

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verifizierte Zugriffsendpunkte


Ein Verified Access-Endpunkt steht für eine Anwendung. Jeder Endpunkt ist einer Verified-Access-Gruppe zugeordnet und erbt die Zugriffsrichtlinie für die Gruppe. Sie können optional jedem Endpunkt eine anwendungsspezifische Endpunktrichtlinie hinzufügen.

**Topics**
+ [

## Verifizierte Access-Endpunkttypen
](#endpoint-types)
+ [

## So funktioniert Verified Access mit geteilten Netzen VPCs und Subnetzen
](#shared-vpc)
+ [

# Erstellen Sie einen Load Balancer-Endpunkt für verifizierten Zugriff
](create-load-balancer-endpoint.md)
+ [

# Erstellen Sie einen Netzwerkschnittstellen-Endpunkt für Verified Access
](create-network-interface-endpoint.md)
+ [

# Erstellen Sie einen Netzwerk-CIDR-Endpunkt für Verified Access
](create-network-cidr-endpoint.md)
+ [

# Erstellen Sie einen Amazon Relational Database Service Service-Endpunkt für verifizierten Zugriff
](create-rds-endpoint.md)
+ [

# Lassen Sie Datenverkehr zu, der von Ihrem Verified Access-Endpunkt stammt
](configure-endpoint-security-group.md)
+ [

# Ändern Sie einen Endpunkt mit verifiziertem Zugriff
](modify-endpoint.md)
+ [

# Ändern Sie eine Endpunktrichtlinie für verifizierten Zugriff
](modify-endpoint-policy.md)
+ [

# Löschen Sie einen Endpunkt mit verifiziertem Zugriff
](delete-endpoint.md)

## Verifizierte Access-Endpunkttypen


Im Folgenden sind die möglichen Endpunkttypen für verifizierten Zugriff aufgeführt:
+ **Load Balancer** — Anwendungsanfragen werden an einen Load Balancer gesendet, um sie an Ihre Anwendung zu verteilen. Weitere Informationen finden Sie unter [Erstellen Sie einen Load Balancer-Endpunkt](create-load-balancer-endpoint.md).
+ **Netzwerkschnittstelle** — Anwendungsanfragen werden unter Verwendung des angegebenen Protokolls und Ports an eine Netzwerkschnittstelle gesendet. Weitere Informationen finden Sie unter [Erstellen Sie einen Netzwerkschnittstellen-Endpunkt](create-network-interface-endpoint.md).
+ **Netzwerk-CIDR** — Anwendungsanfragen werden an den angegebenen CIDR-Block gesendet. Weitere Informationen finden Sie unter [Erstellen Sie einen Netzwerk-CIDR-Endpunkt](create-network-cidr-endpoint.md).
+ **Amazon Relational Database Service (RDS)** — Anwendungsanfragen werden an eine RDS-Instance, einen RDS-Cluster oder einen RDS-DB-Proxy gesendet. Weitere Informationen finden Sie unter [Einen Amazon Relational Database Service Service-Endpunkt erstellen](create-rds-endpoint.md).

## So funktioniert Verified Access mit geteilten Netzen VPCs und Subnetzen


Im Folgenden sind die Verhaltensweisen in Bezug auf gemeinsam genutzte VPC-Subnetze aufgeführt:
+ Verified Access-Endpunkte werden durch die gemeinsame Nutzung von VPC-Subnetzen unterstützt. Ein Teilnehmer kann einen Verified Access-Endpunkt in einem gemeinsam genutzten Subnetz erstellen.
+ Der Teilnehmer, der den Endpunkt erstellt hat, ist der Besitzer des Endpunkts und die einzige Partei, die den Endpunkt ändern darf. Der VPC-Besitzer darf den Endpunkt nicht ändern.
+ Verifizierte Zugriffsendpunkte können nicht in einer AWS lokalen Zone erstellt werden, weshalb eine gemeinsame Nutzung über Local Zones nicht möglich ist.

Weitere Informationen finden Sie unter [Freigeben Ihrer VPC für andere Konten](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) im *Amazon-VPC-Benutzerhandbuch*.

