonS3/latest/userguide/website-hosting-cloudfront-walkthrough.html). 
+ [Bereitstellung einer statischen Website für AWS Amplify Hosting aus einem S3-Allzweck-Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/website-hosting-amplify) — Wir empfehlen, [AWS Amplify Hosting](https://docs.aws.amazon.com//amplify/latest/userguide/welcome.html.html) zu verwenden, um statische Website-Inhalte zu hosten, die auf S3 gespeichert sind. Amplify Hosting ist ein vollständig verwalteter Service, mit dem Sie Ihre Websites auf einfache Weise in einem weltweit verfügbaren Content Delivery Network (CDN) bereitstellen können CloudFront, das von Amazon betrieben wird und sicheres statisches Website-Hosting ohne umfangreiche Einrichtung ermöglicht. Mit AWS Amplify Hosting können Sie den Speicherort Ihrer Objekte in Ihrem Allzweck-Bucket auswählen, Ihre Inhalte auf einem verwalteten CDN bereitstellen und eine öffentliche HTTPS-URL generieren, damit Ihre Website von überall aus zugänglich ist. Weitere Informationen finden Sie unter [Bereitstellen einer statischen Website aus S3 mit der Amplify-Konsole](https://docs.aws.amazon.com//amplify/latest/userguide/deploy--from-amplify-console.html) im *Benutzerhandbuch zu AWS Amplify Hosting*.

# Tutorial: Hosten von On-Demand-Streaming-Videos mit Amazon S3 CloudFront, Amazon und Amazon Route 53
<a name="tutorial-s3-cloudfront-route53-video-streaming"></a>

Sie können Amazon S3 mit Amazon verwenden CloudFront , um Videos für die On-Demand-Ansicht auf sichere und skalierbare Weise zu hosten. Für das Video-on-Demand-Streaming (VOD-Streaming) werden Ihre Videoinhalte auf einem Server gespeichert und Viewer können ihn jederzeit angezeigt werden.

CloudFront ist ein schneller, hochsicherer und programmierbarer Content Delivery Network (CDN) -Service. CloudFront kann Ihre Inhalte sicher über HTTPS von allen CloudFront Edge-Standorten auf der ganzen Welt aus bereitstellen. Weitere Informationen zu CloudFront finden Sie unter [Was ist Amazon CloudFront?](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/Introduction.html) im *Amazon CloudFront Developer Guide*.

CloudFront Caching reduziert die Anzahl der Anfragen, auf die Ihr Ursprungsserver direkt antworten muss. Wenn ein Zuschauer  (Endbenutzer) ein Video anfordert, das Sie bereitstellen CloudFront, wird die Anfrage an einen Standort in der Nähe des Randes weitergeleitet, der sich näher am Standort des Betrachters befindet. CloudFront stellt das Video aus seinem Cache bereit und ruft es nur dann aus dem S3-Bucket ab, wenn es noch nicht zwischengespeichert ist. Diese Caching-Verwaltungsfunktion beschleunigt die Bereitstellung Ihres Videos für Viewer weltweit mit geringer Latenz, hohem Durchsatz und hohen Übertragungsgeschwindigkeiten. Weitere Informationen zur CloudFront Cachingverwaltung finden Sie unter [Optimieren von Caching und Verfügbarkeit](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/ConfiguringCaching.html) im *Amazon CloudFront Developer Guide*.

![\[Diagramm, das zeigt, wie der CloudFront Caching-Mechanismus funktioniert.\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/images/cf-example-image-global.png)


**Ziel**  
In diesem Tutorial konfigurieren Sie einen S3-Bucket CloudFront für das Hosten von On-Demand-Videostreaming mit Amazon Route 53 für Domain Name System (DNS) und benutzerdefinierter Domainverwaltung.

**Topics**
+ [Voraussetzungen: Registrieren und Konfigurieren einer benutzerdefinierten Domäne mit Route 53](#cf-s3-prerequisites)
+ [Schritt 1: Einen S3-Bucket erstellen](#cf-s3-step1)
+ [Schritt 2: Hochladen eines Videos in den S3-Bucket](#cf-s3-step2)
+ [Schritt 3: Erstellen Sie eine ursprüngliche CloudFront Zugriffsidentität](#cf-s3-step3)
+ [Schritt 4: Erstellen Sie eine CloudFront Distribution](#cf-s3-step4)
+ [Schritt 5: Greifen Sie über die CloudFront Distribution auf das Video zu](#cf-s3-step5)
+ [Schritt 6: Konfigurieren Sie Ihre CloudFront Distribution so, dass sie Ihren benutzerdefinierten Domainnamen verwendet](#cf-s3-step6)
+ [Schritt 7: Greifen Sie über die CloudFront Distribution mit dem benutzerdefinierten Domainnamen auf das S3-Video zu](#cf-s3-step7)
+ [(Optional) Schritt 8: Zeigen Sie Daten zu Anfragen an, die bei Ihrer CloudFront Distribution eingegangen sind](#cf-s3-step8)
+ [Schritt 9: Bereinigen](#cf-s3-step9)
+ [Nächste Schritte](#cf-s3-next-steps)

## Voraussetzungen: Registrieren und Konfigurieren einer benutzerdefinierten Domäne mit Route 53
<a name="cf-s3-prerequisites"></a>

Bevor Sie mit diesem Tutorial beginnen, müssen Sie eine benutzerdefinierte Domain (z. B.**example.com**) mit Route 53 registrieren und konfigurieren, damit Sie Ihre CloudFront Distribution so konfigurieren können, dass sie später einen benutzerdefinierten Domainnamen verwendet. 

Ohne einen benutzerdefinierten Domainnamen ist Ihr S3-Video öffentlich zugänglich und wird über CloudFront eine URL gehostet, die der folgenden ähnelt: 

```
https://CloudFront distribution domain name/Path to an S3 video
```

Beispiel, **https://d111111abcdef8.cloudfront.net/sample.mp4**.

Nachdem Sie Ihre CloudFront Distribution für die Verwendung eines mit Route 53 konfigurierten benutzerdefinierten Domainnamens konfiguriert haben, ist Ihr S3-Video öffentlich zugänglich und wird über CloudFront eine URL gehostet, die der folgenden ähnelt: 

```
https://CloudFront distribution alternate domain name/Path to an S3 video
```

Beispiel, **https://www.example.com/sample.mp4**. Ein benutzerdefinierter Domänenname ist für die Viewer einfacher und intuitiver zu verwenden.

****  
Informationen zur Anmeldung einer benutzerdefinierten Domäne finden Sie unter [Registrieren einer neuen Domäne mit Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-register.html) im *Amazon Route 53-Entwicklerhandbuch*.

Wenn Sie einen Domänennamen bei Route 53 registrieren, erstellt Route 53 die gehostete Zone für Sie, die Sie später in diesem Tutorial verwenden werden. In dieser gehosteten Zone speichern Sie Informationen darüber, wie Sie den Datenverkehr für Ihre Domain weiterleiten, z. B. an eine Amazon EC2 EC2-Instance oder eine CloudFront Distribution. 

Es fallen Gebühren für die Domainregistrierung, Ihre gehostete Zone und DNS-Anfragen an, die von Ihrer Domain empfangen werden. Weitere Informationen dazu finden Sie unter [Amazon Route 53 – Preise](https://aws.amazon.com/route53/pricing/). 

**Anmerkung**  
Wenn Sie eine Domäne registrieren, kostet diese sofort Geld. Dies kann nicht rückgängig gemacht werden. Sie können wählen, die Domäne nicht automatisch zu erneuern, aber Sie bezahlen im Voraus und besitzen sie für das Jahr. Weitere Informationen finden Sie unter [Registrieren einer neuen Domäne](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-register.html) im *Amazon-Route-53-Entwicklerhandbuch*.

## Schritt 1: Einen S3-Bucket erstellen
<a name="cf-s3-step1"></a>

Erstellen Sie einen Bucket, um das Originalvideo zu speichern, das Sie streamen möchten.

**So erstellen Sie einen Bucket**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Navigationsleiste oben auf der Seite den Namen der aktuell angezeigten Datei aus AWS-Region. Wählen Sie anschließend die Region aus, in der Sie einen Bucket erstellen möchten. 
**Anmerkung**  
Wählen Sie eine Region in der Nähe aus, um Latenz und Kosten gering zu halten und behördliche Vorschriften zu erfüllen. In einer Region gespeicherte Objekte verbleiben so lange in der Region, bis sie explizit in eine andere Region verschoben werden. Eine Liste von Amazon S3 finden Sie AWS-Regionen unter [AWS-Service Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region) in der *Allgemeine Amazon Web Services-Referenz*.

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie **Create Bucket** (Bucket erstellen) aus. Die Seite **Bucket erstellen** wird geöffnet.

1. Geben Sie im Feld **Bucket Name** einen Namen für Ihren Bucket ein (z. B. **tutorial-bucket**). 

   Weitere Informationen zur Benennung von Buckets in Amazon S3 finden Sie unter [Benennungsregeln für Allzweck-Buckets](bucketnamingrules.md).

1. Wählen Sie **unter Region** den AWS-Region Ort aus, an dem sich der Bucket befinden soll. 

   Wenn möglich, sollten Sie die Region auswählen, die der Mehrheit Ihrer Viewer am nächsten ist. Weitere Informationen zur Bucket-Region finden Sie unter [Übersicht über Allzweck-Buckets](UsingBucket.md).

1. Belassen Sie die **Einstellungen für den öffentlichen Zugriff für diesen Bucket blockieren** bei den Standardeinstellungen (***Alle* öffentlichen Zugriffe blockieren** ist aktiviert). 

   Auch wenn „***Allen* öffentlichen Zugriff blockieren**“ aktiviert ist, können Zuschauer weiterhin über das hochgeladene Video auf das hochgeladene Video zugreifen CloudFront. Diese Funktion ist ein großer Vorteil beim Hosten eines in S3 gespeicherten Videos. CloudFront 

   Es wird empfohlen, alle Einstellungen aktiviert zu belassen, es sei denn, Sie müssen eine oder mehrere dieser Einstellungen für Ihren Anwendungsfall deaktivieren. Weitere Informationen zum Blockieren des öffentlichen Zugriffs finden Sie unter [Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher](access-control-block-public-access.md).

1. Lassen Sie die restlichen Einstellungen auf die Standardwerte eingestellt. 

   (Optional) Informationen zum Konfigurieren zusätzlicher Bucket-Einstellungen für Ihren spezifischen Anwendungsfall finden Sie unter [Erstellen eines Allzweck-Buckets](create-bucket-overview.md).

1. Wählen Sie **Bucket erstellen** aus.

## Schritt 2: Hochladen eines Videos in den S3-Bucket
<a name="cf-s3-step2"></a>

Im folgenden Verfahren wird beschrieben, wie Sie eine Videodatei mithilfe der Konsole in einen S3-Bucket hochladen. Wenn Sie ein Video in S3 hochladen, können Sie auch [Amazon S3 Transfer Acceleration](https://aws.amazon.com/s3/transfer-acceleration) nutzen, um schnelle und sichere Dateiübertragungen zu konfigurieren. Transfer Acceleration kann das Hochladen von Videos zu Ihrem S3-Bucket zur Übertragung größerer Videos über große Entfernungen beschleunigen. Weitere Informationen finden Sie unter [Konfigurieren schneller, sicherer Dateiübertragungen mit Amazon S3 Transfer Acceleration](transfer-acceleration.md). 

**So laden Sie die Datei in einen Bucket hoch**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste **Allzweck-Buckets** den Namen des Buckets aus, den Sie in [Schritt 1](#cf-s3-step1) (z. B. **tutorial-bucket**) erstellt haben, in den Sie die Datei hochladen möchten.

1. Wählen Sie im Tab **Objects (Objekte)** für Ihren Bucket die Option **Upload (Hochladen)** aus.

1. Wählen Sie auf der Seite **Upload** unter **Dateien und Ordner** die Option **Dateien hinzufügen** aus.

1. Wählen Sie eine hochzuladende Datei und dann **Öffnen** aus.

   Sie können beispielsweise eine Videodatei mit dem Namen `sample.mp4` hochladen.

1. Klicken Sie auf **Upload**.

## Schritt 3: Erstellen Sie eine ursprüngliche CloudFront Zugriffsidentität
<a name="cf-s3-step3"></a>

Um den direkten Zugriff auf das Video von Ihrem S3-Bucket aus einzuschränken, erstellen Sie einen speziellen CloudFront Benutzer, eine sogenannte Origin Access Identity (OAI). Sie verknüpfen die OAI zu Ihrer Distribution zu einem späteren Zeitpunkt in diesem Tutorial. Durch die Verwendung einer OAI stellen Sie sicher, dass Zuschauer das Video nicht umgehen CloudFront und direkt aus dem S3-Bucket abrufen können. Nur die CloudFront OAI kann auf die Datei im S3-Bucket zugreifen. Weitere Informationen finden Sie unter [Beschränken des Zugriffs auf einen Amazon S3 S3-Ursprung](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) im *Amazon CloudFront Developer Guide*.



**Wichtig**  
Wenn der Bucket, den Sie zum Hosten Ihrer statischen Website verwenden, mit serverseitiger Verschlüsselung mit AWS Key Management Service (AWS KMS) -Schlüsseln (SSE-KMS) verschlüsselt wurde, müssen Sie Origin Access Control (OAC) anstelle von Origin Access Identity (OAI) verwenden, um den Ursprung zu sichern. OAI unterstützt SSE-KMS nicht, daher müssen Sie stattdessen OAC verwenden. Weitere Informationen zu OAC finden Sie unter [Beschränken Sie den Zugriff auf einen Amazon S3 S3-Ursprung](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) im *Amazon CloudFront Developer Guide*.

**Um eine OAI zu erstellen CloudFront**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Sicherheit** **Ursprungszugriff** aus.

1. Wählen Sie unter der Registerkarte **Identitäten** **Ursprungszugriffsidentität erstellen** aus.

1. Geben Sie einen Namen ein (z. B. **S3-OAI**) als die neue Ursprungszugriffsidentität ein.

1. Wählen Sie **Erstellen** aus.

## Schritt 4: Erstellen Sie eine CloudFront Distribution
<a name="cf-s3-step4"></a>

Um das Video in Ihrem S3-Bucket bereitzustellen und zu verteilen, müssen Sie eine CloudFront Distribution erstellen. CloudFront 

**Topics**
+ [Erstellen Sie eine CloudFront Distribution](#cf-s3-step4-create-cloudfront)
+ [Überprüfen der Bucket-Richtlinie](#cf-s3-step4-review-bucket-policy)

### Erstellen Sie eine CloudFront Distribution
<a name="cf-s3-step4-create-cloudfront"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Verteilungen** aus.

1. Wählen Sie **Verteilung erstellen** aus.

1. Wählen Sie im Abschnitt **Ursprung** für **Ursprungsdomäne** den Domänennamen Ihres S3-Ursprungs aus, der mit dem Namen des S3-Buckets beginnt, den Sie unter [Schritt 1](#cf-s3-step1) (z. B. **tutorial-bucket**) erstellt haben.

1. Wählen Sie für **Ursprungszugriff** die Option **Legacy-Zugriffsidentitäten** aus.

1. Wählen Sie unter **Ursprungszugriffsidentität** die Ursprungszugriffsidentität aus, die Sie in [Schritt 3](#cf-s3-step3) (z. B. **S3-OAI**) erstellt haben.

1. Wählen Sie unter **Bucket-Richtlinie** die Option **Ja, Bucket-Richtlinie aktualisieren** aus. 

1. Wählen Sie im Abschnitt **Standard-Cacheverhalten** unter **Viewer-Protokollrichtlinie** **HTTP an HTTPS umleiten** aus. 

   Wenn die diese Funktion auswählen, werden HTTP-Anforderungen automatisch an HTTPS umgeleitet werden, um Ihre Website zu schützen und die Daten Ihrer Viewer zu schützen. 

1. Behalten Sie für die anderen Einstellungen im Abschnitt **Standard-Cacheverhalten** die Standardwerte bei.

   (Optional) Sie können festlegen, wie lange Ihre Datei in einem CloudFront Cache CloudFront verbleibt, bevor eine weitere Anfrage an Ihren Ursprung weitergeleitet wird. Eine Reduzierung der Dauer ermöglicht Ihnen, dynamische Inhalte bereitzustellen. Eine Erhöhung der Dauer bedeutet, dass Ihre Viewer eine bessere Leistung erhalten, da es wahrscheinlicher ist, dass Ihre Dateien direkt vom Edge-Cache bereitgestellt werden. Eine längere Dauer verringert darüber hinaus die Last auf Ihrem Ursprung. Weitere Informationen finden Sie unter [Verwaltung der Verweildauer von Inhalten im Cache (Ablauf)](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/Expiration.html) im *Amazon CloudFront Developer Guide*.

1. Behalten Sie für die anderen Abschnitte die restlichen Einstellungen auf die Standardwerte eingestellt. 

   Weitere Informationen zu den verschiedenen Einstellungsoptionen finden Sie unter [Werte, die Sie beim Erstellen oder Aktualisieren einer Distribution angeben](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html) im *Amazon CloudFront Developer Guide*. 

1. Klicken Sie unten auf der Seite auf **Verteilung erstellen**. 

1. Auf der Registerkarte **Allgemein** für Ihre CloudFront Distribution ändert sich unter **Details** der Wert der Spalte **Letzte Änderung** für Ihre Distribution von **Bereitstellen** auf den Zeitstempel, zu dem die Verteilung zuletzt geändert wurde. Dieser Prozess dauert in der Regel einige Minuten. 

### Überprüfen der Bucket-Richtlinie
<a name="cf-s3-step4-review-bucket-policy"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Buckets** aus.

1. Wählen Sie in der **Buckets-Liste** den Namen des Buckets aus, den Sie zuvor als Ursprung Ihrer CloudFront Distribution verwendet haben (z. B.**tutorial-bucket**).

