

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Arbeiten mit privat gehosteten Zonen
<a name="hosted-zones-private"></a>

Eine *private gehostete Zone* ist ein Container, der Informationen darüber enthält, wie Amazon Route 53 auf DNS-Abfragen für eine Domain und deren Subdomains innerhalb einer oder mehrerer Domains antworten soll VPCs , die Sie mit dem Amazon VPC-Service erstellen. Privat gehostete Zonen funktionieren folgendermaßen:

1. Sie erstellen Sie eine privat gehostete Zone, z. B. example.com, und geben die VPC an, die Sie der gehosteten Zone zuordnen möchten. Nachdem Sie die gehostete Zone erstellt haben, können Sie ihr weitere VPCs zuordnen.

1. In der gehosteten Zone erstellen Sie Datensätze, die bestimmen, wie Route 53 DNS-Abfragen für Ihre Domäne und Subdomänen innerhalb und zwischen Ihren VPCs beantworten soll. Nehmen wir beispielsweise an, Sie haben einen Datenbankserver, der auf einer EC2-Instance in der VPC ausgeführt wird, die Sie der privat gehosteten Zone zugeordnet haben. Sie erstellen einen A- oder AAAA-Datensatz, wie z. B. db.example.com, und geben die IP-Adresse des Datenbankservers an. 

   Weitere Informationen über Einträge finden Sie unter [Arbeiten mit Datensätzen](rrsets-working-with.md). Weitere Informationen über die Amazon-VPC-Anforderungen für die Verwendung von privat gehosteten Zonen finden Sie unter [Verwenden von privat gehosteten Zonen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-private-hosted-zones) im *Amazon-VPC-Benutzerhandbuch*.

1. Wenn eine Anwendung eine DNS-Abfrage für db.example.com sendet, gibt Route 53 die entsprechende IP-Adresse zurück. Um eine Antwort von einer privaten Hosting-Zone zu erhalten, müssen Sie außerdem eine EC2-Instance in einer der zugehörigen Instanzen ausführen VPCs (oder über einen eingehenden Endpunkt aus einem Hybrid-Setup verfügen). Wenn Sie versuchen, eine private gehostete Zone von außerhalb des VPCs oder Ihres Hybrid-Setups abzufragen, wird die Anfrage rekursiv im Internet gelöst.

1. Die Anwendung verwendet die IP-Adresse, die sie von Route 53 erhalten hat, um eine Verbindung mit dem Datenbankserver herzustellen.

Wenn Sie eine privat gehostete Zone erstellen, werden die folgenden Nameserver verwendet:
+ ns-0.awsdns-00.com
+ ns-512.awsdns-00.net
+ ns-1024.awsdns-00.org
+ ns-1536.awsdns-00.co.uk

Diese Nameserver werden verwendet, weil das DNS-Protokoll verlangt, dass für jede gehostete Zone ein Nameserver-Datensatz festgelegt werden muss. Diese Nameserver sind reserviert und werden nie von öffentlich gehosteten Route-53-Zonen verwendet. Sie können diese Zonen nur über VPC Resolver in einer VPC abfragen, die der gehosteten Zone zugeordnet wurde, indem Sie einen eingehenden Endpunkt verwenden, der mit der in der privaten gehosteten Zone VPCs angegebenen Verbindung verbunden ist.

 Während die Nameserver im Internet sichtbar sind, stellt VPC Resolver keine Verbindung zu den Nameserveradressen her. Außerdem werden die Informationen zur privaten gehosteten Zone nicht zurückgegeben, wenn Sie die Nameserver direkt über das Internet abfragen. Stattdessen erkennt der VPC-Resolver, dass sich Abfragen innerhalb eines privaten Namespaces befinden, der auf Verbindungen zwischen VPC und gehosteten Zonen basiert, und verwendet direkte, private Konnektivität, um die privaten DNS-Server zu erreichen.

**Anmerkung**  
Sie können den Nameserver-Datensatz in einer privaten gehosteten Zone ändern, wenn Sie möchten, und die private DNS-Auflösung wird weiterhin funktionieren. Wir raten davon ab, aber wenn Sie sich dafür entscheiden, sollten Sie reservierte Domänennamen verwenden, die nicht von öffentlichen DNS-Servern verwendet werden.

Wenn Sie Datenverkehr an Ihre Domäne im Internet weiterleiten wollen, können Sie eine *öffentliche* von Route 53 gehostete Zone verwenden. Weitere Informationen finden Sie unter [Arbeiten mit öffentlichen gehosteten Zonen](AboutHZWorkingWith.md).

