

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Was ist AWS PrivateLink?
<a name="what-is-privatelink"></a>

AWS PrivateLink ist eine hochverfügbare, skalierbare Technologie, mit der Sie Ihre VPC privat mit Diensten und Ressourcen verbinden können, als ob sie sich in Ihrer VPC befinden würden. Sie müssen kein Internet-Gateway, kein NAT-Gerät, keine öffentliche IP-Adresse, Verbindung oder Direct Connect Verbindung verwenden, um die Kommunikation mit dem Dienst oder AWS Site-to-Site VPN der Ressource von Ihren privaten Subnetzen aus zu ermöglichen. Daher kontrollieren Sie die spezifischen API-Endpunkte, Websites, Dienste und Ressourcen, die von Ihrer VPC aus erreichbar sind.

## Anwendungsfälle
<a name="use-cases"></a>

Sie können VPC-Endpoints erstellen, um Clients in Ihrer VPC mit Diensten und Ressourcen zu verbinden, die sich in integrieren lassen. AWS PrivateLink Sie können Ihren eigenen VPC-Endpunktdienst erstellen und ihn anderen AWS Kunden zur Verfügung stellen. Weitere Informationen finden Sie unter [AWS PrivateLink Konzepte](concepts.md).

In der folgenden Abbildung hat die VPC auf der linken Seite mehrere Amazon EC2 EC2-Instances in einem privaten Subnetz und fünf VPC-Endpunkte — drei Schnittstellen-VPC-Endpunkte, einen Ressourcen-VPC-Endpunkt und einen VPC-Endpunkt für das Servicenetzwerk. Der erste VPC-Endpunkt der Schnittstelle stellt eine Verbindung zu einem AWS Dienst her. Der VPC-Endpunkt der zweiten Schnittstelle stellt eine Verbindung zu einem Dienst her, der von einem anderen AWS Konto gehostet wird (einem VPC-Endpunktdienst). Der dritte VPC-Schnittstellen-Endpunkt stellt eine Verbindung zu einem AWS Marketplace-Partnerdienst her. Der VPC-Endpunkt der Ressource stellt eine Verbindung zu einer Datenbank her. Der VPC-Endpunkt des Servicenetzwerks stellt eine Verbindung zu einem Servicenetzwerk her.

![\[Stellen Sie eine AWS-Service Connect zu einem Endpunktdienst in einem anderen AWS-Konto, einem Partnerdienst, einer VPC-Ressource oder einem VPC-Lattice-Dienstnetzwerk her.\]](http://docs.aws.amazon.com/de_de/vpc/latest/privatelink/images/use-cases.png)


**Weitere Informationen**
+ [Konzepte](concepts.md)
+ [Zugriff auf AWS-Services](privatelink-access-aws-services.md)
+ [Zugriff auf SaaS-Produkte](privatelink-access-saas.md)
+ [Zugriff auf virtuelle Appliances](vpce-gateway-load-balancer.md)
+ [Teilen Sie Ihre Services](privatelink-share-your-services.md)

## Arbeiten mit VPC-Endpunkten
<a name="working-with-privatelink"></a>

Sie können VPC-Endpunkte mit einer der folgenden Funktionen erstellen, darauf zugreifen und verwalten:
+ **AWS-Managementkonsole**— Stellt eine Weboberfläche bereit, über die Sie auf Ihre Ressourcen zugreifen können. AWS PrivateLink Öffnen Sie die Amazon VPC-Konsole und wählen Sie **Endpoints** oder **Endpoint** Services.
+ **AWS Command Line Interface (AWS CLI)** — Stellt Befehle für eine Vielzahl von Befehlen bereit AWS-Services, darunter. AWS PrivateLink Weitere Informationen zu Befehlen für AWS PrivateLink finden Sie unter [ec2](https://docs.aws.amazon.com/cli/latest/reference/ec2/index.html) in der *AWS CLI Befehlsreferenz.*
+ **CloudFormation** – Erstellen Vorlagen, die Ihre AWS -Ressourcen beschreiben. Mit den Vorlagen können Sie diese Ressourcen als Einheit bereitstellen und verwalten. Weitere Informationen finden Sie in den folgenden AWS PrivateLink -Ressourcen:
  + [AWS: :EC2: VPCEndpoint](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html)
  + [AWS: :EC2: VPCEndpoint ConnectionNotification](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpointconnectionnotification.html)
  + [AWS: :EC2:: Dienst VPCEndpoint](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpointservice.html)
  + [AWS: :EC2: VPCEndpoint ServicePermissions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpointservicepermissions.html)
  + [AWS::ElasticLoadBalancingV2::LoadBalancer](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-elasticloadbalancingv2-loadbalancer.html)
+ **AWS SDKs**— Geben Sie sprachspezifisch an. APIs SDKs Sie kümmern sich um viele Verbindungsdetails, z. B. um die Berechnung von Signaturen, die Bearbeitung von Wiederholungsversuchen von Anfragen und die Behandlung von Fehlern. Weitere Informationen finden Sie unter [Tools für AWS](https://aws.amazon.com/developer/tools/).
+ **Abfrage-API** – Bietet API-Aktionen auf niedriger Ebene, die Sie mithilfe von HTTPS-Anforderungen aufrufen. Die Verwendung der Abfrage-API ist die direkteste Möglichkeit für den Zugriff auf Amazon VPC. Allerdings müssen dann viele technische Abläufe, wie beispielsweise das Erzeugen des Hashwerts zum Signieren der Anforderung und zur Fehlerbehandlung, in der Anwendung durchgeführt werden. Weitere Informationen finden Sie unter [AWS PrivateLink -Aktionen](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/operation-list-privatelink.html) in der *Amazon-EC2-API-Referenz*.

