

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# VPC-ENI in der AWS-Gerätefarm
<a name="vpc-eni"></a>

**Warnung**  
[Diese Funktion ist nur auf privaten Geräten verfügbar.](https://docs.aws.amazon.com/devicefarm/latest/developerguide/working-with-private-devices.html) Um die Nutzung privater Geräte auf Ihrem AWS Konto zu beantragen, [kontaktieren Sie uns](mailto:aws-devicefarm-support@amazon.com) bitte. Wenn Sie Ihrem AWS Konto bereits private Geräte hinzugefügt haben, empfehlen wir dringend, diese Methode der VPC-Konnektivität zu verwenden.

Die VPC-ENI-Konnektivitätsfunktion von AWS Device Farm hilft Kunden dabei, eine sichere Verbindung zu ihren privaten Endpunkten herzustellen AWS, die auf einer lokalen Software oder einem anderen Cloud-Anbieter gehostet werden. 

Sie können sowohl Device Farm Farm-Mobilgeräte als auch deren Host-Computer mit einer Amazon Virtual Private Cloud (Amazon VPC) -Umgebung in der `us-west-2` Region verbinden, die den Zugriff auf isolierte non-internet-facing Dienste und Anwendungen über eine [elastic network interface](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) ermöglicht. Weitere Informationen VPCs finden Sie im [Amazon VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/). 

Wenn sich Ihr privater Endpunkt oder Ihre VPC nicht in der `us-west-2` Region befindet, können Sie sie mithilfe von Lösungen wie einem [Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/transit-gateway.html) oder VPC-Peering mit einer [VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) in der `us-west-2` Region verknüpfen. In solchen Situationen erstellt Device Farm eine ENI in einem Subnetz, das Sie für Ihre `us-west-2` Regions-VPC bereitstellen, und Sie sind dafür verantwortlich, dass eine Verbindung zwischen der `us-west-2` Regions-VPC und der VPC in der anderen Region hergestellt werden kann.

![\[AWS Device Farm architecture with on-premises and cloud components for mobile app testing.\]](http://docs.aws.amazon.com/de_de/devicefarm/latest/developerguide/images/VPC-ENI-Customer-Flow.jpg)


Informationen zur automatischen Erstellung und AWS CloudFormation zum Erstellen von Peers VPCs finden Sie in den [VPCPeering Vorlagen im Vorlagen-Repository](https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/solutions/VPCPeering) unter AWS CloudFormation . GitHub 

**Anmerkung**  
Device Farm berechnet nichts für die Erstellung ENIs in der VPC eines Kunden in`us-west-2`. Die Kosten für regionsübergreifende oder externe VPC-Inter-VPC-Konnektivität sind in dieser Funktion nicht enthalten.

Sobald Sie den VPC-Zugriff konfiguriert haben, können die Geräte und Hostmaschinen, die Sie für Ihre Tests verwenden, keine Verbindung zu Ressourcen außerhalb der VPC (z. B. öffentlich CDNs) herstellen, es sei denn, es gibt ein NAT-Gateway, das Sie innerhalb der VPC angeben. Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon VPC*. 

**Topics**
+ [AWS Zugriffskontrolle und IAM](vpc-eni-access-control.md)
+ [Service-verknüpfte Rollen](vpc-eni-service-linked-role.md)
+ [Voraussetzungen](vpc-eni-prerequisites.md)
+ [Verbindung zu Amazon VPC herstellen](connecting-to-amazon-vpc.md)
+ [Einschränkungen](vpc-eni-limits.md)
+ [Verwendung von Amazon VPC-Endpunktservices mit Device Farm — Legacy (nicht empfohlen)](amazon-vpc-endpoints.md)

# AWS Zugriffskontrolle und IAM
<a name="vpc-eni-access-control"></a>

Mit AWS Device Farm können Sie [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)(IAM) Richtlinien erstellen, die den Zugriff auf die Funktionen von Device Farm gewähren oder einschränken. Um die VPC-Konnektivitätsfunktion mit AWS Device Farm zu verwenden, ist die folgende IAM-Richtlinie für das Benutzerkonto oder die Rolle erforderlich, die Sie für den Zugriff auf AWS Device Farm verwenden:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Um ein Device Farm Farm-Projekt mit einer VPC-Konfiguration zu erstellen oder zu aktualisieren, muss Ihre IAM-Richtlinie es Ihnen ermöglichen, die folgenden Aktionen für die in der VPC-Konfiguration aufgeführten Ressourcen aufzurufen:

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

Darüber hinaus muss Ihre IAM-Richtlinie auch die Erstellung der dienstbezogenen Rolle ermöglichen:

```
"iam:CreateServiceLinkedRole"
```

**Anmerkung**  
Keine dieser Berechtigungen ist für Benutzer erforderlich, die in ihren Projekten keine VPC-Konfigurationen verwenden.