**Topics**
+ [Überlegungen zum Arbeiten mit einer privaten gehosteten Zone](hosted-zone-private-considerations.md)
+ [Erstellen einer privat gehosteten Zone](hosted-zone-private-creating.md)
+ [Auflisten der privaten gehosteten Zonen](hosted-zone-private-listing.md)
+ [Einer privaten VPCs Hosting-Zone mehr zuordnen](hosted-zone-private-associate-vpcs.md)
+ [Zuordnen einer Amazon VPC und einer privaten gehosteten Zone, die Sie mit verschiedenen Konten erstellt haben AWS](hosted-zone-private-associate-vpcs-different-accounts.md)
+ [Trennung von einer privaten VPCs gehosteten Zone](hosted-zone-private-disassociate-vpcs.md)
+ [Löschen einer privaten gehosteten Zone](hosted-zone-private-deleting.md)
+ [VPC-Berechtigungen](hosted-zone-private-vpc-permissions.md)

# Überlegungen zum Arbeiten mit einer privaten gehosteten Zone
<a name="hosted-zone-private-considerations"></a>

Beachten Sie die folgenden Überlegungen zur Verwendung von privaten gehosteten Zonen.
+ [Amazon VPC settings](#hosted-zone-private-considerations-vpc-settings)
+ [Route 53 health checks](#hosted-zone-private-considerations-health-checks)
+ [Supported routing policies for records in a private hosted zone](#hosted-zone-private-considerations-routing-policies)
+ [Split-view DNS](#hosted-zone-private-considerations-split-view-dns)
+ [Public and private hosted zones that have overlapping namespaces](#hosted-zone-private-considerations-public-private-overlapping)
+ [Private hosted zones that have overlapping namespaces](#hosted-zone-private-considerations-private-overlapping)
+ [Private hosted zones and Route 53 VPC Resolver rules](#hosted-zone-private-considerations-resolver-rules)
+ [Delegating responsibility for a subdomain](#hosted-zone-private-considerations-delegating-subdomain)
+ [Custom DNS servers](#hosted-zone-private-considerations-custom-dns)
+ [Required IAM permissions](#hosted-zone-private-considerations-required-permissions)

**Amazon VPC-Einstellungen**  
Zur Verwendung von privat gehosteten Zonen müssen Sie die folgenden Amazon-VPC-Einstellungen auf `true` setzen:  
+ `enableDnsHostnames`
+ `enableDnsSupport`
Weitere Informationen finden Sie unter [DNS-Attribute für Ihre VPC anzeigen und aktualisieren](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) im *Amazon VPC-Benutzerhandbuch*.

**Route 53 Zustandsprüfungen**  
In einer privat gehosteten Zone können Sie Route 53-Zustandsprüfungen nur mit Failover-, mehrwertigen Antworten-, Gewichtungs-, Latenz-, Geolokalisierungs- und Geoproximitätsdatensätzen verknüpfen. Weitere Informationen zum Zuordnen von Zustandsprüfungen zu Failover-Datensätzen finden Sie unter [Konfigurieren von Failover in einer privaten gehosteten Zone](dns-failover-private-hosted-zones.md).

**Unterstützte Routing-Richtlinien für Datensätze in einer privaten gehosteten Zone**  
Sie können die folgenden Routing-Richtlinien verwenden, wenn Sie Datensätze in einer privat gehosteten Zone erstellen:  
+ [Einfaches Routing](routing-policy-simple.md)
+ [Failover-Routing](routing-policy-failover.md)
+ [Mehrwertiges Antwort-Routing](routing-policy-multivalue.md)
+ [Gewichtetes Routing](routing-policy-weighted.md)
+ [Latenzbasiertes Routing](routing-policy-latency.md)
+ [Geolocation-Routing](routing-policy-geo.md)
+ [Geoproximity-Routing](routing-policy-geoproximity.md)
Sie können keine Datensätze in einer privat gehosteten Zone mit anderen Routing-Richtlinien erstellen.

**Split-View-DNS**  
Sie können Route 53 verwenden, um Split-View-DNS (auch als Split-Horizon-DNS bekannt) zu konfigurieren. In Split-View-DNS verwenden Sie denselben Domänennamen (example.com) für interne Zwecke (accounting.example.com) und externe Zwecke, z. B. für Ihre öffentliche Website (www.example.com). Sie können auch denselben Subdomänennamen intern und extern verwenden, aber unterschiedliche Inhalte bereitstellen oder eine unterschiedliche Authentifizierung für interne und externe Benutzer erfordern.  
Um Split-View-DNS zu konfigurieren, führen Sie die folgenden Schritte aus:  

1. Erstellen Sie öffentliche und private gehostete Zonen mit demselben Namen. (Split-View-DNS funktioniert auch weiterhin, wenn Sie einen anderen DNS-Service für die öffentliche gehostete Zone verwenden.)