1. Wählen Sie die Registerkarte **Permissions** (Berechtigungen).

1. Bestätigen Sie im Abschnitt **Bucket-Richtlinie**, dass eine Anweisung ähnlich der folgenden im Bucket-Richtlinientext angezeigt wird: 

   ```
   {
       "Version": "2008-10-17",		 	 	 
       "Id": "PolicyForCloudFrontPrivateContent",
       "Statement": [
           {
               "Sid": "1",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity EH1HDMB1FH2TC"
               },
               "Action": "s3:GetObject",
               "Resource": "arn:aws:s3:::tutorial-bucket/*"
           }
       ]
   }
   ```

   Dies ist die Aussage, die Ihre CloudFront Distribution zu Ihrer Bucket-Richtlinie hinzugefügt hat, als Sie **Ja, die Bucket-Richtlinie früher aktualisieren** ausgewählt haben.

   Diese Aktualisierung der Bucket-Richtlinie weist darauf hin, dass Sie die CloudFront Distribution erfolgreich konfiguriert haben, um den Zugriff auf den S3-Bucket einzuschränken. Aufgrund dieser Einschränkung kann auf Objekte im Bucket nur über Ihre CloudFront Distribution zugegriffen werden. 

## Schritt 5: Greifen Sie über die CloudFront Distribution auf das Video zu
<a name="cf-s3-step5"></a>

Jetzt CloudFront können Sie das in Ihrem S3-Bucket gespeicherte Video bereitstellen. Um über auf Ihr Video zugreifen zu können CloudFront, müssen Sie Ihren CloudFront Vertriebsdomänennamen mit dem Pfad zum Video im S3-Bucket kombinieren.

**Um mithilfe des CloudFront Vertriebsdomänennamens eine URL zum S3-Video zu erstellen**

1. Melden Sie sich bei an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Verteilungen** aus.

1. Um den Namen der Verteilungsdomäne zu erhalten, gehen Sie wie folgt vor:

   1. Suchen Sie in der Spalte **Origins** nach der richtigen CloudFront Distribution, indem Sie nach dem Ursprungsnamen suchen, der mit dem S3-Bucket beginnt, den Sie in [Schritt 1](#cf-s3-step1) erstellt haben (z. B.**tutorial-bucket**). 

   1. Nachdem Sie die Verteilung in der Liste gefunden haben, erweitern Sie die Spalte **Domainname**, um den Domainnamenwert für Ihre CloudFront Distribution zu kopieren.

1. Fügen Sie in einer neuen Browser-Registerkarte den kopierten Verteilungsdomänennamen ein. 

1. Kehren Sie zum vorherigen Browser-Tab zurück und öffnen Sie die S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/). 

1. Wählen Sie im linken Navigationsbereich **Buckets** aus.

1. Wählen Sie in der Liste der **Buckets** den Namen des Buckets, den Sie in [Schritt 1](#cf-s3-step1) (z. B. **tutorial-bucket**) erstellt haben. 

1. Wählen Sie in der Liste **Objekte** den Namen des Videos aus, das Sie in [Schritt 2](#cf-s3-step2) (z. B. `sample.mp4`) hochgeladen haben. 

1. Kopieren Sie auf der Objektdetailseite im **Übersicht über das Objekt** den Wert des **Schlüssel**. Dieser Wert ist der Pfad zum hochgeladenen Videoobjekt im S3-Bucket. 

1. Kehren Sie zur Browser-Registerkarte zurück, in die Sie zuvor den Namen der Verteilungsdomäne eingefügt haben und geben Sie einen Schrägstrich (**/**) nach dem Domainnamen der Distributionsdomäne ein und fügen Sie dann den Pfad zu dem Video, das Sie vorher kopiert haben, ein (zum Beispiel `sample.mp4`). 

   Jetzt ist Ihr S3-Video öffentlich zugänglich und wird über CloudFront eine URL gehostet, die der folgenden ähnelt: 

   ```
   https://CloudFront distribution domain name/Path to the S3 video
   ```

   Ersetzen Sie *CloudFront distribution domain name* und *Path to the S3 video* durch die entsprechenden Werte. Eine Beispiel-URL lautet **https://d111111abcdef8.cloudfront.net/sample.mp4**.

## Schritt 6: Konfigurieren Sie Ihre CloudFront Distribution so, dass sie Ihren benutzerdefinierten Domainnamen verwendet
<a name="cf-s3-step6"></a>

Um für den Zugriff auf das S3-Video Ihren eigenen CloudFront Domainnamen anstelle des Domainnamens in der URL zu verwenden, fügen Sie Ihrer CloudFront Distribution einen alternativen Domainnamen hinzu. 

**Topics**
+ [Ein SSL-Zertifikat anfordern](#cf-s3-step6-create-SSL)
+ [Fügen Sie den alternativen Domainnamen zu Ihrer CloudFront Distribution hinzu](#cf-s3-step6-custom-domain)
+ [Erstellen Sie einen DNS-Eintrag, um den Verkehr von Ihrem alternativen Domainnamen zum Domainnamen Ihrer CloudFront Distribution weiterzuleiten](#cf-s3-step6-DNS-record)
+ [Prüfen Sie, ob diese Option für Ihre Distribution aktiviert IPv6 ist, und erstellen Sie bei Bedarf einen weiteren DNS-Eintrag](#s3-step6-ipv6)

### Ein SSL-Zertifikat anfordern
<a name="cf-s3-step6-create-SSL"></a>

Damit Ihre Zuschauer HTTPS und Ihren benutzerdefinierten Domainnamen in der URL für Ihr Videostreaming verwenden können, verwenden Sie AWS Certificate Manager (ACM), um ein Secure Sockets Layer (SSL) -Zertifikat anzufordern. Das SSL-Zertifikat stellt eine verschlüsselte Netzwerkverbindung zur Website her. 

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die ACM-Konsole unter. [https://console.aws.amazon.com/acm/](https://console.aws.amazon.com/acm/)

1. Wenn die Einführungsseite angezeigt wird, klicken Sie unter **Bereitstellung von Zertifikaten** auf **Erste Schritte**.

1. Wählen Sie auf der Seite **Zertifikat anfordern** die Option **Öffentliches Zertifikat anfordern** und dann **Zertifikat anfordern** aus.

1. Geben Sie auf der Seite **Domainnamen hinzufügen** den vollqualifizierten Domainnamen (FQDN) der Site ein, die Sie mit einem SSL/TLS Zertifikat sichern möchten. Sie können ein Sternchen (`*`) verwenden, um ein Platzhalterzertifikat anzufordern, um mehrere Websitenamen in derselben Domäne zu schützen. Geben Sie in diesem Tutorial **\$1** und den benutzerdefinierten Domänennamen ein, den Sie in [Voraussetzungen](#cf-s3-prerequisites) konfiguriert haben. Verwenden Sie zum Beispiel **\$1.example.com** und wählen Sie dann **Weiter** aus. 

   Weitere Informationen finden Sie unter [So fordern Sie ein öffentliches ACM-Zertifikat an (Konsole)](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-public.html#request-public-console) im *AWS Certificate Manager -Benutzerhandbuch*.

1. Klicken Sie auf der Seite **Select validation method (Validierungsmethode auswählen)** auf **DNS validation (DNS-Validierung)**. Wählen Sie anschließend **Weiter** aus. 

   Wenn Sie über die Berechtigung zum Ändern der DNS-Konfiguration verfügen, empfehlen wir, dass Sie die DNS-Domainvalidierung anstelle einer E-Mail-Validierung verwenden. Die DNS-Validierung hat mehrere Vorteile im Vergleich zur E-Mail-Validierung. Weitere Informationen finden Sie unter [Option 1: DNS-Validierung](https://docs.aws.amazon.com/acm/latest/userguide/dns-validation.html) im *AWS Certificate Manager -Benutzerhandbuch*. 

1. (Optional) Auf der Seite **Tags hinzufügen** können Sie Ihr Zertifikat mit Metadaten markieren.

1. Wählen Sie **Überprüfen** aus. 

1. Überprüfen Sie auf der Seite **Prüfen**, ob die Informationen unter **Domänenname** und **Validierungsmethode** korrekt sind. Wählen Sie **Bestätigen und anfordern** aus. 

   Auf der **Validierungs**-Seite wird angezeigt, dass Ihre Anforderung verarbeitet wird und dass Zertifikatdomänen validiert werden. Das Zertifikat, das auf die Validierung wartet, befindet sich im Status **Validierung ausstehend**. 

1. Wählen Sie auf der **Validierungs**-Seite den Abwärtspfeil links neben Ihrem benutzerdefinierten Domänennamen aus und wählen Sie dann **Datensatz in Route 53 erstellen**, um Ihren Domäneneigentümer über DNS zu überprüfen.

   Dadurch wird Ihrer DNS-Konfiguration ein CNAME-Eintrag hinzugefügt AWS Certificate Manager , der von bereitgestellt wird.

1. Wählen Sie im Dialogfeld **Datensatz in Route 53 erstellen** die Option **Erstellen**.

   Die Seite **Validierung** sollte unten eine Statusbenachrichtigung von **Erfolg** anzeigen.

1. Wählen Sie **Continue (Fortfahren)**, um die Listenseite **Certificates (Zertifikate)** anzuzeigen. 

   Der **Status** für Ihr neues Zertifikat wird sich innerhalb von 30 Minuten von **Ausstehende Validierung** auf **Ausgestellt** ändern.

### Fügen Sie den alternativen Domainnamen zu Ihrer CloudFront Distribution hinzu
<a name="cf-s3-step6-custom-domain"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Verteilungen** aus.

1. Wählen Sie die ID für die Verteilung aus, die Sie in [Schritt 4](#cf-s3-step3) erstellt haben.

1. Gehen Sie auf der Registerkarte **Allgemeines** zum Abschnitt **Einstellungen** und wählen Sie **Bearbeiten** aus.

1. Wählen Sie auf der Seite **Einstellungen bearbeiten** für **Alternativer Domainname (CNAME) — *optional*** die Option **Element hinzufügen** aus, um die benutzerdefinierten Domainnamen hinzuzufügen, die Sie in der URL für das von dieser CloudFront Distribution bereitgestellte S3-Video verwenden möchten.

   Wenn Sie in diesem Tutorials beispielsweise Datenverkehr für eine Subdomäne weiterleiten möchten, z. B.`www.example.com` , geben Sie den Subdomänennamen (`www`) mit dem Domänennamen (`example.com`) ein. Geben Sie insbesondere **www.example.com** ein. 
**Anmerkung**  
Der alternative Domainname (CNAME), den Sie hinzufügen, muss durch das SSL-Zertifikat abgedeckt sein, das Sie zuvor an Ihre CloudFront Distribution angehängt haben.

1. Wählen Sie für **Benutzerdefiniertes SSL-Zertifikat – *optional*** das vorher angeforderte SSL-Zertifikat aus (z. B. **\$1.example.com**).
**Anmerkung**  
Wenn das SSL-Zertifikat nicht unmittelbar nach der Anforderung angezeigt wird, warten Sie 30 Minuten und aktualisieren Sie die Liste, bis das SSL-Zertifikat ausgewählt werden kann.

1. Lassen Sie die restlichen Einstellungen bei den Standardwerten. Wählen Sie **Save Changes** (Änderungen speichern). 

1. Warten Sie auf der Registerkarte **Allgemeines** für die Verteilung, bis der Wert **Zuletzt geändert** von **Wird bereitgestellt** in den Zeitstempel geändert wurde, als die Verteilung zuletzt geändert wurde. 

### Erstellen Sie einen DNS-Eintrag, um den Verkehr von Ihrem alternativen Domainnamen zum Domainnamen Ihrer CloudFront Distribution weiterzuleiten
<a name="cf-s3-step6-DNS-record"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Wählen Sie im linken Navigationsbereich **Hosted Zones** (Bereitgestellte Zonen).

1. Wählen Sie auf der Seite **Gehostete Zonen** den Namen der gehosteten Zone aus, die Route 53 für Sie in [Voraussetzungen](#cf-s3-prerequisites) erstellt hat (z. B. **example.com**).

1. Klicken Sie auf **Datensatz erstellen** und benutzen Sie dann die **Datensatz Quick Create**-Methode. 

1. **Behalten Sie für den Datensatznamen den Wert für den Datensatznamen bei, den CloudFront Sie zuvor hinzugefügt haben.**

   Geben Sie in diesem Tutorial den Namen der Subdomäne ohne den Domänennamen ein, um Datenverkehr an eine Subdomäne weiterzuleiten, z. B. `www.example.com`. Geben Sie z. B. nur ein **www** im Textfeld vor Ihrem benutzerdefinierten Domänennamen ein.

1. Wählen Sie als **Datensatztyp** die Option **A — Leitet den Datenverkehr an eine IPv4 Adresse und einige AWS Ressourcen weiter**.

1. Wählen Sie für **Wert** den **Alias**-Toggle, um die Alias-Ressource zu aktivieren. 

1. Wählen Sie unter **Traffic weiterleiten an die** Option **Alias to CloudFront Distribution** aus der Dropdownliste aus. 

1. Wählen Sie im Suchfeld mit der **Aufschrift Vertrieb auswählen** den Domainnamen der CloudFront Distribution aus, die Sie in [Schritt 4](#cf-s3-step4) erstellt haben. 

   Gehen Sie wie folgt vor, um den Domainnamen Ihrer CloudFront Distribution zu finden:

   1. Melden Sie sich in einem neuen Browser-Tab an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v3/home](https://console.aws.amazon.com/cloudfront/v3/home).

   1. Wählen Sie im linken Navigationsbereich **Verteilungen** aus.

   1. Suchen Sie in der Spalte **Origins** nach der richtigen CloudFront Distribution, indem Sie nach dem Ursprungsnamen suchen, der mit dem S3-Bucket beginnt, den Sie in [Schritt 1](#cf-s3-step1) erstellt haben (z. B.**tutorial-bucket**).

   1. Nachdem Sie die Verteilung in der Liste gefunden haben, erweitern Sie die Spalte **Domainname**, um den Domainnamenwert für Ihre CloudFront Distribution zu sehen. 

1. Behalten Sie auf der Seite **Datensatz erstellen** in der Route 53-Konsole die Standardwerte für die Übrigen Einstellungen bei. 

1. Wählen Sie **Create records** (Datensätze erstellen).

### Prüfen Sie, ob diese Option für Ihre Distribution aktiviert IPv6 ist, und erstellen Sie bei Bedarf einen weiteren DNS-Eintrag
<a name="s3-step6-ipv6"></a>

Wenn für Ihre Distribution aktiviert IPv6 ist, müssen Sie einen weiteren DNS-Eintrag erstellen. 

1. Gehen Sie wie folgt vor, um zu überprüfen, ob es für Ihre Distribution aktiviert IPv6 ist:

   1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

   1. Wählen Sie im linken Navigationsbereich **Verteilungen** aus.

   1. Wählen Sie die ID der CloudFront Distribution aus, die Sie in [Schritt 4](#cf-s3-step4) erstellt haben.

   1. Überprüfen Sie auf der Registerkarte **Allgemein** unter **Einstellungen**, ob die **Option Aktiviert** ausgewählt **IPv6**ist. 

      Wenn für Ihre Distribution aktiviert IPv6 ist, müssen Sie einen weiteren DNS-Eintrag erstellen.

1. Wenn für Ihre Distribution aktiviert IPv6 ist, gehen Sie wie folgt vor, um einen DNS-Eintrag zu erstellen:

   1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

   1. Wählen Sie im linken Navigationsbereich **Hosted Zones** (Bereitgestellte Zonen).

   1. Wählen Sie auf der Seite **Gehostete Zonen** den Namen der gehosteten Zone aus, die Route 53 für Sie in [Voraussetzungen](#cf-s3-prerequisites) erstellt hat (z. B. **example.com**).

   1. Klicken Sie auf **Datensatz erstellen** und benutzen Sie dann die **Datensatz Quick Create**-Methode.

   1. Geben Sie für **Datensatzname** in das Textfeld vor Ihrem benutzerdefinierten Domainnamen denselben Wert ein, den Sie zuvor bei der Erstellung des IPv4 DNS-Eintrags eingegeben haben. Geben Sie in diesem Tutorial beispielsweise nur **www** ein, um den Datenverkehr für die Subdomäne `www.example.com` weiterzuleiten. 

   1. Wählen Sie als **Datensatztyp** die Option **AAAA — Leitet den Verkehr an eine IPv6 Adresse und einige AWS Ressourcen weiter**. 

   1. Wählen Sie für **Wert** den **Alias**-Toggle, um die Alias-Ressource zu aktivieren. 

   1. Wählen Sie unter **Traffic weiterleiten an die** Option **Alias to CloudFront Distribution** aus der Dropdownliste aus. 

   1. Wählen Sie im Suchfeld mit der **Aufschrift Vertrieb auswählen** den Domainnamen der CloudFront Distribution aus, die Sie in [Schritt 4](#cf-s3-step4) erstellt haben. 

   1. Lassen Sie die restlichen Einstellungen auf die Standardwerte eingestellt. 

   1. Wählen Sie **Create records** (Datensätze erstellen).

## Schritt 7: Greifen Sie über die CloudFront Distribution mit dem benutzerdefinierten Domainnamen auf das S3-Video zu
<a name="cf-s3-step7"></a>

Um mithilfe der benutzerdefinierten URL auf das S3-Video zuzugreifen, müssen Sie Ihren alternativen Domänennamen mit dem Pfad zum Video im S3-Bucket kombinieren. 

**Um eine benutzerdefinierte URL für den Zugriff auf das S3-Video über die CloudFront Distribution zu erstellen**

1. Melden Sie sich bei an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Verteilungen** aus.

1. Gehen Sie wie folgt vor, um den alternativen Domainnamen Ihrer CloudFront Distribution zu erhalten:

   1. Suchen Sie in der Spalte **Origins** nach der richtigen CloudFront Distribution, indem Sie nach ihrem Ursprungsnamen suchen. Dieser beginnt mit dem S3-Bucket-Namen für den Bucket, den Sie in [Schritt 1](#cf-s3-step1) erstellt haben (z. B.**tutorial-bucket**). 

   1. Nachdem Sie die Verteilung in der Liste gefunden haben, erweitern Sie die Spalte **Alternative Domainnamen**, um den Wert des alternativen Domainnamens Ihrer CloudFront Distribution zu kopieren.