# Service-verknüpfte Rollen
<a name="vpc-eni-service-linked-role"></a>

AWS Device Farm verwendet AWS Identity and Access Management (IAM) [serviceverknüpfte Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role). Eine dienstverknüpfte Rolle ist ein einzigartiger Typ von IAM-Rolle, die direkt mit Device Farm verknüpft ist. Dienstbezogene Rollen sind von Device Farm vordefiniert und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen. 

Eine dienstverknüpfte Rolle erleichtert die Einrichtung von Device Farm, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Device Farm definiert die Berechtigungen seiner dienstbezogenen Rollen, und sofern nicht anders definiert, kann nur Device Farm seine Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Dadurch werden Ihre Device Farm Farm-Ressourcen geschützt, da Sie die Zugriffsberechtigung für die Ressourcen nicht versehentlich entfernen können.

Informationen zu anderen Services, die serviceverknüpfte Rollen unterstützen, finden Sie unter [AWS-Services, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Suchen Sie nach den Services, für die **Ja** in der Spalte **Serviceverknüpfte Rolle** angegeben ist. Wählen Sie über einen Link **Ja** aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

## Dienstbezogene Rollenberechtigungen für Device Farm
<a name="slr-permissions"></a>

Device Farm verwendet die serviceverknüpfte Rolle mit dem Namen **AWSServiceRoleForDeviceFarm**— Erlaubt Device Farm, in Ihrem Namen auf AWS-Ressourcen zuzugreifen.

Die AWSService RoleForDeviceFarm serviceverknüpfte Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
+ `devicefarm.amazonaws.com`

Die Rollenberechtigungsrichtlinie ermöglicht es Device Farm, die folgenden Aktionen auszuführen:
+ Für Ihr Konto
  + Netzwerkschnittstellen erstellen
  + Beschreiben von Netzwerkschnittstellen
  + Beschreiben VPCs
  + Beschreiben Sie Subnetze
  + Beschreiben von Sicherheitsgruppen
  + Schnittstellen löschen
  + Netzwerkschnittstellen ändern
+ Für Netzwerkschnittstellen
  + Tags erstellen
+ Für EC2-Netzwerkschnittstellen, die von Device Farm verwaltet werden
  + Berechtigungen für Netzwerkschnittstellen erstellen

Die vollständige IAM-Richtlinie lautet:

------
#### [ JSON ]

****  

```
	{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeNetworkInterfaces",
				"ec2:DescribeVpcs",
				"ec2:DescribeSubnets",
				"ec2:DescribeSecurityGroups"
			],
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:subnet/*",
				"arn:aws:ec2:*:*:security-group/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:network-interface/*"
			],
			"Condition": {
				"StringEquals": {
					"aws:RequestTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateTags"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"ec2:CreateAction": "CreateNetworkInterface"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterfacePermission",
				"ec2:DeleteNetworkInterface"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": [
				"arn:aws:ec2:*:*:security-group/*",
				"arn:aws:ec2:*:*:instance/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		}
	]
}
```

------

Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter [serviceverknüpfte Rollenberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

## Eine dienstverknüpfte Rolle für Device Farm erstellen
<a name="create-slr"></a>

Wenn Sie eine VPC-Konfiguration für ein mobiles Testprojekt bereitstellen, müssen Sie eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie Ihre erste Device Farm-Ressource in der AWS-Managementkonsole, der AWS CLI oder der AWS API erstellen, erstellt Device Farm die dienstverknüpfte Rolle für Sie. 

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie Ihre erste Device Farm-Ressource erstellen, erstellt Device Farm die dienstverknüpfte Rolle erneut für Sie. 

Sie können die IAM-Konsole auch verwenden, um eine dienstverknüpfte Rolle mit dem Anwendungsfall **Device Farm** zu erstellen. Erstellen Sie in der AWS CLI oder der AWS API eine dienstverknüpfte Rolle mit dem `devicefarm.amazonaws.com` Dienstnamen. Weitere Informationen finden Sie unter [Erstellen einer serviceverknüpfte Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) im *IAM-Leitfaden*. Wenn Sie diese serviceverknüpfte Rolle löschen, können Sie mit demselben Verfahren die Rolle erneut erstellen.