1. Ordnen Sie der privaten VPCs Hosting-Zone ein oder mehrere Amazon zu. Route 53 VPC Resolver verwendet die private gehostete Zone, um DNS-Abfragen in der angegebenen Zone weiterzuleiten. VPCs

1. Erstellen Sie Datensätze in jeder gehosteten Zone. Aufzeichnungen in der öffentlich gehosteten Zone steuern, wie der Internetverkehr weitergeleitet wird, und Aufzeichnungen in der privaten gehosteten Zone steuern, wie der Verkehr in Ihrem Amazon weitergeleitet wird. VPCs
Wenn Sie die Namensauflösung sowohl für Ihre VPC- als auch für Ihre lokalen Workloads durchführen müssen, können Sie Route 53 VPC Resolver verwenden. Weitere Informationen finden Sie unter [Was ist Route 53 VPC Resolver?](resolver.md).

**Öffentliche und private gehostete Zonen mit überlappenden Namespaces**  
Wenn Sie private und öffentliche Hosting-Zonen mit sich überschneidenden Namespaces haben, z. B. example.com und accounting.example.com, leitet VPC Resolver den Verkehr auf der Grundlage der genauesten Übereinstimmung weiter. Wenn Benutzer bei einer EC2-Instance in einer Amazon VPC angemeldet sind, die Sie der privaten Hosting-Zone zugeordnet haben, verarbeitet Route 53 VPC Resolver DNS-Abfragen wie folgt:  

1. VPC Resolver bewertet, ob der Name der privaten gehosteten Zone mit dem Domainnamen in der Anfrage übereinstimmt, z. B. accounting.example.com. Eine Übereinstimmung wird wie folgt definiert (entweder/oder):
   + Eine identische Übereinstimmung
   + Der Name der privat gehosteten Zone ist ein übergeordneter Domänenname in der Anforderung. Angenommen, der Domänenname in der Anforderung lautet wie folgt:

     **seattle.finanzen.beispiel.com**

     Die folgenden gehosteten Zonen stimmen überein, da sie "seattle.finanzen.beispiel.com" übergeordnet sind:
     + **finanzen.beispiel.com**
     + **example.com**

   Wenn es keine passende private gehostete Zone gibt, leitet VPC Resolver die Anfrage an einen öffentlichen DNS-Resolver weiter, und Ihre Anfrage wird als reguläre DNS-Anfrage gelöst.

1. Wenn es eine privat gehostete Zone gibt, die dem Domänennamen in der Anforderung entspricht, wird die gehostete Zone nach einem Datensatz durchsucht, der dem Domänennamen und dem DNS-Datensatz in der Anforderung entspricht, z. B. ein A-Datensatz für „accounting.example.com“.
**Anmerkung**  
Wenn es eine passende private gehostete Zone gibt, aber kein Datensatz vorhanden ist, der dem Domainnamen und dem Typ der Anfrage entspricht, leitet VPC Resolver die Anfrage nicht an einen öffentlichen DNS-Resolver weiter. Stattdessen wird NXDOMAIN (nicht existierende Domäne) an den Client zurückgegeben.

**Öffentliche und private gehostete Zonen mit überlappenden Namespaces**  
Wenn Sie über zwei oder mehr privat gehostete Zonen mit überlappenden Namespaces verfügen, z. B. example.com und accounting.example.com, leitet VPC Resolver den Verkehr auf der Grundlage der genauesten Übereinstimmung weiter.   
Wenn Sie über eine private gehostete Zone (example.com) und eine Route 53 53-VPC-Resolver-Regel verfügen, die den Datenverkehr für denselben Domainnamen an Ihr Netzwerk weiterleitet, hat die VPC-Resolver-Regel Vorrang. Siehe [Private hosted zones and Route 53 VPC Resolver rules](#hosted-zone-private-considerations-resolver-rules).
Wenn Benutzer bei einer EC2-Instance in einer Amazon VPC angemeldet sind, die Sie mit allen privaten Hosting-Zonen verknüpft haben, behandelt VPC Resolver DNS-Abfragen wie folgt:  

1. VPC Resolver bewertet, ob der Domainname in der Anfrage, z. B. accounting.example.com, mit dem Namen einer der privaten gehosteten Zonen übereinstimmt.