1. Fügen Sie in einem neuen Browser-Tab den alternativen Domainnamen der CloudFront Distribution ein. 

1. Kehren Sie zum vorherigen Browser-Tab zurück und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/). 

1. Finden Sie den Pfad zu Ihrem S3-Video, wie im [Schritt 5](#cf-s3-step5) erklärt wird. 

1. Kehren Sie zur Browserregisterkarte zurück, auf der Sie zuvor den alternativen Domänennamen eingefügt haben, geben Sie einen Vorwärts-Schrägstrich (**/**) ein und fügen Sie dann den Pfad in Ihr S3-Video ein (z. B. `sample.mp4`). 

   Jetzt ist Ihr S3-Video öffentlich zugänglich und wird über CloudFront eine benutzerdefinierte URL gehostet, die der folgenden ähnelt: 

   ```
   https://CloudFront distribution alternate domain name/Path to the S3 video
   ```

   Ersetzen Sie *CloudFront distribution alternate domain name* und *Path to the S3 video* durch die entsprechenden Werte. Eine Beispiel-URL lautet **https://www.example.com/sample.mp4**.

## (Optional) Schritt 8: Zeigen Sie Daten zu Anfragen an, die bei Ihrer CloudFront Distribution eingegangen sind
<a name="cf-s3-step8"></a>

**Um Daten zu Anfragen anzuzeigen, die bei Ihrer CloudFront Distribution eingegangen sind**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich unter **Berichte & Analytik** die Berichte aus der Konsole aus, die sich über **Cache-Statistiken**, **Beliebte Objekte**, **Top-Referrer**, **Verwendung** bis zu **Viewer** erstrecken. 

   Sie können jedes Berichts-Dashboard filtern. Weitere Informationen finden Sie unter [CloudFront Berichte in der Konsole](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/reports.html) im *Amazon CloudFront Developer Guide*. 

1. Um Daten zu filtern, wählen Sie die ID der CloudFront Distribution aus, die Sie in [Schritt 4](#cf-s3-step4) erstellt haben.

## Schritt 9: Bereinigen
<a name="cf-s3-step9"></a>

Wenn Sie ein S3-Streaming-Video mit CloudFront Route 53 nur zu Lernzwecken gehostet haben, löschen Sie die AWS Ressourcen, die Sie zugewiesen haben, damit keine Gebühren mehr anfallen.

**Anmerkung**  
Wenn Sie eine Domäne registrieren, kostet diese sofort Geld. Dies kann nicht rückgängig gemacht werden. Sie können wählen, die Domäne nicht automatisch zu erneuern, aber Sie bezahlen im Voraus und besitzen sie für das Jahr. Weitere Informationen finden Sie unter [Registrieren einer neuen Domäne](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-register.html) im *Amazon-Route-53-Entwicklerhandbuch*. 

**Topics**
+ [Löschen Sie die Verteilung CloudFront](#cf-s3-step9-delete-cf)
+ [Löschen Sie den DNS-Datensatz](#cf-s3-step9-delete-dns)
+ [Löschen Sie die öffentlich gehostete Zone für Ihre benutzerdefinierte Domäne](#cf-s3-step9-delete-hosted-zone)
+ [Löschen des benutzerdefinierten Domänennamens aus Route 53](#cf-s3-step9-delete-domain)
+ [Löschen des Originalvideos im S3-Quell-Bucket](#cf-s3-step9-delete-video)
+ [Löschen des S3-Quell-Bucket](#cf-s3-step9-delete-bucket)

### Löschen Sie die Verteilung CloudFront
<a name="cf-s3-step9-delete-cf"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Verteilungen** aus.

1. Suchen Sie in der Spalte **Origins** nach der richtigen CloudFront Distribution, indem Sie nach ihrem Ursprungsnamen suchen. Dieser beginnt mit dem S3-Bucket-Namen für den Bucket, den Sie in [Schritt 1](#cf-s3-step1) erstellt haben (z. B.**tutorial-bucket**). 

1. Um die CloudFront Distribution zu löschen, müssen Sie sie zuerst deaktivieren.
   + Wenn der Wert der Spalte **Status** **Aktiviert** ist und der Wert von **Letzte Änderung** der Zeitstempel ist, in dem die Verteilung zuletzt geändert wurde, deaktivieren Sie die Verteilung weiterhin, bevor Sie sie löschen.
   + Wenn der Wert von **Status** **Aktiviert** ist und der Wert von **Letzte Änderung** **Wird bereitgestellt** ist, warten Sie, bis sich der Wert von **Status** in den Zeitstempel ändert, als die Verteilung zuletzt geändert wurde. Fahren Sie dann fort, um die Verteilung vor dem Löschen zu deaktivieren.

1. Gehen Sie wie folgt vor, um die CloudFront Verteilung zu deaktivieren:

   1. Wählen Sie in der **Verteilungen**-Liste das Kontrollkästchen neben der ID für die Verteilung, die Sie löschen möchten. 

   1. Um die Verteilung zu deaktivieren, wählen Sie **Deaktivieren**, und wählen Sie dann **Deaktivieren**, um zu bestätigen.

      Wenn Sie eine Verteilung deaktivieren, der ein alternativer Domänenname zugeordnet ist, wird kein Verkehr CloudFront mehr für diesen Domainnamen (z. B.`www.example.com`) akzeptiert, auch wenn eine andere Distribution einen alternativen Domainnamen mit einem Platzhalter (`*`) hat, der derselben Domäne entspricht (z. B.`*.example.com`).

   1. Der Wert von **State (Zustand)** wird sofort in **Disabled (Deaktiviert)** geändert. Warten Sie bis der Wert **Zuletzt geändert** von **Wird bereitgestellt** in den Zeitstempel geändert wurde, als die Verteilung zuletzt geändert wurde. 

      Da diese Änderung auf alle Edge-Standorte übertragen werden CloudFront muss, kann es einige Minuten dauern, bis die Aktualisierung abgeschlossen ist und Sie mit der Option **Löschen** die Verteilung löschen können. 

1. Gehen Sie wie folgt vor, um die deaktivierte Verteilung zu löschen:

   1. Aktivieren Sie das Kontrollkästchen neben der ID für die Verteilung, die Sie löschen möchten.

   1. Wählen Sie **Löschen** und **Löschen** aus, um den Vorgang zu bestätigen.

### Löschen Sie den DNS-Datensatz
<a name="cf-s3-step9-delete-dns"></a>

Wenn Sie die öffentliche gehostete Zone für die Domain (einschließlich des DNS-Datensatzes) löschen möchten, lesen Sie [Löschen Sie die öffentlich gehostete Zone für Ihre benutzerdefinierte Domäne](#cf-s3-step9-delete-hosted-zone) im *Entwicklerhandbuch für Amazon Route 53*. Wenn Sie nur den DNS-Eintrag löschen möchten, der in [Schritt 6](#cf-s3-step6) erstellt wurde, tun Sie Folgendes:

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Wählen Sie im linken Navigationsbereich **Hosted Zones** (Bereitgestellte Zonen).

1. Wählen Sie auf der Seite **Gehostete Zonen** den Namen der gehosteten Zone aus, die Route 53 für Sie in [Voraussetzungen](#cf-s3-prerequisites) erstellt hat (z. B. **example.com**).

1. Wählen Sie in der Liste der Datensätze das Kontrollkästchen neben den Datensätzen aus, die Sie löschen möchten (die Datensätze, die Sie in [Schritt 6](#cf-s3-step6) erstellt haben). 
**Anmerkung**  
Sie können keine Datensätze löschen, die über einen **Typen**-Wert von **NS** oder **SOA** verfügen. 

1. Wählen Sie **Delete Records (Datensätze löschen)**. 

1. Um die Löschung zu bestätigen, klicken Sie auf **Delete (Löschen)**.

   Änderungen an Datensätzen nehmen etwas Zeit in Anspruch, um auf die Route 53-DNS-Server weitergegeben zu werden. Derzeit besteht die einzige Möglichkeit, um zu überprüfen, ob Ihre Änderungen übernommen wurden, darin, die [GetChange API-Aktion](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html) zu verwenden. Änderungen werden im Allgemeinen innerhalb von 60 Sekunden an alle Route 53-Name-Server übertragen.

### Löschen Sie die öffentlich gehostete Zone für Ihre benutzerdefinierte Domäne
<a name="cf-s3-step9-delete-hosted-zone"></a>

**Warnung**  
Wenn Sie Ihre Domänenregistrierung behalten möchten, aber die Weiterleitung von Internetdatenverkehr an Ihre Website oder Webanwendung beenden möchten, empfehlen wir, dass Sie Datensätze in der gehosteten Zone (wie im obigen Abschnitt beschrieben) löschen, statt die gehostete Zone zu löschen.   
Wenn Sie eine gehostete Zone löschen, könnte jemand anderes die Domäne nutzen und den Datenverkehr über Ihren Domänennamen an die eigenen Ressourcen weiterleiten.  
Wenn Sie eine gehostete Zone löschen, können Sie diese außerdem nicht wiederherstellen. Sie müssen eine neue gehostete Zone erstellen und Sie die Namensserver für Ihre Domain-Registrierung aktualisieren. Es kann bis zu 48 Stunden dauern, bis diese Einstellungen wirksam werden.   
Wenn Sie möchten, dass die Domäne im Internet nicht verfügbar ist, können Sie Ihren DNS-Service auf einen kostenlosen DNS-Service übertragen und dann die in Route 53-gehostete-Zone löschen. Dadurch wird verhindert, dass zukünftige DNS-Abfragen möglicherweise fehlgeleitet werden.   
Wenn die Domäne bei Route 53 registriert wurde, lesen Sie [Hinzufügen oder Ändern der Namensserver und Verbindungsdatensätze in einer Domäne](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-name-servers-glue-records.html) im *Amazon Route 53-Entwicklerhandbuch* für Informationen darüber, wie Sie Route 53-Namensserver durch Namensserver für den neuen DNS-Service ersetzen können. 
Wenn die Domäne mit einer anderen Vergabestellt registriert wurde, verwenden Sie die Methode der Vergabestelle, um Namensserver für die Domäne zu ändern. 
Wenn Sie eine gehostete Zone für eine Subdomäne (`www.example.com`) löschen, müssen Sie keine Namensserver für die Domäne (`example.com`) ändern.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Wählen Sie im linken Navigationsbereich **Hosted Zones** (Bereitgestellte Zonen).

1. Wählen Sie auf der Seite **Hosted Zones** den Namen für die gehostete Zone aus, die Sie löschen möchten.

1. Vergewissern Sie sich im Tab **Records (Datensätze)** für Ihre gehostete Zone, dass die gehostete Zone, die Sie löschen möchten, nur einen **NS**- und einen **SOA**-Datensatz enthält.

   Enthält sie zusätzliche Datensätze, löschen Sie diese zuerst.

   Wenn Sie NS-Datensätze für Subdomänen in der gehosteten Zone erstellt haben, löschen Sie auch diese Datensätze.

1. Deaktivieren Sie im Tab **DNSSEC signing (DNSSEC-Signierung)** für Ihre gehostete Zone die DNNSSEC-Signierung, wenn sie aktiviert wurde. Weitere Informationen finden Sie unter [Deaktivieren von DNS-Signaturen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/dns-configuring-dnssec-disable.html) im *Entwicklerhandbuch für Amazon Route 53*.

1. Wählen Sie oben auf der Detailseite der gehosteten Zone **Zone löschen** aus.

1. Geben Sie **delete** ein, um das Löschen zu bestätigen, und wählen Sie dann **Löschen**.

### Löschen des benutzerdefinierten Domänennamens aus Route 53
<a name="cf-s3-step9-delete-domain"></a>

Bei den meisten Top-Level-Domains (TLDs) können Sie die Registrierung löschen, wenn Sie sie nicht mehr benötigen. Wenn Sie eine Domainnamenregistrierung von Route 53 löschen, bevor die Registrierung abläuft, wird die Registrierungsgebühr AWS nicht zurückerstattet. Weitere Informationen finden Sie unter [Löschen einer Domainnamenregistrierung](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-delete.html) im *Amazon-Route 53-Entwicklerhandbuch*.

**Wichtig**  
Wenn Sie die Domain zwischen einem anderen Registrar übertragen AWS-Konten oder die Domain an einen anderen Registrar übertragen möchten, löschen Sie die Domain nicht und gehen Sie davon aus, dass Sie sie sofort erneut registrieren. Lesen Sie stattdessen die entsprechende Dokumentation im *Entwicklerhandbuch für Amazon Route 53*:  
[Übertragung einer Domain auf eine andere AWS-Konto](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-transfer-between-aws-accounts.html)
[Überträgt eine Domain von Amazon Route 53 zu einer anderen Vergabestelle](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-transfer-from-route-53.html)

### Löschen des Originalvideos im S3-Quell-Bucket
<a name="cf-s3-step9-delete-video"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Buckets** aus.

1. Wählen Sie in der Liste **Bucket-Name** den Namen des Buckets aus, in den Sie das Video in[Schritt 2](#cf-s3-step2) (z. B. **tutorial-bucket**) hochgeladen haben.

1. Markieren Sie auf der Registerkarte **Objekte** das Kontrollkästchen neben dem Namen des Objekts, das Sie löschen möchten (z. B. `sample.mp4`).

1. Wählen Sie **Löschen** aus. 

1. Geben Sie unter **Objekte endgültig löschen?** den Wert **permanently delete** um zu bestätigen, dass Sie dieses Objekt löschen möchten.

1. Wählen Sie **Objekte löschen** aus.

### Löschen des S3-Quell-Bucket
<a name="cf-s3-step9-delete-bucket"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Buckets** aus.

1. Wählen Sie in der Liste **Buckets** das Optionsfeld neben dem Namen des Buckets aus, den Sie in [Schritt 1](#cf-s3-step1) (z. B. **tutorial-bucket**) erstellt haben.

1. Wählen Sie **Löschen** aus.

1. Bestätigen Sie auf der Seite **Delete bucket** (Bucket löschen), dass Sie den Bucket löschen möchten. Geben Sie dazu den Bucket-Namen in das Textfeld ein und wählen Sie **Delete bucket** (Bucket löschen).

## Nächste Schritte
<a name="cf-s3-next-steps"></a>

Nachdem Sie dieses Tutorial abgeschlossen haben, können Sie die folgenden verwandten Anwendungsfälle näher untersuchen:
+ Transkodieren Sie S3-Videos in Streaming-Formate, die für ein bestimmtes Fernsehgerät oder ein angeschlossenes Gerät benötigt werden, bevor Sie diese Videos bei einer CloudFront Distribution hosten.

  Informationen zur Verwendung von Amazon S3 Batch Operations AWS Lambda und AWS Elemental MediaConvert zur Batch-Transcodierung einer Sammlung von Videos in eine Vielzahl von Ausgabemedienformaten finden Sie unter. [Tutorial: Batch-Transcodierung von Videos mit S3 Batch Operations](tutorial-s3-batchops-lambda-mediaconvert-video.md) 
+ Hosten Sie andere in S3 gespeicherte Objekte wie Bilder, Audio, Animationsgrafiken, Stylesheets, HTML JavaScript, React-Apps usw. mithilfe von CloudFront und Route 53.

  Ein Beispiel finden Sie unter [Tutorial: Konfigurieren einer statischen Website mithilfe einer benutzerdefinierten bei Route 53 registrierten Domäne](website-hosting-custom-domain-walkthrough.md) und [Beschleunigen Sie Ihre Website mit Amazon CloudFront](website-hosting-cloudfront-walkthrough.md). 
+ Verwenden Sie [Amazon S3 Transfer Acceleration](https://aws.amazon.com/s3/transfer-acceleration), um schnelle und sichere Dateiübertragungen zu konfigurieren. Transfer Acceleration kann das Hochladen von Videos zu Ihrem S3-Bucket zur Übertragung größerer Videos über große Entfernungen beschleunigen. Transfer Acceleration verbessert die Übertragungsleistung, indem der Datenverkehr über die CloudFront weltweit verteilten Edge-Standorte und über die AWS Backbone-Netzwerke geleitet wird. Es verwendet auch Netzwerkprotokoll-Optimierungen. Weitere Informationen finden Sie unter [Konfigurieren schneller, sicherer Dateiübertragungen mit Amazon S3 Transfer Acceleration](transfer-acceleration.md). 

# Tutorial: Konfigurieren einer statischen Website auf Amazon S3
<a name="HostingWebsiteOnS3Setup"></a>

**Wichtig**  
Amazon S3 wendet jetzt serverseitige Verschlüsselung mit von Amazon S3 verwalteten Verschlüsselungsschlüssel (SSE-S3) als Basisverschlüsselung für jeden Bucket in Amazon S3 an. Ab dem 5. Januar 2023 werden alle neuen Objekt-Uploads auf Amazon S3 ohne zusätzliche Kosten und ohne Auswirkungen auf die Leistung automatisch verschlüsselt. Der automatische Verschlüsselungsstatus für die Standardverschlüsselungskonfiguration des S3-Buckets und für das Hochladen neuer Objekte ist in den CloudTrail Protokollen, im S3-Inventar, in der S3-Speicherlinse, in der Amazon S3-Konsole und als zusätzlicher Amazon S3 S3-API-Antwortheader im AWS CLI und AWS SDKs verfügbar. Weitere Informationen finden Sie unter [Häufig gestellte Fragen zur Standardverschlüsselung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/default-encryption-faq.html).

Sie können einen Amazon S3-Bucket so konfigurieren, dass er sich wie eine Website verhält. In diesem Beispiel sehen Sie die Schritte für das Hosten einer Website auf Amazon S3.

**Wichtig**  
Für das folgende Tutorial ist die Deaktivierung des öffentlichen Zugriffs erforderlich. Wir empfehlen, alle Einstellungen für das Blockieren des öffentlichen Zugriffs aktiviert zu lassen. Wenn Sie alle vier Block Public Access-Einstellungen aktiviert lassen und eine statische Website hosten möchten, können Sie Amazon CloudFront Origin Access Control (OAC) verwenden. Amazon CloudFront bietet die Funktionen, die für die Einrichtung einer sicheren statischen Website erforderlich sind. Statische Amazon-S3-Websites unterstützen nur HTTP-Endpunkte. Amazon CloudFront verwendet den dauerhaften Speicher von Amazon S3 und stellt gleichzeitig zusätzliche Sicherheitsheader wie HTTPS bereit. HTTPS erhöht die Sicherheit, indem eine normale HTTP-Anforderung verschlüsselt und vor gängigen Cyberangriffen geschützt wird. Weitere Informationen finden Sie unter [Erste Schritte mit einer sicheren statischen Website](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/getting-started-secure-static-website-cloudformation-template.html) im *Amazon CloudFront Developer Guide*. 