## Bearbeiten einer dienstverknüpften Rolle für Device Farm
<a name="edit-slr"></a>

Device Farm erlaubt es Ihnen nicht, die AWSService RoleForDeviceFarm dienstverknüpfte Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) im *IAM-Benutzerhandbuch*.

## Löschen einer dienstverknüpften Rolle für Device Farm
<a name="delete-slr"></a>

Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.

**Anmerkung**  
Wenn der Device Farm Farm-Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.

**So löschen Sie die serviceverknüpfte Rolle mit IAM**

Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die AWSService RoleForDeviceFarm dienstverknüpfte Rolle zu löschen. Weitere Informationen finden Sie unter [Löschen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) im *IAM-Leitfaden*.

## Unterstützte Regionen für mit Device Farm Farm-Dienst verknüpfte Rollen
<a name="slr-regions"></a>

Device Farm unterstützt die Verwendung von dienstbezogenen Rollen in allen Regionen, in denen der Dienst verfügbar ist. Weitere Informationen finden Sie unter [AWS -Regionen und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html).

Device Farm unterstützt nicht die Verwendung von dienstbezogenen Rollen in allen Regionen, in denen der Dienst verfügbar ist. Sie können die AWSService RoleForDeviceFarm Rolle in den folgenden Regionen verwenden.


****  

| Name der Region | Regions-ID | Support in Device Farm | 
| --- | --- | --- | 
| USA Ost (Nord-Virginia) | us-east-1 | Nein | 
| USA Ost (Ohio) | us-east-2 | Nein | 
| USA West (Nordkalifornien) | us-west-1 | Nein | 
| USA West (Oregon) | us-west-2 | Ja | 
| Asien-Pazifik (Mumbai) | ap-south-1 | Nein | 
| Asia Pacific (Osaka) | ap-northeast-3 | Nein | 
| Asien-Pazifik (Seoul) | ap-northeast-2 | Nein | 
| Asien-Pazifik (Singapur) | ap-southeast-1 | Nein | 
| Asien-Pazifik (Sydney) | ap-southeast-2 | Nein | 
| Asien-Pazifik (Tokio) | ap-northeast-1 | Nein | 
| Kanada (Zentral) | ca-central-1 | Nein | 
| Europa (Frankfurt) | eu-central-1 | Nein | 
| Europa (Irland) | eu-west-1 | Nein | 
| Europa (London) | eu-west-2 | Nein | 
| Europa (Paris) | eu-west-3 | Nein | 
| Südamerika (São Paulo) | sa-east-1 | Nein | 
| AWS GovCloud (US) | us-gov-west-1 | Nein | 

# Voraussetzungen
<a name="vpc-eni-prerequisites"></a>

In der folgenden Liste werden einige Anforderungen und Vorschläge beschrieben, die Sie bei der Erstellung von VPC-ENI-Konfigurationen beachten sollten:
+ Private Geräte müssen Ihrem AWS Konto zugewiesen werden.
+ Sie müssen über einen AWS Kontobenutzer oder eine Rolle mit den erforderlichen Berechtigungen verfügen, um eine mit dem Dienst verknüpfte Rolle zu erstellen. Bei der Verwendung von Amazon VPC-Endpunkten mit den mobilen Testfunktionen von Device Farm erstellt Device Farm eine AWS Identity and Access Management (IAM) -Serviceverknüpfte Rolle. 
+ Device Farm kann VPCs nur in der `us-west-2` Region eine Verbindung herstellen. Wenn Sie in der `us-west-2` Region keine VPC haben, müssen Sie eine erstellen. Um dann auf Ressourcen in einer VPC in einer anderen Region zuzugreifen, müssen Sie eine Peering-Verbindung zwischen der VPC in der `us-west-2` Region und der VPC in der anderen Region herstellen. Informationen zum Peering VPCs finden Sie im [Amazon VPC Peering](https://docs.aws.amazon.com/vpc/latest/peering/) Guide.