## Preisgestaltung
<a name="pricing"></a>

Weitere Informationen zu den Preisen für VPC-Endpunkte finden Sie unter [AWS PrivateLink -Preise](https://aws.amazon.com/privatelink/pricing/).

# AWS PrivateLink Konzepte
<a name="concepts"></a>

Sie können mithilfe von Amazon VPC eine Virtual Private Cloud (VPC) definieren. Dabei handelt es sich um ein logisch isoliertes virtuelles Netzwerk. Sie können den Clients in Ihrer VPC erlauben, sich mit Zielen außerhalb dieser VPC zu verbinden. Fügen Sie beispielsweise ein Internet-Gateway zur VPC hinzu, um den Zugriff auf das Internet zu ermöglichen, oder fügen Sie eine VPN-Verbindung hinzu, um den Zugriff auf Ihr On-Premises-Netzwerk zu ermöglichen. Alternativ können Sie es AWS PrivateLink den Clients in Ihrer VPC ermöglichen, VPCs über private IP-Adressen eine Verbindung zu Diensten und Ressourcen in anderen Ländern herzustellen, als ob diese Dienste und Ressourcen direkt in Ihrer VPC gehostet würden.

Die folgenden Konzepte sollten Sie verstehen, wenn Sie mit der Verwendung von AWS PrivateLink beginnen.

**Topics**
+ [

## Architekturdiagramm
](#architecture-diagram)
+ [

## Anbieter
](#concepts-service-providers)
+ [

## Service- oder Ressourcenverbraucher
](#concepts-service-consumers)
+ [

## AWS PrivateLink Verbindungen
](#privatelink-connections)
+ [

## Private, gehostete Zonen
](#concepts-private-hosted-zones)

## Architekturdiagramm
<a name="architecture-diagram"></a>

Das folgende Diagramm bietet einen allgemeinen Überblick über die Funktionsweise AWS PrivateLink . Verbraucher erstellen VPC-Endpunkte, um eine Verbindung zu Endpunktdiensten und Ressourcen herzustellen, die von Anbietern gehostet werden.

![\[Dienstnutzer erstellen VPC-Endpunkte, um eine Verbindung zu Endpunktdiensten und Ressourcen herzustellen, die von Anbietern gehostet werden.\]](http://docs.aws.amazon.com/de_de/vpc/latest/privatelink/images/privatelink-concepts.png)


## Anbieter
<a name="concepts-service-providers"></a>

Verstehen Sie die Konzepte, die sich auf einen Anbieter beziehen. 

### Dienstanbieter
<a name="concepts-service-provider"></a>

Der Besitzer eines Services ist der *Service-Anbieter*. Zu den Dienstanbietern gehören AWS AWS Partner und andere AWS-Konten. Dienstanbieter können ihre Dienste mithilfe von AWS Ressourcen wie EC2-Instances oder mithilfe von lokalen Servern hosten.

### Ressourcenanbieter
<a name="concepts-resource-provider"></a>

Der Besitzer einer Ressource, beispielsweise einer Datenbank oder einer Amazon EC2 EC2-Instance, ist der Ressourcenanbieter. Zu den Ressourcenanbietern gehören AWS Dienste, AWS Partner und andere AWS Konten. Ressourcenanbieter können ihre Ressourcen vor Ort VPCs oder vor Ort hosten.