**Topics**
+ [Schritt 1: Erstellen eines Buckets](#step1-create-bucket-config-as-website)
+ [Schritt 2: Aktivieren des statischen Website-Hostings](#step2-create-bucket-config-as-website)
+ [Schritt 3: Bearbeiten der Block-Public-Access-Einstellungen](#step3-edit-block-public-access)
+ [Schritt 4: Hinzufügen einer Bucket-Richtlinie, die den Inhalt Ihres Buckets öffentlich verfügbar macht](#step4-add-bucket-policy-make-content-public)
+ [Schritt 5: Konfigurieren eines Indexdokuments](#step5-upload-index-doc)
+ [Schritt 6: Konfigurieren eines Fehlerdokuments](#step6-upload-error-doc)
+ [Schritt 7: Testen des Website-Endpunkts](#step7-test-web-site)
+ [Schritt 8: Bereinigen](#getting-started-cleanup-s3-website-overview)

## Schritt 1: Erstellen eines Buckets
<a name="step1-create-bucket-config-as-website"></a>

Die folgenden Anweisungen geben einen Überblick darüber, wie Sie Ihre Buckets für das Website-Hosting erstellen. Eine ausführliche step-by-step Anleitung zur Erstellung eines Buckets finden Sie unter[Erstellen eines Allzweck-Buckets](create-bucket-overview.md).

**So erstellen Sie einen Bucket**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie **Create Bucket (Bucket erstellen)**.

1. Geben Sie den **Bucket-Namen** ein (z. B. **example.com**).

1. Wählen Sie die Region aus, in der Sie Ihren Bucket erstellen möchten. 

   Wählen Sie eine Region in Ihrer Nähe aus, um Latenz und Kosten auf einem Minimum zu halten oder behördliche Vorschriften zu erfüllen. Die von Ihnen ausgewählte Region bestimmt Ihren Amazon-S3-Website-Endpunkt. Weitere Informationen finden Sie unter [Website-Endpunkte](WebsiteEndpoints.md).

1. Um die Standardeinstellungen zu übernehmen und den Bucket zu erstellen, wählen Sie **Create (Erstellen)**.

## Schritt 2: Aktivieren des statischen Website-Hostings
<a name="step2-create-bucket-config-as-website"></a>

Nach der Erstellung eines Buckets können Sie das statische Website-Hosting für Ihren Bucket aktivieren. Sie können einen neuen Bucket erstellen oder einen vorhandenen Bucket verwenden.

**So aktivieren Sie das statische Website-Hosting**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, für den Sie das Hosting statischer Websites aktivieren wollen.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Static website hosting** (Hosting statischer Websites) **Edit** (Bearbeiten) aus.

1. Wählen Sie **Use this bucket to host a website (Diesen Bucket zum Hosten einer Website verwenden)**. 

1. Wählen Sie unter **Static website hosting (Hosting statischer Websites)** die Option **Enable (Aktivieren)** aus

1. Geben Sie unter **Index document (Index-Dokument)** den Dateinamen des Index-Dokuments ein, der typischerweise `index.html` ist. 

   Der Name des Indexdokuments unterscheidet Groß- und Kleinschreibung und muss genau mit dem Dateinamen des HTML-Indexdokuments übereinstimmen, das Sie in den S3-Bucket hochladen möchten. Wenn Sie Ihren Bucket für das Hosting von Websites konfigurieren, müssen Sie ein Indexdokument angeben. Amazon S3 gibt dieses Indexdokument zurück, wenn Anfragen an die Root-Domäne oder einen der Unterordner gestellt werden. Weitere Informationen finden Sie unter [Konfigurieren eines Indexdokuments](IndexDocumentSupport.md).

1. Um ein eigenes benutzerdefiniertes Fehlerdokument für Fehler der Klasse 4XX bereitzustellen, geben Sie unter **Fehlerdokument** den Dateinamen des benutzerdefinierten Fehlerdokuments ein. 

   Der Name des Fehlerdokuments unterscheidet Groß- und Kleinschreibung und muss genau mit dem Dateinamen des HTML-Fehlerdokuments übereinstimmen, das Sie in Ihren S3-Bucket hochladen möchten. Wenn Sie kein benutzerdefiniertes Fehlerdokument angeben und ein Fehler auftritt, wird von Amazon S3 ein Standard-HTML-Fehlerdokument zurückgegeben. Weitere Informationen finden Sie unter [Konfigurieren eines benutzerdefinierten Fehlerdokuments](CustomErrorDocSupport.md).

1. (Optional) Wenn Sie fortschrittliche Umleitungsregeln angeben möchten, geben Sie unter **Redirection rules** (Umleitungsregeln) JSON zur Beschreibung der Regeln ein.

   Beispielsweise können Sie bedingt Anfragen abhängig von bestimmten Objektschlüsselnamen oder Präfixen in der Anfrage weiterleiten. Weitere Informationen finden Sie unter [Konfigurieren von Umleitungsregeln für die Verwendung von fortschrittliche bedingten Umleitungen](how-to-page-redirect.md#advanced-conditional-redirects).

1. Wählen Sie **Änderungen speichern ** aus.

   Amazon S3 ermöglicht statisches Website-Hosting für Ihren Bucket. Unten auf der Seite sehen Sie unter **Static website hosting (Hosting statischer Websites)** den Website-Endpunkt für Ihren Bucket.

1. Notieren Sie unter **Static website hosting (Statisches Website-Hosting)** den Wert für **Endpoint (Endpunkt)**.

   Der **Endpoint** (Endpunkt) ist der Amazon-S3-Website-Endpunkt für Ihren Bucket. Nachdem Sie den Bucket als statische Website konfiguriert haben, können Sie diesen Endpunkt verwenden, um Ihre Website zu testen.

## Schritt 3: Bearbeiten der Block-Public-Access-Einstellungen
<a name="step3-edit-block-public-access"></a>

Standardmäßig blockiert Amazon S3 den öffentlichen Zugriff auf Ihr Konto und Ihre Buckets. Wenn Sie einen Bucket verwenden möchten, um eine statische Website zu hosten, können Sie diese Schritte verwenden, um Ihre Einstellungen für Block Public Access zu bearbeiten: 

**Warnung**  
Bevor Sie diesen Schritt ausführen, lesen Sie den Abschnitt [Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher](access-control-block-public-access.md), um sicherzustellen, dass Sie die mit dem Zulassen eines öffentlichen Zugriffs verbundenen Risiken kennen und akzeptieren. Wenn Sie die Einstellungen für Block Public Access deaktivieren, um Ihren Bucket öffentlich zu machen, kann jeder im Internet auf Ihren Bucket zugreifen. Wir empfehlen Ihnen, den gesamten öffentlichen Zugriff auf Ihre Buckets zu blockieren.

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie den Namen des Buckets aus, den Sie als statische Website konfiguriert haben.

1. Wählen Sie **Permissions (Berechtigungen)**.

1. Wählen Sie unter **Block public access (bucket settings) (Öffentlichen Zugriff blockieren (Bucket-Einstellungen))**, die Option **Edit (Bearbeiten)**.

1. Löschen Sie **Block *all* public access (Gesamten öffentlichen Zugriff blockieren)** und wählen Sie **Save (Speichern)**.  
![\[Die Amazon-S3-Konsole mit den Bucket-Einstellungen für „Öffentlichen Zugriff blockieren“.\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/images/edit-public-access-clear.png)

   Amazon S3 deaktiviert die Einstellungen für „Öffentlichen Zugriff blockieren“ für Ihren Bucket. Um eine öffentliche, statische Website zu erstellen, müssen Sie möglicherweise auch die [Einstellungen für „Öffentlichen Zugriff blockieren“](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/block-public-access-account.html) für Ihr Konto bearbeiten, bevor Sie eine Bucket-Richtlinie hinzufügen. Wenn die Einstellungen „Öffentlichen Zugriff blockieren“ für Ihr Konto aktuell aktiviert sind, sehen Sie einen Hinweis unter **„Öffentlichen Zugriff blockieren“ (Bucket-Einstellungen)**.

## Schritt 4: Hinzufügen einer Bucket-Richtlinie, die den Inhalt Ihres Buckets öffentlich verfügbar macht
<a name="step4-add-bucket-policy-make-content-public"></a>

Nachdem Sie die Einstellungen für S3 Block Public Access bearbeitet haben, können Sie eine Bucket-Richtlinie hinzufügen, um öffentlichen Lesezugriff auf den Bucket zu gewähren. Wenn Sie öffentlichen Lesezugriff gewähren, kann jeder im Internet auf Ihren Bucket zugreifen.

**Wichtig**  
Die zuvor genannte Richtlinie ist nur ein Beispiel und erlaubt Vollzugriff auf die Inhalte Ihres Buckets. Bevor Sie mit diesem Schritt fortfahren, lesen Sie den Abschnitt [Wie kann ich die Dateien in meinem Amazon-S3-Bucket sichern?](https://aws.amazon.com/premiumsupport/knowledge-center/secure-s3-resources/), um sicherzustellen, dass Sie die bewährten Methoden zum Sichern der Dateien in Ihrem S3-Bucket und die Risiken in Zusammenhang mit der Gewährung von öffentlichem Zugriff kennen.