# Erstellen Sie einen Load Balancer-Endpunkt für verifizierten Zugriff
Erstellen Sie einen Load Balancer-Endpunkt

Gehen Sie wie folgt vor, um einen Load Balancer-Endpunkt für Verified Access zu erstellen. Weitere Informationen zu Load Balancern finden Sie im [Elastic Load Balancing User Guide](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/).

**Voraussetzungen**
+ Es wird nur IPv4 Traffic unterstützt.
+ Langlebige HTTPS-Verbindungen, wie z. B. WebSocket Verbindungen, werden nur über TCP unterstützt.
+ Der Load Balancer muss entweder ein Application Load Balancer oder ein Network Load Balancer sein, und es muss sich um einen internen Load Balancer handeln.
+ Der Load Balancer und die Subnetze müssen zu derselben Virtual Private Cloud (VPC) gehören.
+ HTTPS-Load Balancer können entweder selbstsignierte oder öffentliche TLS-Zertifikate verwenden. Verwenden Sie ein RSA-Zertifikat mit einer Schlüssellänge von 1.024 oder 2.048.
+ Bevor Sie einen Verified Access-Endpunkt erstellen, müssen Sie eine Verified Access-Gruppe erstellen. Weitere Informationen finden Sie unter [Erstellen Sie eine Gruppe mit verifiziertem Zugriff](create-verified-access-group.md#create-group).
+ Sie müssen einen Domänennamen für Ihre Anwendung angeben. Dies ist der öffentliche DNS-Name, den Ihre Benutzer für den Zugriff auf Ihre Anwendung verwenden werden. Sie müssen außerdem ein öffentliches SSL-Zertifikat mit einer CN bereitstellen, die diesem Domainnamen entspricht. Sie können das Zertifikat mit erstellen oder importieren AWS Certificate Manager.

**Um einen Load Balancer-Endpunkt mit der Konsole zu erstellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich die Option **Verified Access Endpoints** aus.

1. Wählen Sie **Endpunkt mit verifiziertem Zugriff erstellen** aus.

1. (Optional) Geben Sie **unter Namenstag** und **Beschreibung** einen Namen und eine Beschreibung für den Endpunkt ein.

1. Wählen Sie für **Gruppe mit verifiziertem Zugriff** eine Gruppe mit verifiziertem Zugriff aus.

1. Gehen Sie wie folgt vor, um **Endpunktdetails** zu erhalten:

   1. Wählen Sie unter **Protokoll** ein Protokoll aus.

   1. Wählen Sie bei **Attachment type (Anhangstyp)** die Option **VPC** aus.

   1. Wählen Sie als **Endpunkttyp** die Option **Load Balancer** aus.

   1. (HTTP/HTTPS) Geben Sie für **Port** die Portnummer ein. (TCP) Geben Sie für **Portbereiche** einen Portbereich ein und wählen Sie Port **hinzufügen** aus.

   1. Wählen Sie für **Load Balancer ARN** einen Load Balancer aus.

   1. Wählen Sie für **Subnetz** die Subnetze aus. Sie können nur ein Subnetz pro Availability Zone angeben.

   1. Wählen Sie **unter Sicherheitsgruppen** die Sicherheitsgruppen für den Endpunkt aus. Diese Sicherheitsgruppen kontrollieren den eingehenden und ausgehenden Datenverkehr für den Verified Access-Endpunkt.

   1. Geben Sie für das **Endpunktdomänenpräfix** einen benutzerdefinierten Bezeichner ein, der dem DNS-Namen vorangestellt wird, den Verified Access für den Endpunkt generiert.

1. (HTTP/HTTPS) Gehen Sie wie folgt vor, um **Anwendungsdetails** zu erhalten:

   1. Geben Sie **unter Anwendungsdomäne** einen DNS-Namen für Ihre Anwendung ein.

   1. Wählen Sie unter **Domainzertifikat ARN** ein öffentliches TLS-Zertifikat aus.

1. (Optional) Geben Sie für **die Richtliniendefinition** eine verifizierte Zugriffsrichtlinie für den Endpunkt ein.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neues Tag hinzufügen** auswählen und den Schlüssel und den Wert für das Tag eingeben.