1. Wenn es keine gehostete Zone gibt, die genau mit dem Domainnamen in der Anfrage übereinstimmt, sucht VPC Resolver nach einer gehosteten Zone, deren Name dem Domainnamen in der Anfrage übergeordnet ist. Angenommen, der Domänenname in der Anforderung lautet wie folgt:

   `seattle.accounting.example.com`

   Die folgenden gehosteten Zonen stimmen überein, weil sie übergeordnete Zonen von `seattle.accounting.example.com` sind:
   + `accounting.example.com`
   + `example.com`

   VPC Resolver wählt`accounting.example.com`, weil es spezifischer ist als. `example.com`

1. VPC Resolver durchsucht die `accounting.example.com` gehostete Zone nach einem Datensatz, der dem Domainnamen und dem DNS-Typ in der Anfrage entspricht, z. B. einem A-Eintrag für. `seattle.accounting.example.com`

   Wenn es keinen Datensatz gibt, der mit dem Domainnamen und dem Typ der Anfrage übereinstimmt, gibt VPC Resolver NXDOMAIN (nicht existierende Domäne) an den Client zurück.

**Private gehostete Zonen und Route 53 VPC Resolver-Regeln**  
Wenn Sie über eine private gehostete Zone (example.com) und eine VPC-Resolver-Regel verfügen, die den Datenverkehr für denselben Domainnamen an Ihr Netzwerk weiterleitet, hat die VPC-Resolver-Regel Vorrang.   
Angenommen, folgende Konfiguration liegt vor:  
+ Sie haben eine private gehostete Zone namens example.com und verknüpfen sie mit einer VPC.
+ Sie erstellen eine Route 53 VPC Resolver-Regel, die den Datenverkehr für example.com an Ihr Netzwerk weiterleitet, und ordnen die Regel derselben VPC zu.
In dieser Konfiguration hat die VPC-Resolver-Regel Vorrang vor der privaten Hosting-Zone. DNS-Abfragen werden an Ihr Netzwerk weitergeleitet, anstatt basierend auf den Datensätzen in der privaten gehosteten Zone aufgelöst zu werden.

**Delegieren der Verantwortlichkeit für eine Subdomäne**  
Sie können jetzt NS-Einträge in einer privaten Hosting-Zone erstellen, um die Verantwortung für eine Subdomain zu delegieren. Weitere Informationen finden Sie unter [Tutorial zu Resolver-Delegierungsregeln](outbound-delegation-tutorial.md).

**Benutzerdefinierte DNS-Server**  
Wenn Sie benutzerdefinierte DNS-Server auf den Amazon-EC2-Instances in Ihrer VPC konfiguriert haben, müssen Sie diese DNS-Server so konfigurieren, dass Ihre privaten DNS-Abfragen an die IP-Adresse der von Amazon bereitgestellten DNS-Server für Ihre VPC weitergeleitet werden. Diese IP-Adresse ist die IP-Adresse an der Basis der VPC-Netzwerkbereichs "plus zwei". Wenn beispielsweise den CIDR-Bereich für Ihre VPC 10.0.0.0/16 lautet, ist die IP-Adresse des DNS-Servers 10.0.0.2.  
Wenn Sie DNS-Abfragen zwischen VPCs und Ihrem Netzwerk weiterleiten möchten, können Sie VPC Resolver verwenden. Weitere Informationen finden Sie unter [Was ist Route 53 VPC Resolver?](resolver.md).

**Erforderliche IAM-Berechtigungen**  
Zum Erstellen von privat gehosteten Zonen müssen Sie IAM-Berechtigungen für Amazon EC2-Aktionen zusätzlich zu den Berechtigungen für Route 53-Aktionen gewähren. Weitere Informationen finden Sie unter [Aktionen, Ressourcen und Bedingungsschlüssel für Route 53](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html) in der *Service-Autorisierungs-Referenz*.

# Erstellen einer privat gehosteten Zone
<a name="hosted-zone-private-creating"></a>

Eine privat gehostete Zone ist ein Container für Datensätze für eine Domain, die Sie in einer oder mehreren Amazon Virtual Private Clouds (VPCs) hosten. Sie erstellen eine Hosting-Zone für eine Domain (z. B. example.com) und erstellen dann Datensätze, um Amazon Route 53 mitzuteilen, wie der Traffic für diese Domain innerhalb und zwischen Ihren weitergeleitet werden soll. VPCs