1. Wählen Sie unter **Buckets** den Namen Ihres Buckets aus.

1. Wählen Sie **Permissions (Berechtigungen)**.

1. Wählen Sie unter **Bucket-Richtlinie** **Bearbeiten** aus.

1. Um öffentlichen Lesezugriff auf Ihre Website zu gewähren, kopieren Sie die folgende Bucket-Richtlinie und fügen Sie sie in den **Bucket policy editor (Bucket-Richtlinieneditor)** ein.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "PublicReadGetObject",
               "Effect": "Allow",
               "Principal": "*",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::Bucket-Name/*"
               ]
           }
       ]
   }
   ```

1. Aktualisieren Sie den `Resource` zu Ihrem Bucket-Namen.

   Im vorherigen Beispiel *Bucket-Name* ist die Bucket-Richtlinie ein Platzhalter für den Bucket-Namen. Um diese Bucket-Richtlinie mit Ihrem eigenen Bucket zu verwenden, müssen Sie diesen Namen so aktualisieren, dass er mit Ihrem Bucket übereinstimmt.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

   Es wird eine Meldung angezeigt, die darauf hinweist, dass die Bucket-Richtlinie erfolgreich hinzugefügt wurde.

   Wenn die Fehlermeldung `Policy has invalid resource` angezeigt wird, bestätigen Sie, dass der Bucket-Name in der Bucket-Richtlinie mit Ihrem Bucket-Namen übereinstimmt. Informationen zum Hinzufügen einer Bucket-Richtlinie finden Sie unter [Wie füge ich eine S3-Bucket-Richtlinie hinzu?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)

   Wenn Sie eine Fehlermeldung erhalten und die Bucket-Richtlinie nicht speichern können, überprüfen Sie Ihr Konto und die Bucket-Einstellungen für Block Public Access, um zu bestätigen, dass Sie den öffentlichen Zugriff auf den Bucket zulassen.

## Schritt 5: Konfigurieren eines Indexdokuments
<a name="step5-upload-index-doc"></a>

Wenn Sie das statische Website-Hosting für Ihren Bucket aktivieren, geben Sie den Namen des Indexdokuments ein (z. B, **index.html**). Nachdem Sie das Hosting statischer Websites für den Bucket aktiviert haben, laden Sie eine HTML-Datei mit diesem Indexdokumentnamen in Ihren Bucket hoch.

**So konfigurieren Sie das Indexdokument**

1. Erstellen Sie eine Datei `index.html`.

   Wenn Sie nicht über eine Datei `index.html` verfügen, können Sie mit dem folgenden HTML-Code eine Datei erstellen:

   ```
   <html xmlns="http://www.w3.org/1999/xhtml" >
   <head>
       <title>My Website Home Page</title>
   </head>
   <body>
     <h1>Welcome to my website</h1>
     <p>Now hosted on Amazon S3!</p>
   </body>
   </html>
   ```

1. Speichern Sie die Indexdatei lokal.

   Der Dateiname des Indexdokuments muss genau mit dem Namen des Indexdokuments übereinstimmen, den Sie im Dialogfeld **Static website hosting (Statisches Website-Hosting)** eingeben. Beim Namen des Indexdokuments wird die Groß- und Kleinschreibung berücksichtigt. Wenn Sie beispielsweise im Dialogfeld **Static website hosting (Statisches Website-Hosting)** `index.html` als den Namen des **Index document (Indexdokuments)** eingeben, muss der Dateiname des Indexdokuments ebenfalls `index.html` und nicht `Index.html` lauten.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, den Sie zum Hosten einer statischen Website verwenden möchten.

1. Aktivieren Sie das Hosting statischer Websites für Ihren Bucket und geben Sie den exakten Namen Ihres Indexdokuments ein (z. B. `index.html`). Weitere Informationen finden Sie unter [Aktivieren des Website-Hostings](EnableWebsiteHosting.md).

   Fahren Sie mit Schritt 6 fort, nachdem Sie das Hosting statischer Websites aktiviert haben. 

1. Führen Sie einen der folgenden Schritte aus, um das Indexdokument in Ihren Bucket hochzuladen:
   + Ziehen Sie die Indexdatei per Drag & Drop in das Konsolen-Bucket-Verzeichnis.
   + Wählen Sie **Upload (Hochladen)** und folgen Sie den Anweisungen zur Auswahl und zum Hochladen der Indexdatei.

    step-by-stepAnweisungen finden Sie unter[Objekte hochladen](upload-objects.md).

1. (Optional) Laden Sie andere Website-Inhalte in Ihren Bucket hoch.

## Schritt 6: Konfigurieren eines Fehlerdokuments
<a name="step6-upload-error-doc"></a>

Wenn Sie das Hosting statischer Websites für Ihren Bucket aktivieren, geben Sie den Namen des Fehlerdokuments ein (z. B, **404.html**). Nachdem das Hosting statischer Websites für den Bucket aktiviert wurde, laden Sie eine HTML-Datei mit diesem Fehlerdokumentnamen in Ihren Bucket hoch.

**So konfigurieren Sie ein Fehlerdokument**

1. Erstellen Sie ein Fehlerdokument, z. B. `404.html`.

1. Speichern Sie die Fehlerdokumentdatei lokal.

   Der Name des Fehlerdokuments unterscheidet zwischen Groß- und Kleinschreibung und muss genau mit dem Namen übereinstimmen, den Sie beim Aktivieren des statischen Website-Hostings eingeben. Wenn Sie beispielsweise `404.html` im Dialogfeld **Hosten einer statischen Website** als Namen des **Fehlerdokuments** eingeben, muss der Dateiname des Fehlerdokuments ebenfalls `404.html` lauten.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, den Sie zum Hosten einer statischen Website verwenden möchten.

1. Aktivieren Sie das Hosting statischer Websites für Ihren Bucket und geben Sie den exakten Namen Ihres Fehlerdokuments ein (z. B, `404.html`). Weitere Informationen erhalten Sie unter [Aktivieren des Website-Hostings](EnableWebsiteHosting.md) und [Konfigurieren eines benutzerdefinierten Fehlerdokuments](CustomErrorDocSupport.md).

   Fahren Sie mit Schritt 6 fort, nachdem Sie das Hosting statischer Websites aktiviert haben. 

1. Führen Sie einen der folgenden Schritte aus, um das Fehlerdokument in Ihren Bucket hochzuladen:
   + Ziehen Sie die Fehlerdokumentdatei in das Konsolen-Bucket-Verzeichnis.
   + Wählen Sie **Upload (Hochladen)** und folgen Sie den Anweisungen zur Auswahl und zum Hochladen der Indexdatei.

    step-by-stepAnweisungen finden Sie unter[Objekte hochladen](upload-objects.md).

## Schritt 7: Testen des Website-Endpunkts
<a name="step7-test-web-site"></a>

Nach der Konfigurierung des statischen Website-Hostings für Ihren Bucket können Sie den Website-Endpunkt testen.

**Anmerkung**  
Amazon S3 unterstützt keinen HTTPS-Zugriff auf die Website. Wenn Sie HTTPS verwenden möchten, können Sie Amazon verwenden, CloudFront um eine statische Website bereitzustellen, die auf Amazon S3 gehostet wird.  
Weitere Informationen finden Sie unter [Wie verwende ich, CloudFront um eine statische Website bereitzustellen, die auf Amazon S3 gehostet wird?](https://aws.amazon.com/premiumsupport/knowledge-center/cloudfront-serve-static-website/) und [HTTPS für die Kommunikation zwischen Zuschauern erforderlich ist und CloudFront](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/using-https-viewers-to-cloudfront.html).

1. Wählen Sie unter **Buckets** den Namen Ihres Buckets aus.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unten auf der Seite unter **Static website hosting** (Hosting statischer Websites) Ihren **Bucket-Website-Endpunkt**.

   Ihr Indexdokument wird in einem separaten Browserfenster geöffnet.

Sie haben jetzt eine auf Amazon S3 gehostete Website. Diese Website steht am Amazon S3-Website-Endpunkt zur Verfügung. Möglicherweise haben Sie jedoch eine Domäne wie `example.com`, die den Inhalt von der von Ihnen erstellten Website bereitstellen soll. Sie könnten auch die Amazon S3-Unterstützung der Root-Domäne nutzen, um Anforderungen für `http://www.example.com` und `http://example.com` zu bedienen. Dafür sind zusätzliche Schritte erforderlich. Ein Beispiel finden Sie unter [Tutorial: Konfigurieren einer statischen Website mithilfe einer benutzerdefinierten bei Route 53 registrierten Domäne](website-hosting-custom-domain-walkthrough.md). 

## Schritt 8: Bereinigen
<a name="getting-started-cleanup-s3-website-overview"></a>

Wenn Sie die statische Website nur zur Übung erstellt haben, löschen Sie die AWS -Ressourcen, die Sie zugewiesen haben, damit keine weiteren Kosten für Sie anfallen. Nachdem Sie Ihre AWS Ressourcen gelöscht haben, ist Ihre Website nicht mehr verfügbar. Weitere Informationen finden Sie unter [Löschen eines Allzweck-Buckets](delete-bucket.md).

# Tutorial: Konfigurieren einer statischen Website mithilfe einer benutzerdefinierten bei Route 53 registrierten Domäne
<a name="website-hosting-custom-domain-walkthrough"></a>

Angenommen, Sie wollen eine statische Website auf Amazon S3 hosten. Sie haben eine Domäne bei Amazon Route 53 registriert (zum Beispiel `example.com`), und Sie möchten, dass Anforderungen für `http://www.example.com` und `http://example.com` von Ihren Amazon-S3-Inhalten aus bedient werden. Sie können diese Anleitung verwenden, um zu erfahren, wie Sie eine statische Website hosten und Umleitungen auf Amazon S3 für eine Website mit einem benutzerdefinierten Domänennamen, der bei Route 53 registriert ist, anlegen können. Sie können mit einer vorhandenen Website arbeiten, die Sie auf Amazon S3 hosten möchten, oder diesen Walkthrough verwenden, um bei Null anzufangen. 

Nachdem Sie diese exemplarische Vorgehensweise abgeschlossen haben, können Sie optional Amazon verwenden CloudFront , um die Leistung Ihrer Website zu verbessern. Weitere Informationen finden Sie unter [Beschleunigen Sie Ihre Website mit Amazon CloudFront](website-hosting-cloudfront-walkthrough.md).

**Anmerkung**  
Amazon S3 Website-Endpunkte unterstützen nicht HTTPS oder Zugriffspunkte. Wenn Sie HTTPS verwenden möchten, können Sie Amazon verwenden, CloudFront um eine statische Website bereitzustellen, die auf Amazon S3 gehostet wird.  
Ein Tutorial zum sicheren Hosten Ihrer Inhalte mit CloudFront Amazon S3 finden Sie unter[Tutorial: Hosten von On-Demand-Streaming-Videos mit Amazon S3 CloudFront, Amazon und Amazon Route 53](tutorial-s3-cloudfront-route53-video-streaming.md). Weitere Informationen finden Sie unter [Wie verwende ich, CloudFront um eine statische Website bereitzustellen, die auf Amazon S3 gehostet wird?](https://aws.amazon.com/premiumsupport/knowledge-center/cloudfront-serve-static-website/) und [HTTPS für die Kommunikation zwischen Zuschauern erforderlich ist und CloudFront](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/using-https-viewers-to-cloudfront.html).

**Automatisieren der statischen Website-Einrichtung mit einer Vorlage CloudFormation**  
Sie können eine CloudFormation Vorlage verwenden, um die Einrichtung Ihrer statischen Website zu automatisieren. Die CloudFormation Vorlage enthält die Komponenten, die Sie zum Hosten einer sicheren statischen Website benötigen, sodass Sie sich mehr auf den Inhalt Ihrer Website und weniger auf die Konfiguration von Komponenten konzentrieren können.

Die CloudFormation Vorlage umfasst die folgenden Komponenten:
+ Amazon S3 – Erstellt einen Amazon-S3-Bucket zum Hosten Ihrer statischen Website.
+ CloudFront — Erstellt eine CloudFront Distribution, um Ihre statische Website zu beschleunigen.
+ Lambda@Edge – Verwendet [Lambda@Edge](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-at-the-edge.html), um jeder Serverantwort Sicherheits-Header hinzuzufügen. Sicherheits-Header sind eine Gruppe von Headern in der Webserverantwort, die Webbrowser anweisen, zusätzliche Sicherheitsvorkehrungen zu treffen. Weitere Informationen finden Sie im Blogbeitrag [Hinzufügen von HTTP-Sicherheitsheadern mithilfe von Lambda @Edge und Amazon](https://aws.amazon.com/blogs/networking-and-content-delivery/adding-http-security-headers-using-lambdaedge-and-amazon-cloudfront/). CloudFront

Diese CloudFormation Vorlage steht Ihnen zum Herunterladen und Verwenden zur Verfügung. Informationen und Anweisungen finden Sie unter [Erste Schritte mit einer sicheren statischen Website](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/getting-started-secure-static-website-cloudformation-template.html) im *Amazon CloudFront Developer Guide*.

**Topics**
+ [Bevor Sie beginnen](#root-domain-walkthrough-before-you-begin)
+ [Schritt 1: Registrieren einer benutzerdefinierten Domäne bei Route 53](#website-hosting-custom-domain-walkthrough-domain-registry)
+ [Schritt 2: Erstellen von zwei Buckets](#root-domain-walkthrough-create-buckets)
+ [Schritt 3: Konfigurieren Ihres Stammdomänen-Buckets für Website-Hosting](#root-domain-walkthrough-configure-bucket-aswebsite)
+ [Schritt 4: Konfigurieren Ihres Subdomänen-Buckets für die Website-Umleitung](#root-domain-walkthrough-configure-redirect)
+ [Schritt 5: Konfigurieren der Protokollierung für Website-Datenverkehr](#root-domain-walkthrough-configure-logging)
+ [Schritt 6: Hochladen des Index und des Website-Inhalts](#upload-website-content)
+ [Schritt 7: Hochladen eines Fehlerdokuments](#configure-error-document-root-domain)
+ [Schritt 8: Bearbeiten der S3 Block Public Access-Einstellungen](#root-domain-walkthrough-configure-bucket-permissions)
+ [Schritt 9: Anfügen einer Bucket-Richtlinie](#add-bucket-policy-root-domain)
+ [Schritt 10: Testen Ihres Domänen-Endpunkts](#root-domain-walkthrough-test-website)
+ [Schritt 11: Hinzufügen von Aliasdatensätzen für Ihre Domäne und Subdomäne](#root-domain-walkthrough-add-record-to-hostedzone)
+ [Schritt 12: Testen der Website](#root-domain-testing)
+ [Beschleunigen Sie Ihre Website mit Amazon CloudFront](website-hosting-cloudfront-walkthrough.md)
+ [Bereinigung Ihrer Beispielressourcen](getting-started-cleanup.md)

## Bevor Sie beginnen
<a name="root-domain-walkthrough-before-you-begin"></a>

Während Sie den Schritten in diesem Beispiel folgen, arbeiten Sie mit den folgenden Services:

**Amazon Route 53** – Sie verwenden Route 53, um Domänen zu registrieren und zu definieren, wohin der Internetdatenverkehr für Ihre Domäne geleitet werden soll. Das Beispiel zeigt, wie Sie Route 53-Alias-Datensätze erstellen, mit denen Sie Datenverkehr für Ihre Domäne (`example.com`) und Subdomäne (`www.example.com`) in einen Amazon-S3-Bucket umleiten, der eine HTML-Datei enthält.

**Amazon S3** – Mit Amazon S3 erstellen Sie Buckets, laden eine Beispielseite für eine Website hoch, konfigurieren Berechtigungen, sodass jeder den Inhalt sehen kann, und konfigurieren dann die Buckets für das Website-Hosting.

## Schritt 1: Registrieren einer benutzerdefinierten Domäne bei Route 53
<a name="website-hosting-custom-domain-walkthrough-domain-registry"></a>

Wenn Sie noch keinen registrierten Domänennamen haben, wie z. B. `example.com`, registrieren Sie einen mit Route 53. Weitere Informationen finden Sie unter [Registrieren einer neuen Domäne](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-register.html) im *Amazon-Route 53-Entwicklerhandbuch*. Nachdem Sie Ihren Domänennamen registriert haben, können Sie Ihre Amazon-S3-Buckets für das Website-Hosting erstellen und konfigurieren. 

## Schritt 2: Erstellen von zwei Buckets
<a name="root-domain-walkthrough-create-buckets"></a>

Um Anforderungen von sowohl der Stammdomäne als auch von der Subdomäne zu unterstützen, erstellen Sie zwei Buckets.
+ **Domänen-Bucket** – `example.com`
+ **Subdomänen-Bucket** – `www.example.com` 

Diese Bucket-Namen müssen genau mit Ihrem Domänennamen übereinstimmen. In diesem Beispiel lautet der Domänenname `example.com`. Sie hosten Ihre Inhalte aus dem Stammdomänen-Bucket (`example.com`). Sie erstellen eine Umleitungsanforderung für den Subdomänen-Bucket (`www.example.com`). Falls ein Benutzer `www.example.com` in seinen Browser eingibt, wird er zu `example.com` umgeleitet und sieht den Inhalt, der im Amazon-S3-Bucket mit diesem Namen gehostet wird. 

**So erstellen Sie Ihre Buckets für Website-Hosting**

Die folgenden Anweisungen geben einen Überblick darüber, wie Sie Ihre Buckets für das Website-Hosting erstellen. Eine ausführliche step-by-step Anleitung zur Erstellung eines Buckets finden Sie unter[Erstellen eines Allzweck-Buckets](create-bucket-overview.md).

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Erstellen Sie den Stammdomänen-Bucket: 

   1. Wählen Sie in der Navigationsleiste oben auf der Seite den Namen der aktuell angezeigten Datei aus AWS-Region. Wählen Sie anschließend die Region aus, in der Sie einen Bucket erstellen möchten. 
**Anmerkung**  
Wählen Sie eine Region in der Nähe aus, um Latenz und Kosten gering zu halten und behördliche Vorschriften zu erfüllen. In einer Region gespeicherte Objekte verbleiben so lange in der Region, bis sie explizit in eine andere Region verschoben werden. Eine Liste von Amazon S3 finden Sie AWS-Regionen unter [AWS-Service Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region) in der *Allgemeine Amazon Web Services-Referenz*.

   1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

   1. Wählen Sie **Create Bucket** (Bucket erstellen) aus. Anschließend wird die Seite **Bucket erstellen** geöffnet.

   1. Geben Sie den **Bucket-Namen** ein (z. B. **example.com**).

   1. Wählen Sie die Region aus, in der Sie Ihren Bucket erstellen möchten. 

      Wählen Sie eine Region in Ihrer Nähe aus, um Latenz und Kosten auf einem Minimum zu halten oder behördliche Vorschriften zu erfüllen. Die von Ihnen ausgewählte Region bestimmt Ihren Amazon-S3-Website-Endpunkt. Weitere Informationen finden Sie unter [Website-Endpunkte](WebsiteEndpoints.md).

   1. Um die Standardeinstellungen zu übernehmen und den Bucket zu erstellen, wählen Sie **Create (Erstellen)**.

1. Erstellen Sie Ihren Subdomänen-Bucket: 

   1. Wählen Sie **Create Bucket (Bucket erstellen)** aus.

   1. Geben Sie den **Bucket-Namen** ein (z. B. **www.example.com**).

   1. Wählen Sie die Region aus, in der Sie Ihren Bucket erstellen möchten. 

      Wählen Sie eine Region in Ihrer Nähe aus, um Latenz und Kosten auf einem Minimum zu halten oder behördliche Vorschriften zu erfüllen. Die von Ihnen ausgewählte Region bestimmt Ihren Amazon-S3-Website-Endpunkt. Weitere Informationen finden Sie unter [Website-Endpunkte](WebsiteEndpoints.md).

   1. Um die Standardeinstellungen zu übernehmen und den Bucket zu erstellen, wählen Sie **Create (Erstellen)**.

Im nächsten Schritt konfigurieren Sie `example.com` für das Website-Hosting. 

## Schritt 3: Konfigurieren Ihres Stammdomänen-Buckets für Website-Hosting
<a name="root-domain-walkthrough-configure-bucket-aswebsite"></a>

In diesem Schritt konfigurieren Sie Ihren Stammdomänen-Bucket (`example.com`) als Website. Dieser Bucket enthält Ihren Website-Inhalt. Wenn Sie einen Bucket für das Website-Hosting konfigurieren, können Sie über auf die Website zugreife [Website-Endpunkte](WebsiteEndpoints.md). 

**So aktivieren Sie das statische Website-Hosting**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, für den Sie das Hosting statischer Websites aktivieren wollen.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Static website hosting** (Hosting statischer Websites) **Edit** (Bearbeiten) aus.

1. Wählen Sie **Use this bucket to host a website (Diesen Bucket zum Hosten einer Website verwenden)**. 

1. Wählen Sie unter **Static website hosting (Hosting statischer Websites)** die Option **Enable (Aktivieren)** aus

1. Geben Sie unter **Index document (Index-Dokument)** den Dateinamen des Index-Dokuments ein, der typischerweise `index.html` ist. 

   Der Name des Indexdokuments unterscheidet Groß- und Kleinschreibung und muss genau mit dem Dateinamen des HTML-Indexdokuments übereinstimmen, das Sie in den S3-Bucket hochladen möchten. Wenn Sie Ihren Bucket für das Hosting von Websites konfigurieren, müssen Sie ein Indexdokument angeben. Amazon S3 gibt dieses Indexdokument zurück, wenn Anfragen an die Root-Domäne oder einen der Unterordner gestellt werden. Weitere Informationen finden Sie unter [Konfigurieren eines Indexdokuments](IndexDocumentSupport.md).

1. Um ein eigenes benutzerdefiniertes Fehlerdokument für Fehler der Klasse 4XX bereitzustellen, geben Sie unter **Fehlerdokument** den Dateinamen des benutzerdefinierten Fehlerdokuments ein. 

   Der Name des Fehlerdokuments unterscheidet Groß- und Kleinschreibung und muss genau mit dem Dateinamen des HTML-Fehlerdokuments übereinstimmen, das Sie in Ihren S3-Bucket hochladen möchten. Wenn Sie kein benutzerdefiniertes Fehlerdokument angeben und ein Fehler auftritt, wird von Amazon S3 ein Standard-HTML-Fehlerdokument zurückgegeben. Weitere Informationen finden Sie unter [Konfigurieren eines benutzerdefinierten Fehlerdokuments](CustomErrorDocSupport.md).

1. (Optional) Wenn Sie fortschrittliche Umleitungsregeln angeben möchten, geben Sie unter **Redirection rules** (Umleitungsregeln) JSON zur Beschreibung der Regeln ein.

   Beispielsweise können Sie bedingt Anfragen abhängig von bestimmten Objektschlüsselnamen oder Präfixen in der Anfrage weiterleiten. Weitere Informationen finden Sie unter [Konfigurieren von Umleitungsregeln für die Verwendung von fortschrittliche bedingten Umleitungen](how-to-page-redirect.md#advanced-conditional-redirects).

1. Wählen Sie **Änderungen speichern ** aus.

   Amazon S3 ermöglicht statisches Website-Hosting für Ihren Bucket. Unten auf der Seite sehen Sie unter **Static website hosting (Hosting statischer Websites)** den Website-Endpunkt für Ihren Bucket.

1. Notieren Sie unter **Static website hosting (Statisches Website-Hosting)** den Wert für **Endpoint (Endpunkt)**.

   Der **Endpoint** (Endpunkt) ist der Amazon-S3-Website-Endpunkt für Ihren Bucket. Nachdem Sie den Bucket als statische Website konfiguriert haben, können Sie diesen Endpunkt verwenden, um Ihre Website zu testen.

Nachdem Sie die [Blockierungseinstellungen für den öffentlichen Zugriff bearbeitet](https://docs.aws.amazon.com/AmazonS3/latest/userguide/website-hosting-custom-domain-walkthrough.html#root-domain-walkthrough-configure-bucket-permissions) und [eine Bucket-Richtlinie hinzugefügt](https://docs.aws.amazon.com/AmazonS3/latest/userguide/website-hosting-custom-domain-walkthrough.html#add-bucket-policy-root-domain) haben, die öffentlichen Lesezugriff ermöglicht, können Sie den Website-Endpunkt verwenden, um auf Ihre Website zuzugreifen. 

Im nächsten Schritt konfigurieren Sie Ihre Subdomäne (`www.example.com`) zur Weiterleitung von Anforderungen an Ihre Domäne (`example.com`). 

## Schritt 4: Konfigurieren Ihres Subdomänen-Buckets für die Website-Umleitung
<a name="root-domain-walkthrough-configure-redirect"></a>

Nachdem Sie Ihren Stammdomänen-Bucket für das Website-Hosting konfiguriert haben, können Sie Ihren Subdomänen-Bucket so konfigurieren, dass alle Anforderungen zu der Domäne umgeleitet werden. In diesem Beispiel werden alle Anforderungen für `www.example.com` an `example.com` umgeleitet.

**So konfigurieren Sie eine Umleitungsanforderung**

1. Wählen Sie in der Amazon-S3-Konsole in der Liste **Allzweck-Buckets** Ihren Subdomänen-Bucket aus (in diesem Beispiel `www.example.com`).

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Static website hosting (Hosting statischer Websites)** **Edit (Bearbeiten)** aus.

1. Wählen Sie **Redirect requests for an object (Anfragen für ein Objekt umleiten)**. 

1. Geben Sie im Feld **Target bucket (Ziel-Bucket)** Ihre Root-Domäne ein, z. B. **example.com**.

1. Wählen Sie für **Protocol (Protokoll)** die Option **http** aus.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

## Schritt 5: Konfigurieren der Protokollierung für Website-Datenverkehr
<a name="root-domain-walkthrough-configure-logging"></a>

Wenn Sie die Anzahl der Besucher nachverfolgen möchten, die auf Ihre Website zugreifen, können Sie optional die Protokollierung für Ihren Stammdomänen-Bucket aktivieren. Weitere Informationen finden Sie unter [Protokollieren von Anfragen mit Server-Zugriffsprotokollierung](ServerLogs.md). Wenn Sie Amazon verwenden möchten, CloudFront um Ihre Website zu beschleunigen, können Sie auch die CloudFront Protokollierung verwenden.

**So aktivieren Sie die Server-Zugriffsprotokollierung für Ihren Stammdomänen-Bucket**

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Erstellen Sie in derselben Region, in der Sie den Bucket erstellt haben, der als statische Website konfiguriert ist, einen Bucket für die Protokollierung, z. B. `logs.example.com`.

1. Erstellen Sie einen Ordner für die Protokolldateien der Server-Zugriffsprotokollierung (z. B, `logs`).

1. (Optional) Wenn Sie damit die Leistung Ihrer Website verbessern CloudFront möchten, erstellen Sie einen Ordner für die CloudFront Protokolldateien (z. B.`cdn`).
**Wichtig**  
Wenn Sie eine Distribution erstellen oder aktualisieren und die CloudFront Protokollierung aktivieren, CloudFront aktualisiert die Bucket Access Control List (ACL), sodass das `awslogsdelivery` Konto `FULL_CONTROL` berechtigt ist, Logs in Ihren Bucket zu schreiben. Weitere Informationen finden Sie unter [Erforderliche Berechtigungen für die Konfiguration der Standardprotokollierung und für den Zugriff auf Ihre Protokolldateien](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html#AccessLogsBucketAndFileOwnership) im *Amazon CloudFront Developer Guide*. Wenn der Bucket, der die Logs speichert, die vom Bucket-Besitzer erzwungene Einstellung zur Deaktivierung von S3 Object Ownership verwendet ACLs, CloudFront können keine Logs in den Bucket geschrieben werden. Weitere Informationen finden Sie unter [Kontrolle des Besitzes von Objekten und Deaktivierung ACLs für Ihren Bucket](about-object-ownership.md).

1. Wählen Sie in der Liste **Buckets** Ihren Stammdomänen-Bucket aus.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Server access logging (Server-Zugriffsprotokollierung)** **Edit (Bearbeiten)**.

1. Wählen Sie **Enable** aus.

1. Wählen Sie im **Ziel-Bucket** den Bucket und das Ordnerziel für die Server-Zugriffsprotokolle aus:
   + Navigieren Sie zum Ordner- und Bucket-Speicherort:

     1. Wählen Sie **Browse S3 (S3 durchsuchen)**.

     1. Wählen Sie den Bucket-Namen und dann den Ordner mit den Protokollen aus. 

     1. Wählen Sie **Choose path (Pfad wählen)**.
   + Geben Sie den S3-Bucket-Pfad ein, z. B, `s3://logs.example.com/logs/`.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

   In Ihrem Protokoll-Bucket können Sie jetzt auf Ihre Protokolle zugreifen. Amazon S3 schreibt Website-Zugriffsprotokolle alle zwei Stunden in Ihren Bucket zur Protokollierung.

## Schritt 6: Hochladen des Index und des Website-Inhalts
<a name="upload-website-content"></a>

Als Nächstes laden Sie das Indexdokument und den optionalen Website-Inhalt zum Stammdomänen-Bucket hoch. 

Wenn Sie das statische Website-Hosting für Ihren Bucket aktivieren, geben Sie den Namen des Indexdokuments ein (z. B, **index.html**). Nachdem Sie das Hosting statischer Websites für den Bucket aktiviert haben, laden Sie eine HTML-Datei mit diesem Indexdokumentnamen in Ihren Bucket hoch.

**So konfigurieren Sie das Indexdokument**

1. Erstellen Sie eine Datei `index.html`.

   Wenn Sie nicht über eine Datei `index.html` verfügen, können Sie mit dem folgenden HTML-Code eine Datei erstellen:

   ```
   <html xmlns="http://www.w3.org/1999/xhtml" >
   <head>
       <title>My Website Home Page</title>
   </head>
   <body>
     <h1>Welcome to my website</h1>
     <p>Now hosted on Amazon S3!</p>
   </body>
   </html>
   ```

1. Speichern Sie die Indexdatei lokal.

   Der Dateiname des Indexdokuments muss genau mit dem Namen des Indexdokuments übereinstimmen, den Sie im Dialogfeld **Static website hosting (Statisches Website-Hosting)** eingeben. Beim Namen des Indexdokuments wird die Groß- und Kleinschreibung berücksichtigt. Wenn Sie beispielsweise im Dialogfeld **Static website hosting (Statisches Website-Hosting)** `index.html` als den Namen des **Index document (Indexdokuments)** eingeben, muss der Dateiname des Indexdokuments ebenfalls `index.html` und nicht `Index.html` lauten.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, den Sie zum Hosten einer statischen Website verwenden möchten.

1. Aktivieren Sie das Hosting statischer Websites für Ihren Bucket und geben Sie den exakten Namen Ihres Indexdokuments ein (z. B. `index.html`). Weitere Informationen finden Sie unter [Aktivieren des Website-Hostings](EnableWebsiteHosting.md).

   Fahren Sie mit Schritt 6 fort, nachdem Sie das Hosting statischer Websites aktiviert haben. 

1. Führen Sie einen der folgenden Schritte aus, um das Indexdokument in Ihren Bucket hochzuladen:
   + Ziehen Sie die Indexdatei per Drag & Drop in das Konsolen-Bucket-Verzeichnis.
   + Wählen Sie **Upload (Hochladen)** und folgen Sie den Anweisungen zur Auswahl und zum Hochladen der Indexdatei.

    step-by-stepAnweisungen finden Sie unter[Objekte hochladen](upload-objects.md).

1. (Optional) Laden Sie andere Website-Inhalte in Ihren Bucket hoch.

## Schritt 7: Hochladen eines Fehlerdokuments
<a name="configure-error-document-root-domain"></a>

Wenn Sie das Hosting statischer Websites für Ihren Bucket aktivieren, geben Sie den Namen des Fehlerdokuments ein (z. B, **404.html**). Nachdem das Hosting statischer Websites für den Bucket aktiviert wurde, laden Sie eine HTML-Datei mit diesem Fehlerdokumentnamen in Ihren Bucket hoch.

**So konfigurieren Sie ein Fehlerdokument**

1. Erstellen Sie ein Fehlerdokument, z. B. `404.html`.

1. Speichern Sie die Fehlerdokumentdatei lokal.

   Der Name des Fehlerdokuments unterscheidet zwischen Groß- und Kleinschreibung und muss genau mit dem Namen übereinstimmen, den Sie beim Aktivieren des statischen Website-Hostings eingeben. Wenn Sie beispielsweise `404.html` im Dialogfeld **Hosten einer statischen Website** als Namen des **Fehlerdokuments** eingeben, muss der Dateiname des Fehlerdokuments ebenfalls `404.html` lauten.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** aus.

1. Wählen Sie in der Liste Buckets den Namen des Buckets aus, den Sie zum Hosten einer statischen Website verwenden möchten.

1. Aktivieren Sie das Hosting statischer Websites für Ihren Bucket und geben Sie den exakten Namen Ihres Fehlerdokuments ein (z. B, `404.html`). Weitere Informationen erhalten Sie unter [Aktivieren des Website-Hostings](EnableWebsiteHosting.md) und [Konfigurieren eines benutzerdefinierten Fehlerdokuments](CustomErrorDocSupport.md).

   Fahren Sie mit Schritt 6 fort, nachdem Sie das Hosting statischer Websites aktiviert haben. 

1. Führen Sie einen der folgenden Schritte aus, um das Fehlerdokument in Ihren Bucket hochzuladen:
   + Ziehen Sie die Fehlerdokumentdatei in das Konsolen-Bucket-Verzeichnis.
   + Wählen Sie **Upload (Hochladen)** und folgen Sie den Anweisungen zur Auswahl und zum Hochladen der Indexdatei.

    step-by-stepAnweisungen finden Sie unter[Objekte hochladen](upload-objects.md).

## Schritt 8: Bearbeiten der S3 Block Public Access-Einstellungen
<a name="root-domain-walkthrough-configure-bucket-permissions"></a>

In diesem Beispiel bearbeiten Sie die Block-Einstellungen für den öffentlichen Zugriff für den Domänen-Bucket (`example.com`), um den öffentlichen Zugriff zu ermöglichen.

Standardmäßig blockiert Amazon S3 den öffentlichen Zugriff auf Ihr Konto und Ihre Buckets. Wenn Sie einen Bucket verwenden möchten, um eine statische Website zu hosten, können Sie diese Schritte verwenden, um Ihre Einstellungen für Block Public Access zu bearbeiten: 

**Warnung**  
Bevor Sie diesen Schritt ausführen, lesen Sie den Abschnitt [Blockieren des öffentlichen Zugriffs auf Ihren Amazon-S3-Speicher](access-control-block-public-access.md), um sicherzustellen, dass Sie die mit dem Zulassen eines öffentlichen Zugriffs verbundenen Risiken kennen und akzeptieren. Wenn Sie die Einstellungen für Block Public Access deaktivieren, um Ihren Bucket öffentlich zu machen, kann jeder im Internet auf Ihren Bucket zugreifen. Wir empfehlen Ihnen, den gesamten öffentlichen Zugriff auf Ihre Buckets zu blockieren.

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie den Namen des Buckets aus, den Sie als statische Website konfiguriert haben.

1. Wählen Sie **Permissions (Berechtigungen)**.

1. Wählen Sie unter **Block public access (bucket settings) (Öffentlichen Zugriff blockieren (Bucket-Einstellungen))**, die Option **Edit (Bearbeiten)**.

1. Löschen Sie **Block *all* public access (Gesamten öffentlichen Zugriff blockieren)** und wählen Sie **Save (Speichern)**.  
![\[Die Amazon-S3-Konsole mit den Bucket-Einstellungen für „Öffentlichen Zugriff blockieren“.\]](http://docs.aws.amazon.com/de_de/AmazonS3/latest/userguide/images/edit-public-access-clear.png)

   Amazon S3 deaktiviert die Einstellungen für „Öffentlichen Zugriff blockieren“ für Ihren Bucket. Um eine öffentliche, statische Website zu erstellen, müssen Sie möglicherweise auch die [Einstellungen für „Öffentlichen Zugriff blockieren“](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/block-public-access-account.html) für Ihr Konto bearbeiten, bevor Sie eine Bucket-Richtlinie hinzufügen. Wenn die Einstellungen „Öffentlichen Zugriff blockieren“ für hr Konto aktuell aktiviert sind, sehen Sie einen Hinweis unter **„Öffentlichen Zugriff blockieren“ (Bucket-Einstellungen)**.

## Schritt 9: Anfügen einer Bucket-Richtlinie
<a name="add-bucket-policy-root-domain"></a>

In diesem Beispiel hängen Sie eine Bucket-Richtlinie an den Domain-Bucket (`example.com`) an, um öffentlichen Lesezugriff zu ermöglichen. Sie ersetzen die Bucket-Richtlinie *Bucket-Name* im Beispiel beispielsweise durch den Namen Ihres Domain-Buckets`example.com`.

Nachdem Sie die Einstellungen für S3 Block Public Access bearbeitet haben, können Sie eine Bucket-Richtlinie hinzufügen, um öffentlichen Lesezugriff auf den Bucket zu gewähren. Wenn Sie öffentlichen Lesezugriff gewähren, kann jeder im Internet auf Ihren Bucket zugreifen.

**Wichtig**  
Die zuvor genannte Richtlinie ist nur ein Beispiel und erlaubt Vollzugriff auf die Inhalte Ihres Buckets. Bevor Sie mit diesem Schritt fortfahren, lesen Sie den Abschnitt [Wie kann ich die Dateien in meinem Amazon-S3-Bucket sichern?](https://aws.amazon.com/premiumsupport/knowledge-center/secure-s3-resources/), um sicherzustellen, dass Sie die bewährten Methoden zum Sichern der Dateien in Ihrem S3-Bucket und die Risiken in Zusammenhang mit der Gewährung von öffentlichem Zugriff kennen.

1. Wählen Sie unter **Buckets** den Namen Ihres Buckets aus.

1. Wählen Sie **Permissions (Berechtigungen)**.

1. Wählen Sie unter **Bucket-Richtlinie** **Bearbeiten** aus.

1. Um öffentlichen Lesezugriff auf Ihre Website zu gewähren, kopieren Sie die folgende Bucket-Richtlinie und fügen Sie sie in den **Bucket policy editor (Bucket-Richtlinieneditor)** ein.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "PublicReadGetObject",
               "Effect": "Allow",
               "Principal": "*",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::Bucket-Name/*"
               ]
           }
       ]
   }
   ```