  Sie sollten bei der Konfiguration der Verbindung sicherstellen, dass Sie Zugriff auf Ihre angegebene VPC haben. Sie müssen bestimmte Amazon Elastic Compute Cloud (Amazon EC2) -Berechtigungen für Device Farm konfigurieren. 
+ In der VPC, die Sie verwenden, ist eine DNS-Auflösung erforderlich.
+ Sobald Ihre VPC erstellt wurde, benötigen Sie die folgenden Informationen über die VPC in der `us-west-2` Region:
  + VPC-ID
  + Subnetz IDs (nur private Subnetze)
  + Sicherheitsgruppe IDs
+ Sie müssen Amazon VPC-Verbindungen pro Projekt konfigurieren. Derzeit können Sie nur eine VPC-Konfiguration pro Projekt konfigurieren. Wenn Sie eine VPC konfigurieren, erstellt Amazon VPC eine Schnittstelle innerhalb Ihrer VPC und weist sie den angegebenen Subnetzen und Sicherheitsgruppen zu. Alle future Sitzungen, die mit dem Projekt verknüpft sind, werden die konfigurierte VPC-Verbindung verwenden.
+ Sie können VPC-ENI-Konfigurationen nicht zusammen mit der älteren VPCE-Funktion verwenden. 
+ Wir empfehlen dringend, **ein vorhandenes Projekt nicht mit einer VPC-ENI-Konfiguration zu aktualisieren**, da bestehende Projekte möglicherweise VPCE-Einstellungen haben, die auf der Run-Ebene bestehen bleiben. Wenn Sie die vorhandenen VPCE-Funktionen bereits verwenden, verwenden Sie stattdessen VPC-ENI für alle neuen Projekte.

# Verbindung zu Amazon VPC herstellen
<a name="connecting-to-amazon-vpc"></a>

Sie können Ihr Projekt für die Verwendung von Amazon VPC-Endpunkten konfigurieren und aktualisieren. Die VPC-ENI-Konfiguration wird pro Projekt konfiguriert. Ein Projekt kann zu einem bestimmten Zeitpunkt nur einen VPC-ENI-Endpunkt haben. Um den VPC-Zugriff für ein Projekt zu konfigurieren, müssen Sie die folgenden Details kennen:
+ Die VPC-ID in, `us-west-2` wenn Ihre App dort gehostet wird, oder die `us-west-2` VPC-ID, die eine Verbindung zu einer anderen VPC in einer anderen Region herstellt. 
+ Die entsprechenden Sicherheitsgruppen, die auf die Verbindung angewendet werden sollen.
+ Die Subnetze, die der Verbindung zugeordnet werden. Wenn eine Sitzung gestartet wird, wird das größte verfügbare Subnetz verwendet. Wir empfehlen, mehrere Subnetze verschiedenen Availability Zones zuzuordnen, um die Verfügbarkeit Ihrer VPC-Konnektivität zu verbessern.
+ Bei Verwendung von VPC-ENI ist der von den Device Farm Farm-Testhosts und -Geräten verwendete DNS-Resolver der Server, der von den DHCP-Diensten im Kundensubnetz bereitgestellt wird. In einer Standardkonfiguration ist dies der Standard-Resolver der VPC. Kunden, die benutzerdefinierte DNS-Resolver angeben möchten, können in ihrer VPC einen DHCP-Optionssatz konfigurieren.

Nachdem Sie Ihre VPC-ENI-Konfiguration erstellt haben, können Sie ihre Details mithilfe der Konsole oder CLI wie folgt aktualisieren.

------
#### [ Console ]

1. Melden Sie sich bei der Device Farm Farm-Konsole unter [https://console.aws.amazon.com/devicefarm](https://console.aws.amazon.com/devicefarm) an.

1. Wählen Sie im Navigationsbereich Device Farm die Option **Mobile Device Testing** und dann **Projects** aus.

1. Wählen Sie unter **Mobile Testing-Projekte** den Namen Ihres Projekts aus der Liste aus.

1. Wählen Sie **Project settings (Projekteinstellungen)** aus.

1. Im Abschnitt **Virtual Private Cloud (VPC) -Einstellungen** können Sie`VPC`, `Subnets` (nur private Subnetze) und ändern. `Security Groups`

1. Wählen Sie **Speichern**.

------
#### [ CLI ]

Verwenden Sie den folgenden AWS-CLI-Befehl, um die Amazon VPC zu aktualisieren:

```
$  aws devicefarm update-project \
--arn arn:aws:devicefarm:us-west-2:111122223333:project:12345678-1111-2222-333-456789abcdef \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

Sie können bei der Erstellung Ihres Projekts auch eine Amazon VPC konfigurieren:

```
$  aws devicefarm create-project \
--name VPCDemo \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