**Wichtig**  
Wenn Sie eine privat gehostete Zone erstellen, müssen Sie eine VPC mit der gehosteten Zone verknüpfen, und die angegebene VPC muss mit demselben Konto erstellt worden sein, indem Sie die gehostete Zone erstellt haben. Nachdem Sie die Hosting-Zone erstellt haben, können Sie ihr weitere zuordnen, einschließlich der Zone, VPCs die Sie VPCs mit einem anderen AWS Konto erstellt haben.  
Um VPCs das, was Sie mit einem Konto erstellt haben, einer privaten gehosteten Zone zuzuordnen, die Sie mit einem anderen Konto erstellt haben, müssen Sie die Zuordnung autorisieren und dann die Zuordnung programmgesteuert vornehmen. Weitere Informationen finden Sie unter [Zuordnen einer Amazon VPC und einer privaten gehosteten Zone, die Sie mit verschiedenen Konten erstellt haben AWS](hosted-zone-private-associate-vpcs-different-accounts.md).

Informationen zur Verwendung von privat gehosteten Zonen durch die Route 53-API finden Sie unter [Amazon-Route 53-API-Referenz](https://docs.aws.amazon.com/Route53/latest/APIReference/).

**So erstellen Sie eine privat gehostete Zone mit der Route 53-Konsole**

1. Für jede VPC, die Sie der gehosteten Route 53-Zone zuordnen möchten, ändern Sie die folgenden VPC-Einstellungen in `true`:
   + `enableDnsHostnames`
   + `enableDnsSupport`

   Weitere Informationen finden Sie unter [Anzeigen und Aktualisieren der DNS-Unterstützung für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) im *Amazon-VPC-Benutzerhandbuch*.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter. [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/)

1. Wenn Sie noch keine Erfahrung mit Route 53 haben, wählen Sie **Get Started (Erste Schritte)** aus.

   Wenn Sie Route 53 bereits nutzen, wählen Sie **Hosted zones** im Navigationsbereich aus.

1. Wählen Sie **Create Hosted Zone (Gehostete Zone erstellen)**.

1. Geben Sie im Bereich **Create Private Hosted Zone (Privat gehostete Zone erstellen)** einen Domänennamen und optional einen Kommentar ein.

   Erläuterungen dazu, wie Sie andere Zeichen als a-z, 0-9 und - (Bindestrich) eingeben und wie internationale Domainnamen angegeben werden, erhalten Sie unter [Format für DNS-Domänennamen](DomainNameFormat.md).

1. Wählen Sie in der Liste **Type (Typ)** die Option **Private Hosted Zone for ** (Privat gehostete Zone für VPC) aus.

1. Wählen Sie in der Liste **VPC ID** die VPC aus, die Sie der gehosteten Zone zuordnen möchten.
**Anmerkung**  
Wenn die Konsole die folgende Meldung anzeigt: Sie versuchen eine gehostete Zone zu verknüpfen, die denselben Namespace wie der einer anderen gehosteten Zone innerhalb derselben VPC verwendet:  
"Eine in Konflikt stehende Domäne wurde bereits dieser VPC oder dem Delegierungssatz zugeordnet."  
Wenn beispielsweise die gehostete Zone A und die gehostete Zone B denselben Domänennamen, beispielsweise `example.com`, haben, können Sie nicht beide gehosteten Zonen derselben VPC zuordnen.

1. Wählen Sie **Create Hosted Zone (Gehostete Zone erstellen)**.

# Auflisten der privaten gehosteten Zonen
<a name="hosted-zone-private-listing"></a>

Sie können die Amazon Route 53-Konsole verwenden, um alle Hosting-Zonen aufzulisten, die Sie mit dem aktuellen AWS Konto erstellt haben. Informationen zum Auflisten von Hosting-Zonen mithilfe der Route 53-API finden Sie [ListHostedZones](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListHostedZones.html)in der *Amazon Route 53-API-Referenz*. 

**Um die Hosting-Zonen aufzulisten, die einem AWS Konto zugeordnet sind**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Klicken Sie im Navigationsbereich auf **Hosted Zones (Gehostete Zonen)**.

   Auf der Seite „**Gehostete Zonen**“ wird automatisch eine Liste aller Hosting-Zonen angezeigt, die mit dem aktuellen AWS Konto erstellt wurden. Die Spalte **Type** gibt an, ob eine gehostete Zone privat oder öffentlich ist. Wählen Sie die Spaltenüberschrift aus, um alle privat gehosteten Zonen und alle öffentlich gehosteten Zonen zu gruppieren.