1. Wählen Sie „**Verifizierten Zugriffsendpunkt erstellen**“.

**Um einen Verified Access-Endpunkt mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Erstellen Sie einen Netzwerkschnittstellen-Endpunkt für Verified Access
Erstellen Sie einen Netzwerkschnittstellen-Endpunkt

Gehen Sie wie folgt vor, um einen Netzwerkschnittstellen-Endpunkt zu erstellen.

**Voraussetzungen**
+ Es wird nur IPv4 Verkehr unterstützt.
+ Die Netzwerkschnittstelle muss zu derselben Virtual Private Cloud (VPC) gehören wie die Sicherheitsgruppen.
+ Wir verwenden die private IP auf der Netzwerkschnittstelle, um den Verkehr weiterzuleiten.
+ Bevor Sie einen Verified Access-Endpunkt erstellen, müssen Sie eine Verified Access-Gruppe erstellen. Weitere Informationen finden Sie unter [Erstellen Sie eine Gruppe mit verifiziertem Zugriff](create-verified-access-group.md#create-group).
+ Sie müssen einen Domänennamen für Ihre Anwendung angeben. Dies ist der öffentliche DNS-Name, den Ihre Benutzer für den Zugriff auf Ihre Anwendung verwenden werden. Sie müssen außerdem ein öffentliches SSL-Zertifikat mit einer CN bereitstellen, die diesem Domainnamen entspricht. Sie können das Zertifikat mit erstellen oder importieren AWS Certificate Manager.

**Um einen Netzwerkschnittstellen-Endpunkt mit der Konsole zu erstellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich die Option **Verified Access Endpoints** aus.

1. Wählen Sie **Endpunkt mit verifiziertem Zugriff erstellen** aus.

1. (Optional) Geben Sie **unter Namenstag** und **Beschreibung** einen Namen und eine Beschreibung für den Endpunkt ein.

1. Wählen Sie für **Gruppe mit verifiziertem Zugriff** eine Gruppe mit verifiziertem Zugriff aus.

1. Gehen Sie wie folgt vor, um **Endpunktdetails** zu erhalten:

   1. Wählen Sie unter **Protokoll** ein Protokoll aus.

   1. Wählen Sie bei **Attachment type (Anhangstyp)** die Option **VPC** aus.

   1. Wählen Sie als **Endpunkttyp** die Option **Netzwerkschnittstelle** aus.

   1. (HTTP/HTTPS) Geben Sie für **Port die Portnummer** ein. (TCP) Geben Sie für **Portbereiche** einen Portbereich ein und wählen Sie Port **hinzufügen** aus.

   1. Wählen Sie für **Netzwerkschnittstelle** eine Netzwerkschnittstelle aus.

   1. Wählen Sie **unter Sicherheitsgruppen** die Sicherheitsgruppen für den Endpunkt aus. Diese Sicherheitsgruppen kontrollieren den eingehenden und ausgehenden Datenverkehr für den Verified Access-Endpunkt.

   1. Geben Sie für das **Endpunktdomänenpräfix** einen benutzerdefinierten Bezeichner ein, der dem DNS-Namen vorangestellt wird, den Verified Access für den Endpunkt generiert.

1. (HTTP/HTTPS) Gehen Sie wie folgt vor, um **Anwendungsdetails** zu erhalten:

   1. Geben Sie **unter Anwendungsdomäne** einen DNS-Namen für Ihre Anwendung ein.

   1. Wählen Sie unter **Domainzertifikat ARN** ein öffentliches TLS-Zertifikat aus.

1. (Optional) Geben Sie für **die Richtliniendefinition** eine verifizierte Zugriffsrichtlinie für den Endpunkt ein.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neues Tag hinzufügen** auswählen und den Schlüssel und den Wert für das Tag eingeben.

1. Wählen Sie „**Verifizierten Zugriffsendpunkt erstellen**“.

**Um einen Verified Access-Endpunkt mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Erstellen Sie einen Netzwerk-CIDR-Endpunkt für Verified Access
Erstellen Sie einen Netzwerk-CIDR-Endpunkt

Gehen Sie wie folgt vor, um einen Netzwerk-CIDR-Endpunkt zu erstellen. Sie können beispielsweise einen Netzwerk-CIDR-Endpunkt verwenden, um den Zugriff auf EC2-Instances in einem bestimmten Subnetz über Port 22 (SSH) zu ermöglichen.