------

# Einschränkungen
<a name="vpc-eni-limits"></a>

Die folgenden Einschränkungen gelten für die VPC-ENI-Funktion:
+ Sie können bis zu fünf Sicherheitsgruppen in der VPC-Konfiguration eines Device Farm Farm-Projekts angeben. 
+ Sie können bis zu acht Subnetze in der VPC-Konfiguration eines Device Farm Farm-Projekts bereitstellen.
+ Wenn Sie ein Device Farm Farm-Projekt für die Verwendung mit Ihrer VPC konfigurieren, muss das kleinste Subnetz, das Sie bereitstellen können, mindestens fünf verfügbare IPv4 Adressen haben.
+ Öffentliche IP-Adressen werden derzeit nicht unterstützt. Stattdessen empfehlen wir, private Subnetze in Ihren Device Farm Farm-Projekten zu verwenden. Wenn Sie während Ihrer Tests einen öffentlichen Internetzugang benötigen, verwenden Sie ein [NAT-Gateway (Network Address Translation)](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html#vpc-internet). Durch die Konfiguration eines Device Farm Farm-Projekts mit einem öffentlichen Subnetz erhalten Ihre Tests weder Internetzugang noch eine öffentliche IP-Adresse.
+ Die VPC-ENI-Integration unterstützt nur private Subnetze in Ihrer VPC.
+ Nur ausgehender Datenverkehr von der dienstverwalteten ENI wird unterstützt. Dies bedeutet, dass die ENI keine unaufgeforderten eingehenden Anfragen von der VPC empfangen kann.

# Verwendung von Amazon VPC-Endpunktservices mit Device Farm — Legacy (nicht empfohlen)
<a name="amazon-vpc-endpoints"></a>

**Warnung**  
Wir empfehlen dringend, die auf [dieser](https://docs.aws.amazon.com/devicefarm/latest/developerguide/vpc-eni.html) Seite beschriebene VPC-ENI-Konnektivität für private Endpunktkonnektivität zu verwenden, da VPCE jetzt als Legacy-Funktion gilt. VPC-ENI bietet mehr Flexibilität, einfachere Konfigurationen, ist kostengünstiger und erfordert im Vergleich zur VPCE-Konnektivitätsmethode deutlich weniger Wartungsaufwand.

**Anmerkung**  
Die Verwendung von Amazon VPC Endpoint Services mit Device Farm wird nur für Kunden mit konfigurierten privaten Geräten unterstützt. Um Ihrem AWS-Konto die Nutzung dieser Funktion mit privaten Geräten zu ermöglichen, [kontaktieren Sie uns](mailto:aws-devicefarm-support@amazon.com) bitte.

Amazon Virtual Private Cloud (Amazon VPC) ist ein AWS Service, mit dem Sie AWS Ressourcen in einem von Ihnen definierten virtuellen Netzwerk starten können. Mit einer VPC haben Sie die Kontrolle über Ihre Netzwerkeinstellungen, z. B. den IP-Adressbereich, Subnetze, Routingtabellen und Netzwerk-Gateways.

Wenn Sie Amazon VPC verwenden, um private Anwendungen in der AWS Region USA West (Oregon) (`us-west-2`) zu hosten, können Sie eine private Verbindung zwischen Ihrer VPC und Device Farm herstellen. Mit dieser Verbindung können Sie Device Farm verwenden, um private Anwendungen zu testen, ohne sie über das öffentliche Internet verfügbar zu machen. [Wenden Sie sich an uns](mailto:aws-devicefarm-support@amazon.com), damit Ihr AWS Konto diese Funktion auf privaten Geräten nutzen kann.

Um eine Ressource in Ihrer VPC mit Device Farm zu verbinden, können Sie die Amazon VPC-Konsole verwenden, um einen VPC-Endpunktservice zu erstellen. Mit diesem Endpunktdienst können Sie die Ressource in Ihrer VPC über einen Device Farm-VPC-Endpunkt für die Device Farm bereitstellen. Der Endpunktdienst bietet zuverlässige, skalierbare Konnektivität zu Device Farm, ohne dass ein Internet-Gateway, eine NAT-Instanz (Network Address Translation) oder eine VPN-Verbindung erforderlich ist. Weitere Informationen finden Sie unter [VPC Endpoint Services (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-service.html) im *AWS PrivateLink Handbuch*.

**Wichtig**  
Die VPC-Endpunktfunktion von Device Farm hilft Ihnen dabei, private interne Dienste in Ihrer VPC mithilfe von Verbindungen sicher mit der öffentlichen Device Farm Farm-VPC zu verbinden. AWS PrivateLink Obwohl die Verbindung sicher und privat ist, hängt die Sicherheit vom Schutz Ihrer AWS -Anmeldeinformationen ab. Wenn Ihre AWS Anmeldeinformationen kompromittiert werden, kann ein Angreifer auf Ihre Servicedaten zugreifen oder diese der Außenwelt zugänglich machen.

