

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden des Neptune-Export-Services zum Exportieren von Neptune-Daten
<a name="export-service"></a>

Mit den folgenden Schritten können Sie mit dem Neptune-Export-Service Daten aus Ihrem Neptune DB-Cluster zu Amazon S3 exportieren:

## Installation des Neptune-Export-Services
<a name="export-service-install"></a>

Verwenden Sie eine AWS CloudFormation Vorlage, um den Stack zu erstellen:

**So installieren Sie den Neptune-Export-Service**

1. Starten Sie den CloudFormation Stack auf der CloudFormation Konsole, indem Sie in der folgenden Tabelle eine der Schaltflächen **Stack starten** wählen:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/neptune/latest/userguide/export-service.html)

1.  Wählen Sie auf der Seite **Vorlage auswählen** die Option **Weiter** aus.

1. Stellen Sie auf der Seite **Details angeben** die folgenden Parameter für die Vorlage ein:
   + **`VPC`** – Der einfachste Weg, den Neptune-Export-Service einzurichten, besteht darin, ihn in derselben Amazon-VPC wie Ihre Neptune-Datenbank zu installieren. Wenn Sie ihn in einer separaten VPC installieren möchten, können Sie [VPC-Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) verwenden, um die Konnektivität zwischen der VPC des Neptune-DB-Clusters und der Neptune-Export-Service-VPC herzustellen.
   + **`Subnet1`**— Der Neptune-Export-Service muss in einem Subnetz in Ihrer VPC installiert sein, das ausgehenden IPv4 HTTPS-Verkehr vom Subnetz ins Internet ermöglicht. Auf diese Weise kann der Neptune-Export-Service die [AWS -Stapel-API](https://aws.amazon.com/premiumsupport/knowledge-center/batch-job-stuck-runnable-status/) aufrufen, um einen Exportauftrag zu erstellen und auszuführen.

     Wenn Sie Ihren Neptun-Cluster mithilfe der CloudFormation Vorlage auf der [Neptun-Cluster erstellen](get-started-create-cluster.md) Seite in der Neptune-Dokumentation erstellt haben, können Sie die `PrivateSubnet1` und `PrivateSubnet2` -Ausgaben dieses Stacks verwenden, um diesen und den nächsten Parameter zu füllen.
   + **`Subnet2`**— Ein zweites Subnetz in der VPC, das ausgehenden IPv4 HTTPS-Verkehr vom Subnetz ins Internet ermöglicht.
   + **`EnableIAM`** – Stellen Sie dies auf `true` ein, um die Neptune-Endpunkt-API mithilfe von AWS Identity and Access Management (IAM) zu sichern. Wir empfehlen Ihnen, dies zu tun.

     Wenn Sie die IAM-Authentifizierung aktivieren, muss `Sigv4` alle HTTPS-Anfragen an den Endpunkt signieren. Sie können ein Tool wie [awscurl](https://github.com/okigan/awscurl) verwenden, um Anfragen in Ihrem Namen zu signieren.
   + **`VPCOnly`** – Wenn Sie dies auf `true` einstellen, wird der Export-Endpunkt auf Nur-VPC gesetzt, so dass Sie nur von der VPC aus darauf zugreifen können, in der der Neptune-Export-Service installiert ist. Dadurch wird die Neptune-Export-API darauf beschränkt, nur innerhalb dieser VPC verwendet zu werden.

     Wir empfehlen Ihnen, `VPCOnly` auf `true` einzustellen.
   + **`NumOfFilesULimit `** – Geben Sie in der `ulimits`-Container-Eigenschaft einen `nofile`-Wert zwischen 10 000 und 1 000 000 an. Die Standardeinstellung ist 10 000. Wir empfehlen, die Standardeinstellung beizubehalten, es sei denn, Ihr Graph enthält eine große Anzahl von eindeutigen Etiketten.
   + **`PrivateDnsEnabled `** (Boolesch) – Gibt an, ob der angegebenen VPC eine privat gehostete Zone zugeordnet werden soll. Der Standardwert ist `true`.

     Wenn ein VPC-Endpunkt mit diesem aktiviertem Flag erstellt wird, wird der gesamte API-Gateway-Verkehr über den VPC-Endpunkt geleitet und öffentliche API-Gateway-Endpunktaufrufe werden deaktiviert. Wenn Sie `PrivateDnsEnabled` auf `false` einstellen, ist der öffentliche API-Gateway-Endpunkt aktiviert, aber der Neptune-Export-Service kann nicht über den privaten DNS-Endpunkt verbunden werden. Sie können dann einen öffentlichen DNS-Endpunkt für den VPC-Endpunkt verwenden, um den Export-Service aufzurufen, wie [hier](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-api-test-invoke-url.html#apigateway-private-api-public-dns) beschrieben.
   +  **`NeptuneExportVersion`**— Geben Sie die Version des Neptune Export Utility an, die verwendet werden soll. Alle Versionen, die größer oder gleich `v1.1.11` sind, werden unterstützt. Eine Version von `v2.latest` kann verwendet werden, um kleinere Updates automatisch zu erhalten. Die vollständige Liste der verfügbaren Versionen sowie Patchnotizen finden Sie in den [GitHub Open-Source-Versionen](https://github.com/aws/neptune-export/releases). 

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Optionen** **Weiter** aus.

1. Aktivieren Sie auf der Seite **Überprüfen** das erste Kontrollkästchen, um zu bestätigen, dass CloudFormation IAM-Ressourcen erstellt. Aktivieren Sie das zweite Kontrollkästchen, um `CAPABILITY_AUTO_EXPAND` für den neuen Stack zu bestätigen. 
**Anmerkung**  
`CAPABILITY_AUTO_EXPAND` bestätigt explizit, dass Makros ohne vorherige Überprüfung beim Erstellen des Stacks erweitert werden. Benutzer erstellen häufig einen Änderungssatz aus einer verarbeiteten Vorlage, sodass die von Makros durchgeführten Änderungen überprüft werden können, ehe der Stack tatsächlich erstellt wird. Weitere Informationen finden Sie in der CloudFormation [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html)-API.

   Wählen Sie die Option **Erstellen** aus.

## Aktivieren des Zugriffs auf Neptune von Neptune-Export
<a name="export-service-access-to-neptune"></a>

Nachdem die Neptune-Export-Installation abgeschlossen ist, aktualisieren Sie Ihre [Neptune-VPC-Sicherheitsgruppe](get-started-vpc.md#security-vpc-security-group), um den Zugriff von Neptune-Export aus zu ermöglichen. Wenn der CloudFormation Neptune-Export-Stapel erstellt wurde, enthält die Registerkarte **Ausgaben** eine ID. `NeptuneExportSecurityGroup` Aktualisieren Sie Ihre Neptune-VPC-Sicherheitsgruppe, um den Zugriff von dieser Neptune-Export-Sicherheitsgruppe aus zu ermöglichen.

## Aktivieren Sie den Zugriff auf den Neptune-Export-Endpunkt von einer VPC-basierten Instanz EC2
<a name="export-service-access-to-service"></a>

Wenn Sie Ihren Neptune-Export-Endpunkt auf Nur-VPC einstellen, können Sie nur von der VPC aus darauf zugreifen, in der der Neptune-Export-Service installiert ist. Um Konnektivität von einer EC2 Amazon-Instance in der VPC aus zu ermöglichen, von der aus Sie Neptune-Export-API-Aufrufe tätigen können, hängen Sie die vom CloudFormation Stack `NeptuneExportSecurityGroup` erstellte Instanz an diese Amazon-Instance an. EC2 