**Voraussetzungen**
+ Nur das TCP-Protokoll wird unterstützt.
+ Verified Access stellt einen DNS-Eintrag für jede IP-Adresse im CIDR-Bereich bereit, die von einer Ressource verwendet wird. Wenn Sie eine Ressource löschen, wird ihre IP-Adresse nicht mehr verwendet und Verified Access löscht den entsprechenden DNS-Eintrag.
+ Wenn Sie eine benutzerdefinierte Subdomain angeben, stellt Verified Access einen DNS-Eintrag für jede IP-Adresse in den Endpunkt-Subnetzen bereit, die sich im angegebenen CIDR-Bereich befindet und in der Subdomain verwendet wird, und stellt Ihnen die IP-Adressen der zugehörigen DNS-Server zur Verfügung. Sie können eine Weiterleitungsregel für Ihre Subdomain so konfigurieren, dass sie auf die DNS-Server mit verifiziertem Zugriff verweist. Jede Anfrage an einen Datensatz in der Domain wird von den Verified Access-DNS-Servern an die IP-Adresse der angeforderten Ressource aufgelöst.
+ Bevor Sie einen Verified Access-Endpunkt erstellen, müssen Sie eine Verified Access-Gruppe erstellen. Weitere Informationen finden Sie unter [Erstellen Sie eine Gruppe mit verifiziertem Zugriff](create-verified-access-group.md#create-group).
+ Erstellen Sie den Endpunkt und stellen Sie dann über den eine Verbindung mit der Anwendung her[Konnektivitätsclient](connectivity-client.md).

**Um einen Netzwerk-CIDR-Endpunkt mit der Konsole zu erstellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich die Option **Verified Access Endpoints** aus.

1. Wählen Sie **Endpunkt mit verifiziertem Zugriff erstellen** aus.

1. (Optional) Geben Sie **unter Namenstag** und **Beschreibung** einen Namen und eine Beschreibung für den Endpunkt ein.

1. Wählen Sie für **Gruppe mit verifiziertem Zugriff** eine Gruppe mit verifiziertem Zugriff für den Endpunkt aus.

1. Gehen Sie wie folgt vor, um **Endpunktdetails** zu erhalten:

   1. Wählen Sie für **Protocol** **TCP** aus.

   1. Wählen Sie bei **Attachment type (Anhangstyp)** die Option **VPC** aus.

   1. Wählen Sie als **Endpunkttyp** **Network CIDR** aus.

   1. Geben Sie für **Portbereiche** einen Portbereich ein und wählen Sie **Port hinzufügen** aus.

   1. Wählen Sie für **Subnetz** die Subnetze aus.

   1. Wählen Sie **unter Sicherheitsgruppen** die Sicherheitsgruppen für den Endpunkt aus. Diese Sicherheitsgruppen kontrollieren den eingehenden und ausgehenden Datenverkehr für den Verified Access-Endpunkt.

   1. (Optional) Geben Sie für das **Endpoint-Domänenpräfix** einen benutzerdefinierten Bezeichner ein, der dem DNS-Namen vorangestellt wird, den Verified Access für den Endpunkt generiert.

1. (Optional) Geben Sie für **die Richtliniendefinition** eine verifizierte Zugriffsrichtlinie für den Endpunkt ein.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neues Tag hinzufügen** auswählen und den Schlüssel und den Wert für das Tag eingeben.

1. Wählen Sie „**Verifizierten Zugriffsendpunkt erstellen**“.

**Um einen Verified Access-Endpunkt mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Erstellen Sie einen Amazon Relational Database Service Service-Endpunkt für verifizierten Zugriff
Einen Amazon Relational Database Service Service-Endpunkt erstellen

Gehen Sie wie folgt vor, um einen Amazon Relational Database Service (RDS) -Endpunkt zu erstellen.

**Voraussetzungen**
+ Nur das TCP-Protokoll wird unterstützt.
+ Erstellen Sie eine RDS-Instanz, einen RDS-Cluster oder einen RDS-DB-Proxy.
+ Bevor Sie einen Verified Access-Endpunkt erstellen, müssen Sie eine Verified Access-Gruppe erstellen. Weitere Informationen finden Sie unter [Erstellen Sie eine Gruppe mit verifiziertem Zugriff](create-verified-access-group.md#create-group).
+ Erstellen Sie den Endpunkt und stellen Sie dann über den eine Verbindung mit der Anwendung her[Konnektivitätsclient](connectivity-client.md).