1. Aktualisieren Sie den `Resource` zu Ihrem Bucket-Namen.

   Im vorherigen Beispiel *Bucket-Name* ist die Bucket-Richtlinie ein Platzhalter für den Bucket-Namen. Um diese Bucket-Richtlinie mit Ihrem eigenen Bucket zu verwenden, müssen Sie diesen Namen so aktualisieren, dass er mit Ihrem Bucket übereinstimmt.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

   Es wird eine Meldung angezeigt, die darauf hinweist, dass die Bucket-Richtlinie erfolgreich hinzugefügt wurde.

   Wenn die Fehlermeldung `Policy has invalid resource` angezeigt wird, bestätigen Sie, dass der Bucket-Name in der Bucket-Richtlinie mit Ihrem Bucket-Namen übereinstimmt. Informationen zum Hinzufügen einer Bucket-Richtlinie finden Sie unter [Wie füge ich eine S3-Bucket-Richtlinie hinzu?](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/add-bucket-policy.html)

   Wenn Sie eine Fehlermeldung erhalten und die Bucket-Richtlinie nicht speichern können, überprüfen Sie Ihr Konto und die Bucket-Einstellungen für Block Public Access, um zu bestätigen, dass Sie den öffentlichen Zugriff auf den Bucket zulassen.

Im nächsten Schritt können Sie die Endpunkte Ihrer Website herausfinden und Ihren Domänen-Endpunkt testen.

## Schritt 10: Testen Ihres Domänen-Endpunkts
<a name="root-domain-walkthrough-test-website"></a>

Nachdem Sie den Stammdomänen-Bucket zum Hosten einer öffentlichen Website konfiguriert haben, können Sie Ihren Endpunkt testen. Weitere Informationen finden Sie unter [Website-Endpunkte](WebsiteEndpoints.md). Sie können nur den Endpunkt für Ihren Domänen-Bucket testen, da Ihr Subdomänen-Bucket für die Website-Umleitung und nicht für das statische Website-Hosting eingerichtet ist. 

**Anmerkung**  
Amazon S3 unterstützt keinen HTTPS-Zugriff auf die Website. Wenn Sie HTTPS verwenden möchten, können Sie Amazon verwenden, CloudFront um eine statische Website bereitzustellen, die auf Amazon S3 gehostet wird.  
Weitere Informationen finden Sie unter [Wie verwende ich, CloudFront um eine statische Website bereitzustellen, die auf Amazon S3 gehostet wird?](https://aws.amazon.com/premiumsupport/knowledge-center/cloudfront-serve-static-website/) und [HTTPS für die Kommunikation zwischen Zuschauern erforderlich ist und CloudFront](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/using-https-viewers-to-cloudfront.html).

1. Wählen Sie unter **Buckets** den Namen Ihres Buckets aus.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unten auf der Seite unter **Static website hosting** (Hosting statischer Websites) Ihren **Bucket-Website-Endpunkt**.

   Ihr Indexdokument wird in einem separaten Browserfenster geöffnet.

Im nächsten Schritt verwenden Sie Amazon Route 53, damit Kunden Ihre beiden benutzerdefinierten Optionen verwenden können URLs , um zu Ihrer Website zu navigieren. 

## Schritt 11: Hinzufügen von Aliasdatensätzen für Ihre Domäne und Subdomäne
<a name="root-domain-walkthrough-add-record-to-hostedzone"></a>

In diesem Schritt erstellen Sie die Aliasdatensätze, die Sie der gehosteten Zone für Ihre Domänenzuordnungen `example.com` und `www.example.com` hinzufügen. Statt IP-Adressen verwenden die Alias-Datensätze Amazon S3 Website-Endpunkte. Amazon Route 53 verwaltet ein Mapping zwischen den Alias-Datensätzen und den IP-Adressen, wo sich die Amazon-S3-Buckets befinden. Sie erstellen zwei Alias-Datensätze: einen für Ihre Stamm-Domäne und einen für Ihre Subdomäne.

### Hinzufügen eines Aliasdatensatzes für Ihre Stamm-Domäne und Subdomäne
<a name="add-alis-record"></a>

**So fügen Sie Ihrer Stamm-Domäne einen Aliasdatensatz hinzu (`example.com`)**

1. Öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).
**Anmerkung**  
Wenn Sie Route 53 noch nicht verwenden, lesen Sie [Schritt 1: Registrieren einer Domäne](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/getting-started.html#getting-started-find-domain-name) im *Amazon-Route 53-Entwicklerhandbuch*. Nachdem Sie Ihre Einrichtung abgeschlossen haben, können Sie mit den Anweisungen fortfahren.

1. Wählen Sie **Hosted Zones (Gehostete Zonen)** aus.

1. Wählen Sie in der Liste der gehosteten Zonen den Namen der gehosteten Zone aus, der dem Domänennamen entspricht.

1. Wählen Sie **Create Record Set (Datensatz erstellen)**.

1. Wählen Sie **Switch to wizard (Zu Assistent wechseln)** aus.
**Anmerkung**  
Wenn Sie Quick Create zum Erstellen Ihrer Aliaseinträge verwenden möchten, lesen Sie [Konfigurieren von Route 53 zum Weiterleiten von Datenverkehr an einen S3-Bucket](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/RoutingToS3Bucket.html#routing-to-s3-bucket-configuring).

1. Wählen Sie **Simple Routing (Einfaches Routing)**, und wählen Sie **Next (Weiter)**.

1. Wählen Sie **Define simple record (Einfachen Datensatz definieren)**.

1. Akzeptieren Sie unter **Record name (Datensatzname)** den Standardwert, bei dem es sich um den Namen Ihrer gehosteten Zone und Ihrer Domäne handelt.

1. Wählen Sie unter **Value/Route traffic to (Wert/Datenverkehr weiterleiten zu)** die Option **Alias to S3 website endpoint (Alias zu S3-Website-Endpunkt)** aus.

1. Wählen Sie die Region aus.

1. Wählen Sie den S3-Bucket.

   Der Bucket-Name sollte mit dem Namen übereinstimmen, der im Feld **Name** angezeigt wird. In der Liste **Choose S3 Bucket (S3-Bucket auswählen)** wird der Bucket-Name mit dem Amazon-S3-Website-Endpunkt für die Region angezeigt, in der der Bucket erstellt wurde, zum Beispiel `s3-website-us-west-1.amazonaws.com (example.com)`.