# Einer privaten VPCs Hosting-Zone mehr zuordnen
<a name="hosted-zone-private-associate-vpcs"></a>

Sie können die Amazon Route 53-Konsole verwenden, um mehr VPCs mit einer privaten gehosteten Zone zu verknüpfen, wenn Sie die gehostete Zone erstellt haben und dann dasselbe AWS Konto verwenden. VPCs 

**Wichtig**  
Wenn Sie VPCs das, was Sie mit einem Konto erstellt haben, einer privaten gehosteten Zone zuordnen möchten, die Sie mit einem anderen Konto erstellt haben, müssen Sie die Zuordnung zuerst autorisieren. Darüber hinaus können Sie die AWS Konsole weder verwenden, um die Zuordnung zu autorisieren noch sie VPCs mit der Hosting-Zone zu verknüpfen. Weitere Informationen finden Sie unter [Zuordnen einer Amazon VPC und einer privaten gehosteten Zone, die Sie mit verschiedenen Konten erstellt haben AWS](hosted-zone-private-associate-vpcs-different-accounts.md).

Informationen darüber, wie Sie mithilfe der Route 53-API mehr VPCs mit einer privaten gehosteten Zone verknüpfen können, finden Sie unter [Associate VPCWith HostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html) in der *Amazon Route 53-API-Referenz*.

**So können Sie mithilfe der Route 53-Konsole zusätzliche VPCs Verbindungen zu einer privaten gehosteten Zone herstellen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Klicken Sie im Navigationsbereich auf **Hosted Zones (Gehostete Zonen)**.

1. Wählen Sie das Optionsfeld für die private gehostete Zone aus, der Sie mehr VPCs zuordnen möchten.

1. Wählen Sie **Bearbeiten** aus.

1. Klicken Sie auf **Add VPC (VPC hinzufügen)**.

1. Wählen Sie die Region aus, in der Sie die VPC erstellt haben, die Sie dieser gehosteten Zone zuordnen möchten.

1. Um dieser VPCs Hosting-Zone mehr zuzuordnen, wiederholen Sie die Schritte 5 und 6.

1. Wählen Sie **Änderungen speichern ** aus.

# Zuordnen einer Amazon VPC und einer privaten gehosteten Zone, die Sie mit verschiedenen Konten erstellt haben AWS
<a name="hosted-zone-private-associate-vpcs-different-accounts"></a>

Wenn Sie eine VPC, die Sie mit einem AWS Konto erstellt haben, einer privaten gehosteten Zone zuordnen möchten, die Sie mit einem anderen Konto erstellt haben, gehen Sie wie folgt vor: 

**Um eine Amazon-VPC und eine private gehostete Zone, die Sie erstellt haben, mit verschiedenen AWS Konten zu verknüpfen**

1. Autorisieren Sie mit dem Konto, das die gehostete Zone erstellt hat, die Verknüpfung der VPC mit der privat gehosteten Zone mithilfe einer der folgenden Methoden:
   + **AWS CLI**— Weitere Informationen finden Sie [create-vpc-association-authorization](https://docs.aws.amazon.com/cli/latest/reference/route53/create-vpc-association-authorization.html)in der *AWS CLI Befehlsreferenz*
   + ** AWS SDK** oder **AWS Tools for Windows PowerShell**— Die entsprechende Dokumentation finden Sie auf der [AWS Dokumentationsseite](https://docs.aws.amazon.com/) 
   + **Amazon Route 53-API** — siehe [VPCAssociationAutorisierung erstellen](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateVPCAssociationAuthorization.html) in der *Amazon Route 53-API-Referenz*

   Beachten Sie Folgendes:
   + Wenn Sie mehrere VPCs , die Sie mit einem Konto erstellt haben, einer gehosteten Zone zuordnen möchten, die Sie mit einem anderen Konto erstellt haben, müssen Sie für jede VPC eine Autorisierungsanfrage einreichen.
   + Wenn Sie die Verknüpfung autorisieren, müssen Sie die gehostete Zonen-ID angeben, daher muss die privat gehostete Zone bereits vorhanden sein.
   + Sie können die Route 53-Konsole nicht verwenden, um die Verknüpfung einer VPC mit einer privat gehosteten Zone zu autorisieren oder um die Verknüpfung durchzuführen.

1. Verwenden Sie das Konto, mit dem Sie die VPC erstellt haben, um die VPC mit der gehosteten Zone zu verknüpfen. Wie bei der Autorisierung der Zuordnung können Sie das AWS SDK, Tools for Windows PowerShell AWS CLI, die oder die Route 53-API verwenden. Wenn Sie die API verwenden, verwenden Sie die VPCWith HostedZone Aktion [Zuordnen](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html). 

