

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwendung von VPC-Endpunkten zur Aufbewahrung sensibler Daten in bekannten Netzwerken
<a name="vpc-endpoints"></a>

Geheimnisse sollten niemals über das Internet zugänglich sein. AWS bietet Optionen zur Wahrung der Privatsphäre bei der Weiterleitung von Datenverkehr über bekannte und private Netzwerkrouten.

Bei der Konfiguration des Datenverkehrs zwischen AWS Secrets Manager und lokalen Clients und Anwendungen können Sie einen der folgenden Ansätze verwenden:
+ Eine [AWS Site-to-Site VPN VPN-Verbindung](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)-Verbindung

Wenn Sie den Datenverkehr zwischen Secrets Manager und API-Clients damit sichern möchten AWS-Region, verwenden Sie diese Option, [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)um VPC-Endpunkte für Schnittstellen zu erstellen. Wenn Sie diese Option verwenden, behalten Sie den gesamten Datenverkehr in Ihrem privaten Netzwerk geheim. Weitere Informationen finden Sie unter [Verwenden von AWS Secrets Manager -VPC-Endpunkten](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html).



![Verwenden von Amazon VPC-Serviceendpunkten für die Verbindung. AWS Secrets Manager](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/vpc-endpoints-secrets-manager.png)