   **Choose S3 bucket (S3-Bucket auswählen)** listet einen Bucket auf, wenn:
   + Sie den Bucket als statische Website konfiguriert haben.
   + Der Name des Buckets mit dem Namen des Datensatzes übereinstimmt, den Sie anlegen.
   + Der aktuelle AWS-Konto hat den Bucket erstellt.

   Wenn Ihr Bucket nicht in der Auflistung **Choose S3 bucket** (S3-Bucket auswählen) angezeigt wird, geben Sie den Amazon-S3-Website-Endpunkt für die Region ein, in der der Bucket erstellt wurde, z. B. **s3-website-us-west-2.amazonaws.com**. Eine vollständige Liste der Amazon-S3-Website-Endpunkte finden Sie unter [Amazon-S3-Website-Endpunkte](https://docs.aws.amazon.com/general/latest/gr/s3.html#s3_website_region_endpoints). Weitere Informationen über das Alias-Target finden Sie unter [Wert/Datenverkehr weiterleiten zu](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-values-alias.html#rrsets-values-alias-alias-target) im *Amazon-Route 53-Entwicklerhandbuch*.

1. Wählen Sie unter **Datensatztyp** die Option **A ‐ Leitet Traffic an eine IPv4 Adresse und einige AWS Ressourcen weiter**.

1. Wählen Sie unter **Evaluate target health (Zielzustand bewerten)** die Option **No (Nein)**.

1. Wählen Sie **Define simple record (Einfachen Datensatz definieren)**.

**So fügen Sie Ihrer Subdomäne () einen Alias-Datensatz hi (`www.example.com`)**

1. Wählen Sie unter **Configure records (Datensätze konfigurieren)** die Option **Define simple record (Einfachen Datensatz definieren)** aus

1. Geben Sie unter **Record name (Datensatzname)** für Ihre Subdomäne `www` ein.

1. Wählen Sie unter **Value/Route traffic to (Wert/Datenverkehr weiterleiten zu)** die Option **Alias to S3 website endpoint (Alias zu S3-Website-Endpunkt)** aus.

1. Wählen Sie die Region aus.

1. Wählen Sie den S3-Bucket, zum Beispiel `s3-website-us-west-2.amazonaws.com (www.example.com)`.

   Wenn Ihr Bucket nicht in der Auflistung **Choose S3 bucket (S3-Bucket auswählen)** angezeigt wird, geben Sie den Amazon-S3-Website-Endpunkt für die Region ein, in der der Bucket erstellt wurde, z. B. **s3-website-us-west-2.amazonaws.com**. Eine vollständige Liste der Amazon-S3-Website-Endpunkte finden Sie unter [Amazon-S3-Website-Endpunkte](https://docs.aws.amazon.com/general/latest/gr/s3.html#s3_website_region_endpoints). Weitere Informationen über das Alias-Target finden Sie unter [Wert/Datenverkehr weiterleiten zu](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-values-alias.html#rrsets-values-alias-alias-target) im *Amazon-Route 53-Entwicklerhandbuch*.

1. Wählen Sie unter **Datensatztyp** die Option **A ‐ Leitet den Verkehr an eine IPv4 Adresse und einige AWS Ressourcen weiter**.

1. Wählen Sie unter **Evaluate target health (Zielzustand bewerten)** die Option **No (Nein)**.

1. Wählen Sie **Define simple record (Einfachen Datensatz definieren)**.

1. Klicken Sie auf der Seite **Configure records (Datensätze konfigurieren)** auf **Create records (Datensätze erstellen)**.

**Anmerkung**  
Änderungen werden im Allgemeinen innerhalb von 60 Sekunden an alle Route 53-Server übertragen. Wenn die Übertragung abgeschlossen ist, können Sie den Datenverkehr an den Amazon-S3-Bucket leiten, indem Sie den Namen des Alias-Datensatzes angeben, den Sie in diesem Verfahren erstellt haben.

### Hinzufügen eines Alias-Datensatzes für Ihre Stamm-Domäne und Subdomäne (alte Route 53-Konsole)
<a name="add-alis-record-old"></a>

**So fügen Sie Ihrer Stamm-Domäne einen Aliasdatensatz hinzu (`example.com`)**

Die Route 53-Konsole wurde überarbeitet. In der Route 53-Konsole können Sie vorübergehend die alte Konsole verwenden. Wenn Sie sich für die Arbeit mit der alten Route 53-Konsole entscheiden, gehen Sie wie folgt vor.

1. Öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).
**Anmerkung**  
Wenn Sie Route 53 noch nicht verwenden, lesen Sie [Schritt 1: Registrieren einer Domäne](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/getting-started.html#getting-started-find-domain-name) im *Amazon-Route 53-Entwicklerhandbuch*. Nachdem Sie Ihre Einrichtung abgeschlossen haben, können Sie mit den Anweisungen fortfahren.

1. Wählen Sie **Hosted Zones (Gehostete Zonen)** aus.

1. Wählen Sie in der Liste der gehosteten Zonen den Namen der gehosteten Zone aus, der dem Domänennamen entspricht.

1. Wählen Sie **Create Record Set (Datensatz erstellen)**.

1. Geben Sie die folgenden Werte an:  
**Name**  
Akzeptieren Sie den Standardwert, bei dem es sich um den Namen Ihrer gehosteten Zone und Ihrer Domäne handelt.   
Für die Stamm-Domäne müssen Sie keine zusätzlichen Informationen in das Feld **Name** eingeben.  
**Typ**  
Wählen Sie **A — IPv4 Adresse**.  
**Alias**  
Wählen Sie **Yes (Ja)**.  
**Alias-Ziel**  
Wählen Sie im Bereich **S3 website endpoints (S3-Website-Endpunkte)** der Liste Ihren Bucket-Namen aus.   
Der Bucket-Name sollte mit dem Namen übereinstimmen, der im Feld **Name** angezeigt wird. In der Auflistung **Alias Target (Alias-Ziel)** folgt dem Bucket-Namen beispielsweise der Amazon-S3-Website-Endpunkt für die Region, in der der Bucket erstellt wurde, z. B. `example.com (s3-website-us-west-2.amazonaws.com)`. **Alias Target (Alias-Ziel)** listet einen Bucket auf, wenn:  
   + Sie den Bucket als statische Website konfiguriert haben.
   + Der Name des Buckets mit dem Namen des Datensatzes übereinstimmt, den Sie anlegen.
   + Der aktuelle AWS-Konto hat den Bucket erstellt.
Wenn Ihr Bucket nicht in der Auflistung **Alias Target (Alias-Ziel)** angezeigt wird, geben Sie den Amazon-S3-Website-Endpunkt für die Region ein, in der der Bucket erstellt wurde, z. B. `s3-website-us-west-2`. Eine vollständige Liste der Amazon-S3-Website-Endpunkte finden Sie unter [Amazon-S3-Website-Endpunkte](https://docs.aws.amazon.com/general/latest/gr/s3.html#s3_website_region_endpoints). Weitere Informationen über das Alias-Target finden Sie unter [Value/Route Traffic to (Wert/Datenverkehr weiterleiten zu)](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-values-alias.html#rrsets-values-alias-alias-target) im *Amazon-Route 53-Entwicklerhandbuch*.  
**Routing-Richtlinie**  
Übernehmen Sie den Standardwert **Simple**.  
**Evaluate Target Health**  
Übernehmen Sie den Standardwert **No**.

1. Wählen Sie **Erstellen** aus.

**So fügen Sie Ihrer Subdomäne () einen Alias-Datensatz hi (`www.example.com`)**

1. Wählen Sie in der gehosteten Zone für Ihre Stamm-Domäne (`example.com`) die Option **Create record set (Datensatz erstellen)** aus.

1. Geben Sie die folgenden Werte an:  
**Name**  
Geben Sie als Subdomäne „`www`“ in das Feld ein.   
**Typ**  
Wählen Sie **A — IPv4 Adresse**.  
**Alias**  
Wählen Sie **Yes (Ja)**.  
**Alias-Ziel**  
Wählen Sie im Abschnitt **S3 website endpoints (S3-Website-Endpunkte)** der Liste denselben Bucket-Namen aus, der im Feld **Name** angezeigt wird (z. B. `www.example.com (s3-website-us-west-2.amazonaws.com)`).  
**Routing-Richtlinie**  
Übernehmen Sie den Standardwert **Simple**.  
**Evaluate Target Health**  
Übernehmen Sie den Standardwert **No**.

1. Wählen Sie **Erstellen** aus.

**Anmerkung**  
Änderungen werden im Allgemeinen innerhalb von 60 Sekunden an alle Route 53-Server übertragen. Wenn die Übertragung abgeschlossen ist, können Sie den Datenverkehr an den Amazon-S3-Bucket leiten, indem Sie den Namen des Alias-Datensatzes angeben, den Sie in diesem Verfahren erstellt haben.

## Schritt 12: Testen der Website
<a name="root-domain-testing"></a>

Bestätigen Sie, dass die Website und die Umleitung korrekt funktionieren. Geben Sie in Ihrem Browser Ihre ein URLs. In diesem Beispiel können Sie Folgendes versuchen URLs:
+ **Domain (Domäne)** (`http://example.com`) – Zeigt das Indexdokument im `example.com`-Bucket an.
+ **Subdomain (Subdomäne)** (`http://www.example.com`) – Leitet Ihre Anforderung an `http://example.com` weiter. Sie sehen das Indexdokument im `example.com`-Bucket.

Wenn Ihre Website oder Weiterleitungslinks nicht funktionieren, können Sie Folgendes versuchen:
+ **Clear cache (Cache löschen)** – Löschen Sie den Cache Ihres Webbrowsers.
+ **Check name servers (Nameserver überprüfen)** – Wenn Ihre Webseite und Weiterleitungslinks nach dem Löschen des Caches nicht funktionieren, können Sie die Namenserver für Ihre Domäne und die Namenserver für Ihre gehostete Zone vergleichen. Wenn die Namenserver nicht übereinstimmen, müssen Sie möglicherweise Ihre Domänennamenserver so aktualisieren, dass sie mit den unter Ihrer gehosteten Zone aufgelisteten übereinstimmen. Weitere Informationen finden Sie unter [Hinzufügen oder Ändern von Namenservern und Kleben von Datensätzen für eine Domäne](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-name-servers-glue-records.html).

Nachdem Sie Ihre Stammdomain und Subdomain erfolgreich getestet haben, können Sie eine [ CloudFrontAmazon-Distribution](https://aws.amazon.com/cloudfront) einrichten, um die Leistung Ihrer Website zu verbessern und Protokolle bereitzustellen, anhand derer Sie den Website-Traffic überprüfen können. Weitere Informationen finden Sie unter [Beschleunigen Sie Ihre Website mit Amazon CloudFront](website-hosting-cloudfront-walkthrough.md).

# Beschleunigen Sie Ihre Website mit Amazon CloudFront
<a name="website-hosting-cloudfront-walkthrough"></a>

Sie können [Amazon](https://aws.amazon.com/cloudfront) verwenden CloudFront, um die Leistung Ihrer Amazon S3 S3-Website zu verbessern. CloudFront stellt Ihre Website-Dateien (wie HTML, Bilder und Videos) in Rechenzentren auf der ganzen Welt (sogenannte *Edge-Standorte*) zur Verfügung. Wenn ein Besucher eine Datei von Ihrer Website anfordert, leitet CloudFront die Anforderung automatisch zu einer Kopie der Datei am nächstgelegenen Edge-Standort um. Das führt zu schnelleren Download-Zeiten, als wenn der Besucher den Inhalt von einem weitere entfernteren Rechenzentrum angefordert hätte.

CloudFront speichert Inhalte an Edge-Standorten für einen von Ihnen angegebenen Zeitraum im Cache. Wenn ein Besucher Inhalte anfordert, die länger als das Ablaufdatum zwischengespeichert wurden, CloudFront überprüft er auf dem Ursprungsserver, ob eine neuere Version des Inhalts verfügbar ist. Wenn eine neuere Version verfügbar ist, wird die neue Version an den Edge-Standort CloudFront kopiert. Änderungen an den ursprünglichen Inhalten werden zu den Edge-Standorten repliziert, indem die Besucher die Inhalte anfordern. 

**Verwendung CloudFront ohne Route 53**  
Das Tutorial auf dieser Seite verwendet Route 53, um auf Ihre CloudFront Verteilung hinzuweisen. Wenn Sie jedoch Inhalte bereitstellen möchten, die in einem Amazon S3-Bucket gehostet werden, CloudFront ohne Route 53 zu verwenden, finden Sie weitere Informationen unter [ CloudFrontAmazon-Tutorials: Einrichtung einer dynamischen Inhaltsverteilung für Amazon S3](https://aws.amazon.com/cloudfront/getting-started/S3/). Wenn Sie Inhalte bereitstellen, die in einem Amazon S3 S3-Bucket gehostet werden CloudFront, können Sie einen beliebigen Bucket-Namen verwenden, und sowohl HTTP als auch HTTPS werden unterstützt. 

**Automatisieren der Einrichtung mit einer Vorlage CloudFormation**  
Weitere Informationen zur Verwendung einer CloudFormation Vorlage zur Konfiguration einer sicheren statischen Website, die eine CloudFront Distribution für Ihre Website erstellt, finden Sie unter [Erste Schritte mit einer sicheren statischen Website](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/getting-started-secure-static-website-cloudformation-template.html) im *Amazon CloudFront Developer Guide*.

**Topics**
+ [Schritt 1: Erstellen Sie eine CloudFront Distribution](#create-distribution)
+ [Schritt 2: Aktualisieren der Datensätze für Ihre Domäne und Unterdomäne](#update-record-sets)
+ [(Optional) Schritt 3: Überprüfen der Protokolldateien](#check-log-files)

## Schritt 1: Erstellen Sie eine CloudFront Distribution
<a name="create-distribution"></a>

Zunächst erstellen Sie eine CloudFront Distribution. Damit steht Ihre Website in weltweit angesiedelten Rechenzentren zur Verfügung.

**So erstellen Sie eine Verteilung mit einem Amazon S3-Ursprung**

1. Öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie **Create Distribution** (Distribution erstellen).

1. Geben Sie auf der Seite **Create Distribution (Verteilung erstellen)** im Abschnitt **Origin Settings (Ursprungseinstellungen)** unter **Origin Domain Name (Ursprungsdomänenname)** den Amazon S3-Website-Endpunkt für Ihren Bucket ein – z. B. **example.com.s3-website.us-west-1.amazonaws.com**.

   CloudFront füllt die **Origin-ID** für dich aus.

1. Behalten Sie für **Default Cache Behavior Settings (Standardeinstellungen für das Zwischenspeicherverhalten)** die Standardwerte bei. 

   Mit den Standardeinstellungen für **Viewer Protocol Policy (Viewer-Protokollrichtlinie)** können Sie HTTPS für Ihre statische Website verwenden. Weitere Informationen zu diesen Konfigurationsoptionen finden Sie unter [Werte, die Sie beim Erstellen oder Aktualisieren einer Web-Distribution angeben](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/WorkingWithDownloadDistributions.html#DownloadDistValuesYouSpecify) im *Amazon CloudFront Developer Guide*.

1. Gehen Sie unter **Distribution Settings (Verteilungseinstellungen)** wie folgt vor:

   1. Lassen Sie für die Option **Price Class (Preisklasse)** die Einstellung **Use All Edge Locations (Best Performance) (Alle Edge-Standorte verwenden (Beste Leistung))** unverändert.

   1. Legen Sie **alternative Domainnamen (CNAMEs)** für die Root-Domain und die `www` Subdomain fest. In diesem Tutorial sind dies `example.com` und `www.example.com`. 
**Wichtig**  
Bevor Sie diesen Schritt ausführen, beachten Sie die [Anforderungen für die Verwendung alternativer Domainnamen](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html#alternate-domain-names-requirements), insbesondere die Notwendigkeit eines gültigen SSL/TLS Zertifikats. 

   1. Wählen Sie für **SSL Certificate (SSL-Zertifikat)** die Option **Custom SSL Certificate (example.com) (Benutzerdefiniertes SSL-Zertifikat (beispiel.com))** und das benutzerdefinierte Zertifikat aus, das die Domänen- und Subdomänennamen abdeckt.

      Weitere Informationen finden Sie unter [SSL-Zertifikat](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-values-specify.html#DownloadDistValuesSSLCertificate) im *Amazon CloudFront Developer Guide*.

   1. Geben Sie in **Default Root Object (Standard-Root-Objekt)** den Namen Ihres Indexdokuments ein, z. B. `index.html`. 

      Wenn die URL, die für den Zugriff auf die Distribution verwendet wurde, keinen Dateinamen enthält, gibt die CloudFront Distribution das Indexdokument zurück. Das **Default Root Object (Standard-Root-Objekt)** sollte genau mit dem Namen des Indexdokuments für Ihre statische Website übereinstimmen. Weitere Informationen finden Sie unter [Konfigurieren eines Indexdokuments](IndexDocumentSupport.md).

   1. Wählen Sie für **Logging (Protokollierung)** die Option **On (Ein)**.
**Wichtig**  
Wenn Sie eine Distribution erstellen oder aktualisieren und die CloudFront Protokollierung aktivieren, CloudFront aktualisiert die Bucket Access Control List (ACL), sodass das `awslogsdelivery` Konto `FULL_CONTROL` berechtigt ist, Logs in Ihren Bucket zu schreiben. Weitere Informationen finden Sie unter [Erforderliche Berechtigungen für die Konfiguration der Standardprotokollierung und für den Zugriff auf Ihre Protokolldateien](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/AccessLogs.html#AccessLogsBucketAndFileOwnership) im *Amazon CloudFront Developer Guide*. Wenn der Bucket, der die Logs speichert, die vom Bucket-Besitzer erzwungene Einstellung zur Deaktivierung von S3 Object Ownership verwendet ACLs, CloudFront können keine Logs in den Bucket geschrieben werden. Weitere Informationen finden Sie unter [Kontrolle des Besitzes von Objekten und Deaktivierung ACLs für Ihren Bucket](about-object-ownership.md).