1. *Empfohlen* - Löschen Sie die Autorisierung für die Verknüpfung der VPC mit der gehosteten Zone. Das Löschen der Autorisierung wirkt sich nicht auf die Verknüpfung aus, sondern verhindert nur, dass Sie die VPC künftig erneut mit der gehosteten Zone verknüpfen. Wenn Sie die gehostete Zone erneut mit der VPC verknüpfen möchten, müssen Sie die Schritte 1 und 2 dieses Verfahrens wiederholen.
**Wichtig**  
Die `ListHostedZonesByVPC` gibt die gehosteten Zonen zurück, wenn eine VPC vorhanden ist, und die `GetHostedZone` API gibt die der Hosting-Zone VPCs zugeordnete Zone zurück. Diese berücksichtigen APIs nur die Zuordnung zwischen gehosteter Zone und VPC, die über die `AssociateVPCWithHostedZone` API oder bei der Erstellung der privaten gehosteten Zone erstellt wurde. Wenn Sie eine vollständige Liste der Hosting-Zonenzuordnungen zu einer VPC wünschen, rufen Sie auch an [ListProfileResourceAssociations](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53profiles_ListProfileResourceAssociations.html).
**Anmerkung**  
Informationen zur maximalen Anzahl der Autorisierungen, die Sie erstellen können, finden Sie unter [Kontingente für Entitäten](DNSLimitations.md#limits-api-entities).

# Trennung von einer privaten VPCs gehosteten Zone
<a name="hosted-zone-private-disassociate-vpcs"></a>

Sie können die Amazon Route 53-Konsole verwenden, um die Verbindung zu einer privaten gehosteten Zone zu trennen VPCs . Dies veranlasst Route 53, die Weiterleitung von Datenverkehr unter Verwendung von Datensätzen in der gehosteten Zone für DNS-Abfragen, die aus der VPC stammen, zu beenden. Wenn beispielsweise die gehostete Zone example.com mit einer VPC verknüpft ist und Sie die Verknüpfung der gehosteten Zone von dieser VPC aufheben, stellt Route 53 die Auflösung von DNS-Abfragen für example.com oder einen der anderen Datensätze in der gehosteten Zone example.com ein. 

**Anmerkung**  
Sie können die Zuordnung der letzten VPC zu einer privaten gehosteten Zone nicht aufheben. Wenn Sie die Verknüpfung von dieser VPC aufheben möchten, müssen Sie der gehosteten Zone zunächst eine andere VPC zuordnen.

**Um die Verbindung zu einer privaten VPCs Hosting-Zone zu trennen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Klicken Sie im Navigationsbereich auf **Hosted Zones (Gehostete Zonen)**.

1. Wählen Sie das Optionsfeld für die private gehostete Zone VPCs aus, zu der Sie die Verbindung zu einer oder mehreren Zonen trennen möchten.

1. Wählen Sie **Bearbeiten** aus.

1. Klicken Sie auf**Remove VPC (VPC entfernen)**Klicken Sie auf die VPC, die Sie von dieser gehosteten Zone trennen möchten.

1. Wählen Sie **Save Changes (Änderungen speichern)**.

# Löschen einer privaten gehosteten Zone
<a name="hosted-zone-private-deleting"></a>

In diesem Abschnitt wird erläutert, wie Sie eine privat gehostete Zone mithilfe der Amazon-Route-53-Konsole löschen können.

Sie können eine privat gehostete Zone nur dann löschen, wenn keine Datensätze (abgesehen von den Standard-SOA- und NS-Datensätzen) vorhanden sind. Wenn Ihre gehostet Zone andere Datensätze enthält, müssen Sie diese löschen, bevor Sie Ihre gehostete Zone löschen können. Dadurch wird verhindert, dass Sie versehentlich eine gehostete Zone löschen, die noch Datensätze enthält.

**Topics**
+ [Löschen von privaten gehosteten Zonen, die von einem anderen Dienst erstellt wurden](#delete-private-hosted-zone-created-by-another-service)
+ [Löschen einer privat gehosteten Zone mit der Route 53-Konsole.](#delete-private-hosted-zone-procedure)

## Löschen von privaten gehosteten Zonen, die von einem anderen Dienst erstellt wurden
<a name="delete-private-hosted-zone-created-by-another-service"></a>

