

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen Sie einen Netzwerk-CIDR-Endpunkt für Verified Access
<a name="create-network-cidr-endpoint"></a>

Gehen Sie wie folgt vor, um einen Netzwerk-CIDR-Endpunkt zu erstellen. Sie können beispielsweise einen Netzwerk-CIDR-Endpunkt verwenden, um den Zugriff auf EC2-Instances in einem bestimmten Subnetz über Port 22 (SSH) zu ermöglichen.

**Voraussetzungen**
+ Nur das TCP-Protokoll wird unterstützt.
+ Verified Access stellt einen DNS-Eintrag für jede IP-Adresse im CIDR-Bereich bereit, die von einer Ressource verwendet wird. Wenn Sie eine Ressource löschen, wird ihre IP-Adresse nicht mehr verwendet und Verified Access löscht den entsprechenden DNS-Eintrag.
+ Wenn Sie eine benutzerdefinierte Subdomain angeben, stellt Verified Access einen DNS-Eintrag für jede IP-Adresse in den Endpunkt-Subnetzen bereit, die sich im angegebenen CIDR-Bereich befindet und in der Subdomain verwendet wird, und stellt Ihnen die IP-Adressen der zugehörigen DNS-Server zur Verfügung. Sie können eine Weiterleitungsregel für Ihre Subdomain so konfigurieren, dass sie auf die DNS-Server mit verifiziertem Zugriff verweist. Jede Anfrage an einen Datensatz in der Domain wird von den Verified Access-DNS-Servern an die IP-Adresse der angeforderten Ressource aufgelöst.
+ Bevor Sie einen Verified Access-Endpunkt erstellen, müssen Sie eine Verified Access-Gruppe erstellen. Weitere Informationen finden Sie unter [Erstellen Sie eine Gruppe mit verifiziertem Zugriff](create-verified-access-group.md#create-group).
+ Erstellen Sie den Endpunkt und stellen Sie dann über den eine Verbindung mit der Anwendung her[Konnektivitätsclient](connectivity-client.md).

**Um einen Netzwerk-CIDR-Endpunkt mit der Konsole zu erstellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich die Option **Verified Access Endpoints** aus.

1. Wählen Sie **Endpunkt mit verifiziertem Zugriff erstellen** aus.

1. (Optional) Geben Sie **unter Namenstag** und **Beschreibung** einen Namen und eine Beschreibung für den Endpunkt ein.

1. Wählen Sie für **Gruppe mit verifiziertem Zugriff** eine Gruppe mit verifiziertem Zugriff für den Endpunkt aus.

1. Gehen Sie wie folgt vor, um **Endpunktdetails** zu erhalten:

   1. Wählen Sie für **Protocol** **TCP** aus.

   1. Wählen Sie bei **Attachment type (Anhangstyp)** die Option **VPC** aus.

   1. Wählen Sie als **Endpunkttyp** **Network CIDR** aus.

   1. Geben Sie für **Portbereiche** einen Portbereich ein und wählen Sie **Port hinzufügen** aus.

   1. Wählen Sie für **Subnetz** die Subnetze aus.

   1. Wählen Sie **unter Sicherheitsgruppen** die Sicherheitsgruppen für den Endpunkt aus. Diese Sicherheitsgruppen kontrollieren den eingehenden und ausgehenden Datenverkehr für den Verified Access-Endpunkt.

   1. (Optional) Geben Sie für das **Endpoint-Domänenpräfix** einen benutzerdefinierten Bezeichner ein, der dem DNS-Namen vorangestellt wird, den Verified Access für den Endpunkt generiert.

1. (Optional) Geben Sie für **die Richtliniendefinition** eine verifizierte Zugriffsrichtlinie für den Endpunkt ein.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neues Tag hinzufügen** auswählen und den Schlüssel und den Wert für das Tag eingeben.

1. Wählen Sie „**Verifizierten Zugriffsendpunkt erstellen**“.

**Um einen Verified Access-Endpunkt mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).