   1. Wählen Sie als **Bucket for Logs (Bucket für Protokolle)** den Bucket zur Protokollierung aus, den Sie erstellt haben.

      Weitere Informationen zum Konfigurieren eines Protokoll-Buckets finden Sie unter [(Optional) Protokollieren des Webdatenverkehrs](LoggingWebsiteTraffic.md).

   1. Wenn Sie die Protokolle speichern möchten, die durch den Datenverkehr zur CloudFront -Verteilung generiert werden, geben Sie in **Log Prefix (Protokollpräfix)** den Ordnernamen ein.

   1. Behalten Sie für alle übrigen Einstellungen die Standardwerte bei.

1. Wählen Sie **Create Distribution**.

1. Um den aktuellen Status der Verteilung anzuzeigen, suchen Sie die Verteilung in der Konsole, und prüfen Sie die Spalte **Status**. 

   Der Status `InProgress` gibt an, dass die Verteilung noch nicht vollständig bereitgestellt ist.

   Wenn die Verteilung bereitgestellt wurde, können Sie Ihren Inhalt mit dem neuen CloudFront-Domain-Namen referenzieren.

1. Notieren Sie sich den in der CloudFront Konsole angezeigten Wert für den **Domainnamen**, `dj4p1rv6mvubz.cloudfront.net` z. B. 

1. Um zu überprüfen, ob Ihre CloudFront Distribution funktioniert, geben Sie den Domainnamen der Distribution in einen Webbrowser ein.

   Wenn Ihre Website sichtbar ist, funktioniert die CloudFront Verteilung. Wenn auf Ihrer Website eine benutzerdefinierte Domain bei Amazon Route 53 registriert ist, benötigen Sie den CloudFront Domainnamen, um den Datensatz im nächsten Schritt zu aktualisieren.

## Schritt 2: Aktualisieren der Datensätze für Ihre Domäne und Unterdomäne
<a name="update-record-sets"></a>

Nachdem Sie nun erfolgreich eine CloudFront Verteilung erstellt haben, aktualisieren Sie den Aliaseintrag in Route 53 so, dass er auf die neue CloudFront Verteilung verweist.

**Um den Aliaseintrag so zu aktualisieren, dass er auf eine CloudFront Verteilung verweist**

1. Öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Wählen Sie in der linken Navigation **Hosted Zones (Gehostete Zonen)**.

1. Wählen Sie auf der Seite **Hosted Zones (Gehostete Zonen)** die gehostete Zone aus, die Sie für Ihre Unterdomäne erstellt haben, beispielsweise `www.example.com`.

1. Wählen Sie unter **Datensätze**den *A*-Eintrag aus, den Sie für Ihre Unterdomäne erstellt haben. 

1. Wählen Sie unter **Datensatzdetails**den Befehl **Datensatz bearbeiten**.

1. Wählen Sie unter **Traffic weiterleiten an die** Option **Alias to CloudFront Distribution** aus.

1. **Wählen Sie unter Verteilung** auswählen die CloudFront Verteilung aus.

1. Wählen Sie **Speichern**.

1. Um den *A-Eintrag* für die Stammdomäne zur CloudFront Distribution umzuleiten, wiederholen Sie dieses Verfahren für die Stammdomäne, `example.com` z. B.

   Die Aktualisierung der Datensätze wird innerhalb von 2 bis 48 Stunden wirksam. 

1. Um zu sehen, ob die neuen *A*-Datensätze wirksam sind, geben Sie in einem Webbrowser die URL Ihrer Unterdomäne ein, z. B. `http://www.example.com`. 

   Wenn der Browser Sie nicht mehr zur Stammdomäne umleitet (z. B. `http://example.com`), sind die neuen A-Datensätze vorhanden. Wenn der neue *A-Eintrag* wirksam geworden ist, wird der Datenverkehr, der über den neuen *A-Eintrag* an die CloudFront Verteilung weitergeleitet wird, nicht an die Stammdomäne umgeleitet. Alle Besucher, die über den nächstgelegenen CloudFront Standort auf die Website verweisen `http://example.com` oder zu diesem weitergeleitet `http://www.example.com` werden, profitieren von kürzeren Download-Zeiten.
**Tipp**  
Umleitungseinstellungen können von Browsern zwischengespeichert werden. Wenn Sie annehmen, dass die neuen *A*-Datensatzeinstellungen wirksam sind, aber trotzdem eine Umleitung von `http://www.example.com` nach `http://example.com` feststellen, löschen Sie zum Testen den Verlauf und den Cache des Browsers. Schließen Sie den Browser und öffnen Sie ihn wieder oder verwenden Sie einen anderen Webbrowser, wenn Sie einen weiteren installiert haben. 

## (Optional) Schritt 3: Überprüfen der Protokolldateien
<a name="check-log-files"></a>

Die Zugriffsprotokolle teilen Ihnen mit, wie viele Menschen die Website besuchen. Sie enthalten auch wertvolle Geschäftsdaten, die Sie mithilfe anderer Services wie beispielsweise [Amazon EMR](https://docs.aws.amazon.com/emr/latest/DeveloperGuide/) analysieren können. 

CloudFront Protokolle werden in dem Bucket und Ordner gespeichert, den Sie auswählen, wenn Sie eine CloudFront Distribution erstellen und die Protokollierung aktivieren. CloudFront schreibt innerhalb von 24 Stunden, nachdem die entsprechenden Anfragen gestellt wurden, Logs in Ihren Log-Bucket.

**Die Protokolldateien für Ihre Website anzeigen**

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie den Protokoll-Bucket für Ihre Website aus.

1. Wählen Sie den CloudFront Logs-Ordner aus.

1. Laden Sie die von geschriebenen `.gzip` Dateien herunter, CloudFront bevor Sie sie öffnen.

   Wenn Sie die Website nur zur Übung erstellt haben, können Sie die von Ihnen zugewiesenen Ressourcen löschen, damit keine weiteren Kosten für Sie anfallen. Lesen Sie dazu den Abschnitt [Bereinigung Ihrer Beispielressourcen](getting-started-cleanup.md). Nach der Löschung der AWS -Ressourcen ist die Website nicht mehr verfügbar.

# Bereinigung Ihrer Beispielressourcen
<a name="getting-started-cleanup"></a>

Wenn Sie die statische Website zur Übung erstellt haben, sollten Sie die zugewiesenen AWS -Ressourcen löschen, damit keine weiteren Kosten für Sie anfallen. Nach der Löschung der AWS -Ressourcen ist die Website nicht mehr verfügbar.

**Topics**
+ [Schritt 1: Löschen Sie die CloudFront Amazon-Distribution](#getting-started-cleanup-cloudfront)
+ [Schritt 2: Löschen der von Route 53 gehosteten Zone](#getting-started-cleanup-route53)
+ [Schritt 3: Deaktivieren der Protokollierung und Löschen Ihres S3-Buckets](#getting-started-cleanup-s3)

## Schritt 1: Löschen Sie die CloudFront Amazon-Distribution
<a name="getting-started-cleanup-cloudfront"></a>

Bevor Sie eine CloudFront Amazon-Distribution löschen, müssen Sie sie deaktivieren. Eine deaktivierte Verteilung funktioniert nicht mehr und es fallen keine weiteren Kosten für sie an. Sie können eine deaktivierte Verteilung jederzeit wieder aktivieren. Nachdem Sie eine deaktivierte Verteilung gelöscht haben, ist sie nicht länger verfügbar.

**Um eine CloudFront Distribution zu deaktivieren und zu löschen**

1. Öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Klicken Sie mit der rechten Maustaste auf die Verteilung, die Sie deaktivieren möchten, und anschließend auf **Disable (Deaktivieren)**.

1. Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **Yes, Disable (Ja, deaktivieren)**.

1. Wählen Sie die deaktivierte Verteilung aus, und klicken Sie dann auf **Delete (Löschen)**.

1. Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **Yes, Delete**.

## Schritt 2: Löschen der von Route 53 gehosteten Zone
<a name="getting-started-cleanup-route53"></a>

Bevor Sie eine gehostete Zone löschen können, müssen Sie die zuvor erstellten Datensätze löschen. SOA-Einträge (Start of Authority, Autoritätsursprung) und NS-Einträge (Nameserver, Namenserver) müssen nicht von Ihnen entfernt werden, da dies automatisch beim Löschen der gehosteten Zone ausgeführt wird.

**Sie löschen die Datensätze wie folgt:**

1. Öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1.  Wählen Sie in der Liste der Domänennamen Ihren Domänennamenaus, und wählen Sie anschließend **Go to Record Sets (Zu den Datensätzen)**. 

1. Wählen Sie in der Liste der Datensatzsätze die *A*-Datensätze aus, die Sie erstellt haben. 

   Der einzelne Datensatztyp wird in der Spalte **Type (Typ)** aufgeführt. 

1. Wählen Sie **Delete Record Set (Datensatz löschen)**. 

1. Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **Confirm (Bestätigen)**. 

**So löschen Sie eine von Route 53 gehostete Zone:**

1.  Setzen Sie das vorherige Verfahren fort, indem Sie **Back to Hosted Zones (Zurück zu gehosteten Zonen)** auswählen. 

1.  Wählen Sie Ihren Domänennamen und dann **Delete Hosted Zone (Gehostete Zone löschen)**. 

1.  Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **Confirm (Bestätigen)**. 

## Schritt 3: Deaktivieren der Protokollierung und Löschen Ihres S3-Buckets
<a name="getting-started-cleanup-s3"></a>

Bevor Sie Ihren S3-Bucket löschen, stellen Sie sicher, dass die Protokollierung für den Bucket deaktiviert ist. Andernfalls werden AWS weiterhin Protokolle in Ihren Bucket geschrieben, während Sie ihn löschen.

**Deaktivieren Sie die Protokollierung für einen Bucket wie folgt:**

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie unter **Buckets (Buckets)** den Namen Ihres Buckets aus. Wählen Sie anschließend **Properties (Eigenschaften)** aus.

1. Wählen Sie unter **Properties (Eigenschaften)** **Logging (Protokollierung)** aus.

1. Deaktivieren Sie das Kontrollkästchen **Enabled (Aktiviert)**.

1. Wählen Sie **Save (Speichern)** aus.

Jetzt können Sie Ihren Bucket löschen. Weitere Informationen finden Sie unter [Löschen eines Allzweck-Buckets](delete-bucket.md).

# Bereitstellung einer statischen Website für AWS Amplify Hosting aus einem S3-Allzweck-Bucket
<a name="website-hosting-amplify"></a>

Wir empfehlen Ihnen, [AWS Amplify Hosting](https://docs.aws.amazon.com//amplify/latest/userguide/welcome.html.html) zu verwenden, um Inhalte statischer Websites zu hosten, die in S3 gespeichert sind. Amplify Hosting ist ein vollständig verwalteter Service, mit dem Sie Ihre Websites auf einfache Weise in einem weltweit verfügbaren Content Delivery Network (CDN) bereitstellen können CloudFront, das von Amazon betrieben wird und sicheres statisches Website-Hosting ohne umfangreiche Einrichtung ermöglicht. Mit AWS Amplify Hosting können Sie den Speicherort Ihrer Objekte in Ihrem Allzweck-Bucket auswählen, Ihre Inhalte auf einem verwalteten CDN bereitstellen und eine öffentliche HTTPS-URL generieren, damit Ihre Website überall zugänglich ist. Die Bereitstellung einer statischen Website mit Amplify Hosting bietet Ihnen die folgenden Vorteile und Features:
+ **Bereitstellung im AWS Content Delivery Network (CDN) von Amazon CloudFront** — CloudFront ein Webservice, der die Verteilung Ihrer statischen und dynamischen Webinhalte an Ihre Benutzer beschleunigt. CloudFront stellt Ihre Inhalte über ein weltweites Netzwerk von Rechenzentren bereit, die als Edge-Standorte bezeichnet werden. Wenn ein Benutzer Inhalte anfordert, die Sie bereitstellen CloudFront, wird die Anfrage an den Edge-Standort weitergeleitet, der die niedrigste Latenz (Zeitverzögerung) bietet, sodass Inhalte mit der bestmöglichen Leistung, erhöhter Zuverlässigkeit und Verfügbarkeit bereitgestellt werden. Weitere Informationen finden Sie unter [How CloudFront Delivers Content](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/HowCloudFrontWorks.html) im *Amazon CloudFront Developer Guide*.
+ **HTTPS-Unterstützung** – Bietet eine sichere Kommunikation und Datenübertragung zwischen Ihrer Website und dem Webbrowser eines Benutzers.
+ **Benutzerdefinierte Domains** – Ermöglicht eine einfache Verbindung Ihrer Website mit einer benutzerdefinierten URL, die Sie bei einer Domänenvergabestelle wie Amazon Route 53 erworben haben. 
+ **Benutzerdefinierte SSL-Zertifikate** – Wenn Sie Ihre benutzerdefinierte Domain einrichten, können Sie das verwaltete Standardzertifikat verwenden, das Amplify für Sie bereitstellt, oder Sie können Ihr eigenes benutzerdefiniertes Zertifikat verwenden, das Sie bei einer externen Zertifizierungsstelle Ihrer Wahl erworben haben.
+ **Integrierte Metriken und CloudWatch Überwachung** — Überwachen Sie Traffic, Fehler, Datenübertragung und Latenz auf Ihrer Website.
+ **Passwortschutz** – Beschränken Sie den Zugriff auf Ihre Website, indem Sie in der Amplify-Konsole einen Benutzernamen und ein Passwort einrichten.
+ **Weiterleitungen und Umschreibungen** – Erstellen Sie Weiterleitungs- und Umschreibungsregeln in der Amplify-Konsole, damit ein Webserver die Navigation von einer URL zur anderen umleiten kann.

Wenn Sie Ihre Anwendung von einem Amazon S3 S3-Allzweck-Bucket auf Amplify Hosting bereitstellen, basieren die AWS Gebühren auf dem Preismodell von Amplify. Weitere Informationen finden Sie unter [AWS Amplify  – Preise](https://aws.amazon.com/amplify/pricing/).

**Wichtig**  
Amplify Hosting ist nicht überall dort verfügbar, AWS-Regionen wo Amazon S3 verfügbar ist. Um eine statische Website in Amplify Hosting bereitzustellen, muss sich der Amazon-S3-Bucket für allgemeine Zwecke, der Ihre Website enthält, in einer Region befinden, in der Amplify verfügbar ist. Eine Liste der Regionen, in denen Amplify verfügbar ist, finden Sie unter [Amplify-Endpunkte](https://docs.aws.amazon.com/general/latest/gr/amplify.html#amplify_region) unter *Allgemeine Amazon Web Services-Referenz*.

Sie können den Bereitstellungsprozess über die Amazon S3 S3-Konsole, die Amplify-Konsole, die AWS CLI oder die AWS SDKs starten. Bereitstellungen in Amplify sind nur von einem Bucket für allgemeine Zwecke aus möglich, der sich in Ihrem eigenen Konto befindet. Amplify unterstützt keinen kontenübergreifenden Zugriff auf Buckets. 

Folgen Sie diesen Anweisungen, um ausgehend von der Amazon-S3-Konsole eine statische Website aus einem Amazon-S3-Bucket für allgemeine Zwecke in Amplify Hosting bereitzustellen.

## Bereitstellen einer statischen Website in Amplify aus der S3-Konsole
<a name="DeployAmplify"></a>

**So stellen Sie eine statische Website aus der Amazon-S3-Konsole bereit**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Buckets** aus.

1. Wählen Sie in der Liste der **Buckets** den Bucket für allgemeine Zwecke aus, der die Website enthält, die Sie in Amplify Hosting bereitstellen möchten.

1. Wählen Sie die Registerkarte **Eigenschaften** aus.

1. Wählen Sie unter **Hosten einer statischen Website** die Option **Amplify-App erstellen** aus. In diesem Schritt wird der Bereitstellungsprozess in die Amplify-Konsole verschoben.

1. Führen Sie auf der Seite **Deploy with S3 (Mit S3 bereitstellen)** die folgenden Schritte aus.

   1. Geben Sie als **App name (App-Namen)** den Namen Ihrer App oder Website ein.

   1. Geben Sie als **Branch name (Branch-Namen)** den Namen des Backends Ihrer App ein.

   1. Geben Sie als **S3 location of objects to host (S3-Speicherort der zu hostenden Objekte)** entweder den Verzeichnispfad zu Ihrem Bucket für allgemeine Zwecke ein oder wählen Sie **Browse S3 (S3 durchsuchen)**, um ihn zu suchen und auszuwählen.

1. Wählen Sie **Save and deploy (Speichern und Bereitstellen)** aus.

**Anmerkung**  
 Wenn Sie eines der Objekte für eine statische Website in Ihrem auf Amplify gehosteten Bucket für allgemeine Zwecke aktualisieren, müssen Sie die Anwendung erneut in Amplify Hosting bereitstellen, damit die Änderungen wirksam werden. Amplify Hosting erkennt Änderungen an Ihrem Bucket nicht automatisch. Weitere Informationen finden Sie unter [Aktualisieren einer statischen Website, die aus einem S3-Bucket in Amplify bereitgestellt wurde](https://docs.aws.amazon.com//amplify/latest/userguide/update-website-deployed-from-s3.html), im *Benutzerhandbuch zu AWS Amplify Hosting*. 

Um direkt von der Amplify-Konsole aus zu starten, lesen Sie den Abschnitt [Bereitstellen einer statischen Website von S3 mithilfe der Amplify-Konsole](https://docs.aws.amazon.com//amplify/latest/userguide/deploy--from-amplify-console.html) im *Benutzerhandbuch zu AWS Amplify Hosting*.

Informationen zu den ersten Schritten mit dem AWS SDKs finden Sie unter [Erstellen einer Bucket-Richtlinie zur Bereitstellung einer statischen Website aus S3 mithilfe von AWS SDKs im AWS](https://docs.aws.amazon.com//amplify/latest/userguide/deploy-with-sdks.html) *Amplify Hosting-Benutzerhandbuch*. 