Nachdem Sie einen VPC-Endpunkt-Service in Amazon VPC erstellt haben, können Sie die Device Farm-Konsole verwenden, um eine VPC-Endpunktkonfiguration in Device Farm zu erstellen. In diesem Thema erfahren Sie, wie Sie die Amazon VPC-Verbindung und die VPC-Endpunktkonfiguration in Device Farm erstellen.

## Bevor Sie beginnen
<a name="device-farm-vpce-configuration-before-you-begin"></a>

Die folgenden Informationen gelten für Amazon VPC-Benutzer in der Region USA West (Oregon) (`us-west-2`) mit einem Subnetz in jeder der folgenden Availability Zones: us-west-2a, us-west-2b und us-west-2c.

Device Farm stellt zusätzliche Anforderungen an die VPC-Endpunktdienste, mit denen Sie es verwenden können. Wenn Sie einen VPC-Endpunktdienst für die Verwendung mit Device Farm erstellen und konfigurieren, stellen Sie sicher, dass Sie Optionen auswählen, die die folgenden Anforderungen erfüllen:
+ Die Availability Zones für den Service müssen us-west-2a, us-west-2b und us-west-2c umfassen. Der Network Load Balancer, der einem VPC-Endpunktdienst zugeordnet ist, bestimmt die Availability Zones für diesen VPC-Endpunktdienst. Wenn Ihr VPC-Endpunktdienst nicht alle drei Availability Zones anzeigt, müssen Sie Ihren Network Load Balancer neu erstellen, um diese drei Zonen zu aktivieren, und dann den Network Load Balancer wieder Ihrem Endpunktdienst zuordnen.
+ Die zulässigen Prinzipale für den Endpunkt-Service müssen den Amazon-Ressourcennamen (ARN) des Device Farm Farm-VPC-Endpunkts (Service-ARN) enthalten. Nachdem Sie Ihren Endpunktdienst erstellt haben, fügen Sie den Device Farm VPC-Endpunktdienst-ARN zu Ihrer Zulassungsliste hinzu, um Device Farm die Erlaubnis zu erteilen, auf Ihren VPC-Endpunktdienst zuzugreifen. [Kontaktieren Sie uns](mailto:aws-devicefarm-support@amazon.com), um den Device Farm VPC-Endpunktdienst ARN zu erhalten.

Wenn Sie bei der Erstellung Ihres VPC-Endpunktdienstes die Einstellung **Akzeptanz erforderlich** aktiviert lassen, müssen Sie außerdem jede Verbindungsanforderung, die Device Farm an den Endpunktdienst sendet, manuell akzeptieren. Um diese Einstellung für einen vorhandenen Endpunkt-Service zu ändern, wählen Sie den Endpunkt-Service auf der Amazon VPC-Konsole aus, wählen Sie **Aktionen** und dann **Endpunkt-Akzeptanzeinstellung ändern**. *Weitere Informationen finden Sie im Leitfaden unter [Ändern der Load Balancer- und Akzeptanzeinstellungen](https://docs.aws.amazon.com/vpc/latest/privatelink/modify-endpoint-service.html).AWS PrivateLink *

Im nächsten Abschnitt wird erklärt, wie Sie einen Amazon VPC-Endpunktservice erstellen, der diese Anforderungen erfüllt.

## Schritt 1: Einen Network Load Balancer erstellen
<a name="device-farm-create-nlb"></a>

Der erste Schritt beim Aufbau einer privaten Verbindung zwischen Ihrer VPC und Device Farm besteht darin, einen Network Load Balancer einzurichten, der Anfragen an eine Zielgruppe weiterleitet.

------
#### [ New console ]

**So erstellen Sie einen Network Load Balancer mit der neuen Konsole**

1. Öffnen Sie die Amazon Elastic Compute Cloud (Amazon EC2) -Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2).