**So erstellen Sie mit der Konsole einen Amazon Relational Database Service Service-Endpunkt**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Verified Access Endpoints** aus.

1. Wählen Sie **Endpunkt mit verifiziertem Zugriff erstellen** aus.

1. (Optional) Geben Sie **unter Namenstag** und **Beschreibung** einen Namen und eine Beschreibung für den Endpunkt ein.

1. Wählen Sie für **Gruppe mit verifiziertem Zugriff** eine Gruppe mit verifiziertem Zugriff für den Endpunkt aus.

1. Gehen Sie wie folgt vor, um **Endpunktdetails** zu erhalten:

   1. Wählen Sie für **Protocol** **TCP** aus.

   1. Wählen Sie bei **Attachment type (Anhangstyp)** die Option **VPC** aus.

   1. Wählen Sie als **Endpunkttyp** **Amazon Relational Database Service (RDS)** aus.

   1. Führen Sie für den **RDS-Zieltyp** einen der folgenden Schritte aus:
      + Wählen Sie **RDS-Instance** und dann eine RDS-Instance aus der **RDS-Instance** aus.
      + Wählen Sie **RDS-Cluster** und dann einen RDS-Cluster aus dem **RDS-Cluster** aus.
      + Wählen Sie **RDS-DB-Proxy** und dann einen RDS-DB-Proxy aus dem **RDS-DB-Proxy**.

   1. Wählen Sie für den **RDS-Endpunkt** einen RDS-Endpunkt aus, der sich auf die RDS-Ressource bezieht, die Sie im vorherigen Schritt ausgewählt haben.

   1. Geben Sie unter **Port** die Portnummer ein.

   1. Wählen Sie für **Subnetz** die Subnetze aus. Sie können nur ein Subnetz pro Availability Zone angeben.

   1. Wählen Sie **unter Sicherheitsgruppen** die Sicherheitsgruppen für den Endpunkt aus. Diese Sicherheitsgruppen kontrollieren den eingehenden und ausgehenden Datenverkehr für den Verified Access-Endpunkt.

   1. (Optional) Geben Sie für das **Endpoint-Domänenpräfix** einen benutzerdefinierten Bezeichner ein, der dem DNS-Namen vorangestellt wird, den Verified Access für den Endpunkt generiert.

1. (Optional) Geben Sie für **die Richtliniendefinition** eine verifizierte Zugriffsrichtlinie für den Endpunkt ein.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neues Tag hinzufügen** auswählen und den Schlüssel und den Wert für das Tag eingeben.

1. Wählen Sie „**Verifizierten Zugriffsendpunkt erstellen**“.

**Um einen Verified Access-Endpunkt mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Lassen Sie Datenverkehr zu, der von Ihrem Verified Access-Endpunkt stammt
Lassen Sie Datenverkehr von Ihrem Endpunkt zu

Sie können die Sicherheitsgruppen für Ihre Anwendungen so konfigurieren, dass sie Datenverkehr zulassen, der von Ihrem Verified Access-Endpunkt stammt. Dazu fügen Sie eine Regel für eingehenden Datenverkehr hinzu, die die Sicherheitsgruppe für den Endpunkt als Quelle angibt. Wir empfehlen, dass Sie alle zusätzlichen Regeln für eingehenden Datenverkehr entfernen, sodass Ihre Anwendung nur Datenverkehr von Ihrem Verified Access-Endpunkt empfängt.

Wir empfehlen Ihnen, Ihre bestehenden Regeln für ausgehenden Datenverkehr beizubehalten.

**Um die Sicherheitsgruppenregeln für Ihre Anwendung mithilfe der Konsole zu aktualisieren**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich die Option **Verified Access Endpoints** aus.

1. Wählen Sie den Endpunkt Verified Access aus, suchen Sie IDs auf der Registerkarte **Details** nach **Sicherheitsgruppe** und kopieren Sie die ID der Sicherheitsgruppe für Ihren Endpunkt.