Wenn eine privat gehostete Zone von einem anderen Dienst erstellt wurde, können Sie diese nicht mit der Route 53-Konsole löschen. Stattdessen müssen Sie den entsprechenden Vorgang für den anderen Dienst verwenden:
+ **AWS Cloud Map**— Um eine gehostete Zone zu löschen, die bei der AWS Cloud Map Erstellung eines privaten DNS-Namespace erstellt wurde, löschen Sie den Namespace. AWS Cloud Map löscht die gehostete Zone automatisch. Weitere Informationen finden Sie unter [Löschen von Namespaces](https://docs.aws.amazon.com/cloud-map/latest/dg/deleting-namespaces.html) im *AWS Cloud Map Entwicklerleitfaden*.
+ **Amazon Elastic Container Service (Amazon ECS) Service Discovery** - So löschen Sie eine privat gehostete Zone, die Amazon ECS erstellt hat, als Sie einen Dienst mithilfe der Dienst-Erkennung erstellt haben, löschen Sie die Amazon-ECS-Services, die den Namespace verwenden und löschen Sie den Namespace. Weitere Informationen finden Sie unter [Angeben vertraulicher Daten](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/delete-service.html) im *Amazon Elastic Container Service-Entwicklerhandbuch*.

## Löschen einer privat gehosteten Zone mit der Route 53-Konsole.
<a name="delete-private-hosted-zone-procedure"></a>

Um die Route 53-Konsole zu verwenden, löschen Sie eine privat gehostete Zone, und führen Sie folgende Schritte aus.

**Löschen einer privat gehosteten Zone mit der Route 53-Konsole.**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Vergewissern Sie sich, dass die gehostete Zone, die Sie löschen möchten, nur einen NS- und einen SOA-Datensatz enthält. Enthält sie zusätzliche Datensätze, löschen Sie diese:

   1. Klicken Sie auf den Namen der gehosteten Zone, die Sie löschen möchten.

   1. Klicken Sie auf der Seite **Record**, wenn die Liste der Datensätze irgendwelche Datensätze enthält, für die der Wert der Spalte **Type** ein anderer ist als **NS** oder **SOA**, auf die entsprechende Zeile, und wählen Sie **Delete**.

      Um mehrere aufeinander folgende Datensätze auszuwählen, wählen Sie die erste Zeile aus, halten Sie die **Umschalttaste** gedrückt, und klicken Sie dann auf die letzte Zeile. Um mehrere nicht aufeinander folgende Datensätze auszuwählen, wählen Sie die erste Zeile aus, halten Sie die **Strg-Taste** gedrückt, und klicken Sie dann auf die gewünschten Zeilen. 

1. Wählen Sie auf der Seite Hosted Zones die Zeile für die gehostete Zone aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus.

1. Geben Sie den Bestätigungsschlüssel ein und wählen Sie **Delete (Löschen)** aus.

# VPC-Berechtigungen
<a name="hosted-zone-private-vpc-permissions"></a>

[VPC-Berechtigungen verwenden die Richtlinienbedingung Identity and Access Management (IAM), damit Sie detaillierte Berechtigungen für die VPCs Verwendung von [Associate VPCWith HostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_AssociateVPCWithHostedZone.html), [Disassociate VPCFrom HostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DisassociateVPCFromHostedZone.html), [Create VPCAssociation Authorization, [Delete VPCAssociation](https://docs.aws.amazon.com/Route53/latest/APIReference/API_DeleteVPCAssociationAuthorization.html) Authorization](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateVPCAssociationAuthorization.html) und VPC festlegen können. [CreateHostedZone](https://docs.aws.amazon.com/Route53/latest/APIReference/API_CreateHostedZone.html)ListHostedZonesBy](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ListHostedZonesByVPC.html) APIs

Mit der IAM-Richtlinienbedingung können Sie anderen `route53:VPCs` Benutzern detaillierte Administratorrechte gewähren. AWS Auf diese Weise können Sie jemandem die Berechtigung erteilen, eine gehostete Zone zuzuordnen, die Hosting-Zone von ihr zu trennen, eine VPC-Zuordnungsautorisierung zu erstellen, die VPC-Zuordnungsautorisierung für zu löschen, eine gehostete Zone zu erstellen oder gehostete Zonen aufzulisten für:
+ Eine einzelne VPC.
+ Alle VPCs innerhalb derselben Region.
+ Mehrfach VPCs.

Weitere Informationen zu VPC-Berechtigungen finden Sie unter[Verwenden von IAM-Richtlinienbedingungen für die differenzierte Zugriffskontrolle](specifying-conditions-route53.md).

Informationen zur Authentifizierung von AWS Benutzern finden Sie unter[Authentifizierung mit Identitäten](security-iam.md#security_iam_authentication). Informationen zur Steuerung des Zugriffs auf Route 53-Ressourcen finden Sie unter. [Zugriffskontrolle](security-iam.md#access-control)