1. Wählen Sie im Navigationsbereich unter **Load Balancing** die Option **Load Balancers** aus.

1. Wählen Sie **Load Balancer erstellen** aus.

1. **Wählen Sie unter **Network Load Balancer** die Option Create aus.**

1. Gehen Sie auf der Seite **Network Load Balancer erstellen** unter **Grundkonfiguration** wie folgt vor:

   1. **Geben Sie einen Namen für den Load Balancer ein.**

   1. Wählen Sie für **Schema** die Option **Intern** aus.

1. Führen Sie unter **Network mapping** (Netzwerk-Mapping) einen der folgenden Schritte aus:

   1. Wählen Sie die **VPC** für Ihre Zielgruppe.

   1. Wählen Sie die folgenden **Mappings** aus:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

1. Verwenden Sie unter **Listener und Routing** die Optionen **Protokoll** und **Port**, um Ihre Zielgruppe auszuwählen.
**Anmerkung**  
Standardmäßig ist der zonenübergreifende Lastenausgleich deaktiviert.  
Da der Load Balancer die Availability Zones verwendet `us-west-2a``us-west-2b`, erfordert er entweder`us-west-2c`, dass Ziele in jeder dieser Availability Zones registriert sind, oder, wenn Sie Ziele in weniger als allen drei Zonen registrieren, müssen Sie zonenübergreifendes Load Balancing aktivieren. Andernfalls funktioniert der Load Balancer möglicherweise nicht wie erwartet.

1. Wählen Sie **Load Balancer erstellen** aus.

------
#### [ Old console ]

**So erstellen Sie einen Network Load Balancer mit der alten Konsole**

1. Öffnen Sie die Amazon Elastic Compute Cloud (Amazon EC2) -Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2).

1. Wählen Sie im Navigationsbereich unter **Load Balancing** die Option **Load Balancers** aus.

1. Wählen Sie **Load Balancer erstellen** aus.

1. **Wählen Sie unter **Network Load Balancer** die Option Create aus.**

1. Gehen Sie auf der Seite **Load Balancer konfigurieren** unter **Grundkonfiguration** wie folgt vor:

   1. **Geben Sie einen Namen für den Load Balancer ein.**

   1. Wählen Sie für **Schema** die Option **Intern** aus.

1. Wählen Sie unter **Listeners** das **Protokoll** und den **Port** aus, die Ihre Zielgruppe verwendet.

1. Gehen Sie unter **Availability Zones** wie folgt vor:

   1. Wählen Sie die **VPC** für Ihre Zielgruppe.

   1. Wählen Sie die folgenden **Availability Zones** aus:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

   1. Wählen Sie **Weiter: Sicherheitseinstellungen konfigurieren**.

1. (Optional) Konfigurieren Sie Ihre Sicherheitseinstellungen und wählen Sie dann **Weiter: Routing konfigurieren**.

1. Führen Sie auf der Seite **Configure Routing (Weiterleitung konfigurieren)** die folgenden Schritte aus:

   1. Für **Zielgruppe**, wählen Sie **Vorhandene Zielgruppe**.

   1. Wählen Sie unter **Name** Ihre Zielgruppe aus.

   1. Wählen Sie **Weiter: Ziele registrieren**.

1. Überprüfen Sie auf der Seite **Ziele registrieren** Ihre Ziele und wählen Sie dann **Weiter: überprüfen** aus.
**Anmerkung**  
Standardmäßig ist der zonenübergreifende Load Balancing deaktiviert.  
Da der Load Balancer die Availability Zones verwendet `us-west-2a``us-west-2b`, erfordert er entweder`us-west-2c`, dass Ziele in jeder dieser Availability Zones registriert sind, oder, wenn Sie Ziele in weniger als allen drei Zonen registrieren, müssen Sie zonenübergreifendes Load Balancing aktivieren. Andernfalls funktioniert der Load Balancer möglicherweise nicht wie erwartet.

1. **Überprüfen Sie Ihre Load Balancer-Konfiguration und wählen Sie dann Create aus.**

------

## Schritt 2: Einen Amazon VPC-Endpunktservice erstellen
<a name="device-farm-vpce-configuration-vpc-endpoint"></a>

Nachdem Sie den Network Load Balancer erstellt haben, verwenden Sie die Amazon VPC-Konsole, um einen Endpunkt-Service in Ihrer VPC zu erstellen.

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Wählen Sie unter **Ressourcen nach Region die** Option Endpoint Services aus.**

1. Wählen Sie **Create Endpoint Service** (Endpunkt-Service erstellen) aus.

1. Führen Sie eine der folgenden Aktionen aus:
   + Wenn Sie bereits über einen Network Load Balancer verfügen, den der Endpoint Service verwenden soll, wählen Sie ihn unter **Verfügbare Load Balancer** aus, und fahren Sie dann mit Schritt 5 fort.
   + Wenn Sie noch keinen Network Load Balancer erstellt haben, wählen Sie **Create new Load Balancer** aus. Die Amazon EC2 EC2-Konsole wird geöffnet. Folgen Sie ab Schritt 3 den Schritten [unter Network Load Balancer erstellen](#device-farm-create-nlb) und fahren Sie dann mit diesen Schritten in der Amazon VPC-Konsole fort.