1. Wählen Sie im Navigationsbereich **Sicherheitsgruppen** aus.

1. Aktivieren Sie das Kontrollkästchen für die Sicherheitsgruppe, die Ihrem Ziel zugeordnet ist, und wählen Sie dann **Aktionen**, **Regeln für eingehenden Datenverkehr bearbeiten** aus.

1. Gehen Sie wie folgt vor, um eine Sicherheitsgruppenregel hinzuzufügen, die Datenverkehr zulässt, der von Ihrem Verified Access-Endpunkt stammt:

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie **unter Typ** die Option **Gesamter Verkehr** oder den spezifischen Datenverkehr aus, der zugelassen werden soll.

   1. Wählen Sie für **Quelle** die Option **Benutzerdefiniert** aus und fügen Sie die ID der Sicherheitsgruppe für Ihren Endpunkt ein.

1. (Optional) Wenn Sie festlegen möchten, dass der Datenverkehr nur von Ihrem Verified Access-Endpunkt stammt, löschen Sie alle anderen Sicherheitsgruppenregeln für eingehende Nachrichten.

1. Wählen Sie **Regeln speichern** aus.

**Um die Sicherheitsgruppenregeln für Ihre Anwendung mit dem zu aktualisieren AWS CLI**  
Verwenden Sie den [describe-verified-access-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-verified-access-endpoints.html)Befehl, um die ID der Sicherheitsgruppe abzurufen, und fügen Sie dann mit dem [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)Befehl eine Regel für eingehenden Datenverkehr hinzu.

# Ändern Sie einen Endpunkt mit verifiziertem Zugriff


Gehen Sie wie folgt vor, um einen Verified Access-Endpunkt zu ändern.

**So ändern Sie einen Verified Access-Endpunkt mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich die Option **Verified Access Endpoints** aus.

1. Wählen Sie den Endpunkt.

1. Wählen Sie **Aktionen**, **Endpunkt für verifizierten Zugriff ändern** aus.

1. Ändern Sie die Endpunktdetails nach Bedarf.

1. Wählen Sie **Endpunkt für verifizierten Zugriff ändern** aus.

**Um einen Endpunkt mit verifiziertem Zugriff zu ändern, verwenden Sie den AWS CLI**  
Verwenden Sie den Befehl [modify-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint.html).

# Ändern Sie eine Endpunktrichtlinie für verifizierten Zugriff


Gehen Sie wie folgt vor, um die Richtlinie für einen Endpunkt mit verifiziertem Zugriff zu ändern. Nachdem Sie die Änderungen vorgenommen haben, dauert es einige Minuten, bis sie wirksam werden.

**So ändern Sie eine Endpunktrichtlinie für verifizierten Zugriff mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich die Option **Verified Access Endpoints** aus.

1. Wählen Sie den Endpunkt.

1. Wählen Sie **Aktionen**, **Endpunktrichtlinie für verifizierten Zugriff ändern** aus.

1. (Optional) Aktivieren oder deaktivieren Sie die Option **Richtlinie aktivieren** nach Bedarf.

1. (Optional) Geben Sie unter **Policy** die Verified Access-Richtlinie ein, die auf den Endpunkt angewendet werden soll.

1. Wählen Sie **Endpunktrichtlinie für verifizierten Zugriff ändern** aus.

**Um eine Endpunktrichtlinie für verifizierten Zugriff zu ändern, verwenden Sie AWS CLI**  
Verwenden Sie den Befehl [modify-verified-access-endpoint-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint-policy.html).

# Löschen Sie einen Endpunkt mit verifiziertem Zugriff


Wenn Sie mit einem Verified Access-Endpunkt fertig sind, können Sie ihn löschen.

**Um einen Verified Access-Endpunkt mit der Konsole zu löschen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich die Option **Verified Access Endpoints** aus.

1. Wählen Sie den Endpunkt.

1. Wählen Sie **Aktionen**, **Endpunkt mit verifiziertem Zugriff löschen** aus.

1. Wenn Sie zur Bestätigung aufgefordert werden, geben Sie **delete** ein und wählen Sie dann **Löschen** aus.

**Um einen Endpunkt mit verifiziertem Zugriff zu löschen, verwenden Sie AWS CLI**  
Verwenden Sie den Befehl [delete-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-endpoint.html).