   

1. Vergewissern Sie sich, dass bei **Inbegriffene Availability Zones** `us-west-2a``us-west-2b`, dass, und in der Liste `us-west-2c` erscheinen.

1. Wenn Sie nicht jede Verbindungsanfrage, die an den Endpoint Service gesendet wird, manuell annehmen oder ablehnen möchten, deaktivieren Sie unter **Zusätzliche Einstellungen** die Option **Annahme erforderlich**. Wenn Sie diese Option deaktivieren, akzeptiert der Endpunkt-Service automatisch alle Verbindungsanforderungen, die er empfängt.

1. Wählen Sie **Erstellen** aus.

1. Wählen Sie im neuen Endpunktdienst die Option **Prinzipale zulassen** aus.

1. [Kontaktieren Sie uns](mailto:aws-devicefarm-support@amazon.com), um den ARN des Device Farm Farm-VPC-Endpunkts (Dienst-ARN) zu erhalten, der der Zulassungsliste für den Endpunktdienst hinzugefügt werden soll, und fügen Sie diesen Dienst-ARN dann der Zulassungsliste für den Dienst hinzu.

1. Notieren Sie sich auf der Registerkarte **Details** des Endpunkt-Services, den Namen des Services (**Service-Name**). Sie benötigen diesen Namen, wenn Sie die VPC-Endpunkt-Konfiguration im nächsten Schritt erstellen.

Ihr VPC-Endpunktdienst kann jetzt mit Device Farm verwendet werden.

## Schritt 3: Erstellen einer VPC-Endpunktkonfiguration in Device Farm
<a name="device-farm-edit-devicefarm-settings-vpc-endpoint"></a>

Nachdem Sie einen Endpunkt-Service in Amazon VPC erstellt haben, können Sie in Device Farm eine Amazon VPC-Endpunktkonfiguration erstellen.

1. Melden Sie sich bei der Device Farm Farm-Konsole unter [https://console.aws.amazon.com/devicefarm](https://console.aws.amazon.com/devicefarm) an.

1. **Wählen Sie im Navigationsbereich die Option **Testen von Mobilgeräten und dann Private Geräte** aus.**

1. Wählen Sie **VPCE-Konfigurationen** aus.

1. Wählen Sie **VPCE-Konfiguration erstellen**.

1. Geben **Sie unter Neue VPCE-Konfiguration erstellen einen** **Namen** für die VPC-Endpunktkonfiguration ein.

1. Geben Sie als **VPCE-Servicename** den Namen des Amazon VPC-Endpunktdienstes (**Servicename**) ein, den Sie in der Amazon VPC-Konsole notiert haben. Das Name sieht wie folgt aus: `com.amazonaws.vpce.us-west-2.vpce-svc-id`.

1. Geben Sie **unter Service-DNS-Name** den Service-DNS-Namen für die App ein, die Sie testen möchten (z. B.). `devicefarm.com` Geben Sie vor dem Service-DNS-Namen weder `http` noch `https` an.

   Der Domänenname ist nicht über das öffentliche Internet verfügbar. Darüber hinaus wird dieser neue Domainname, der Ihrem VPC-Endpunktservice zugeordnet ist, von Amazon Route 53 generiert und steht Ihnen in Ihrer Device Farm Farm-Sitzung exklusiv zur Verfügung.

1. Wählen Sie **Speichern**.  
![\[Die Seite „Neue VPC-Konfiguration erstellen“ mit Beispieldaten\]](http://docs.aws.amazon.com/de_de/devicefarm/latest/developerguide/images/aws-device-farm-create-vpce-configuration.png)

## Schritt 4: Einen Testlauf erstellen
<a name="device-farm-create-test-run"></a>

Nachdem Sie die VPC-Endpunktkonfiguration gespeichert haben, können Sie die Konfiguration verwenden, um Testläufe oder Fernzugriffssitzungen zu erstellen. Für weitere Informationen siehe [Einen Testlauf in Device Farm erstellen](how-to-create-test-run.md) oder [Erstellen einer Sitzung](how-to-create-session.md).