**Topics**
+ [

### Dienstanbieter
](#concepts-service-provider)
+ [

### Ressourcenanbieter
](#concepts-resource-provider)
+ [

### Endpunkt-Services
](#concepts-endpoint-services)
+ [

### Service-Namen
](#concepts-service-names)
+ [

### Service-Zustände
](#concepts-service-states)
+ [

### Konfiguration der Ressourcen
](#concepts-resource-configuration)
+ [

### Ressourcen-Gateway
](#concepts-resource-gateway)

### Endpunkt-Services
<a name="concepts-endpoint-services"></a>

Ein Service-Anbieter erstellt einen *Endpunkt-Service*, um ihren Service in einer Region verfügbar zu machen. Ein Service-Anbieter muss beim Erstellen eines Endpunkt-Services einen Load Balancer angeben. Der Load Balancer erhält Anfragen von Service-Verbrauchern und leitet sie an Ihren Service weiter.

Standardmäßig ist Ihr Endpunkt-Service für Service-Verbraucher nicht verfügbar. Sie müssen Berechtigungen hinzufügen, die es bestimmten AWS Prinzipalen ermöglichen, eine Verbindung zu Ihrem Endpunktdienst herzustellen.

### Service-Namen
<a name="concepts-service-names"></a>

Jeder Endpunkt-Service wird durch einen Service-Namen identifiziert. Ein Service-Verbraucher muss beim Erstellen eines VPC-Endpunkts den Namen des Services angeben. Dienstnutzer können die Dienstnamen für AWS-Services abfragen. Service-Anbieter müssen die Namen ihrer Services mit den Service-Verbrauchern teilen.

### Service-Zustände
<a name="concepts-service-states"></a>

Die folgenden Zustände sind für einen Endpunkt-Service möglich:
+ Ausstehend — Der Endpunktdienst wird gerade erstellt.
+ Verfügbar — Der Endpunktdienst ist verfügbar.
+ Fehlgeschlagen — Der Endpunktdienst konnte nicht erstellt werden.
+ Löschen — Der Dienstanbieter hat den Endpunktdienst gelöscht und der Löschvorgang ist im Gange.
+ Gelöscht — Der Endpunktdienst wurde gelöscht.

### Konfiguration der Ressourcen
<a name="concepts-resource-configuration"></a>

Der Ressourcenanbieter erstellt eine *Ressourcenkonfiguration*, um eine Ressource gemeinsam zu nutzen. Eine Ressourcenkonfiguration ist ein logisches Objekt, das entweder eine einzelne Ressource wie eine Datenbank oder eine Gruppe von Ressourcen darstellt. Eine Ressource kann eine IP-Adresse, ein Domainnamenziel oder eine [Amazon Relational Database Service (Amazon RDS) -Datenbank](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Welcome.html) sein.

Bei der gemeinsamen Nutzung mit anderen Konten muss der Ressourcenanbieter die Ressource über eine [AWS Resource Access Manager](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)(AWS RAM) -Ressourcenfreigabe gemeinsam nutzen, damit bestimmte AWS Prinzipale des anderen Kontos über einen Ressourcen-VPC-Endpunkt eine Verbindung mit der Ressource herstellen können.

Ressourcenkonfigurationen können einem Servicenetzwerk zugeordnet werden, mit dem Principals über einen VPC-Endpunkt im Servicenetzwerk eine Verbindung herstellen.

### Ressourcen-Gateway
<a name="concepts-resource-gateway"></a>

Ein Ressourcen-Gateway ist ein Zugangspunkt in eine VPC, von dem aus eine Ressource gemeinsam genutzt wird. Der Anbieter erstellt ein Ressourcen-Gateway, um Ressourcen aus der VPC gemeinsam zu nutzen.

## Service- oder Ressourcenverbraucher
<a name="concepts-service-consumers"></a>

Der Benutzer eines Dienstes oder einer Ressource ist ein *Verbraucher*. Verbraucher können von ihren eigenen VPCs oder lokalen Standorten aus auf Endpunktdienste und -ressourcen zugreifen.

**Topics**
+ [

### VPC-Endpunkte
](#concepts-vpc-endpoints)
+ [

### Endpunkt-Netzwerkschnittstellen
](#concepts-endpoint-network-interfaces)
+ [

### Endpunktrichtlinien
](#concepts-endpoint-policies)
+ [

### Endpunktzustände
](#concepts-endpoint-states)

### VPC-Endpunkte
<a name="concepts-vpc-endpoints"></a>

Ein Verbraucher erstellt einen *VPC-Endpunkt, um seine VPC mit einem Endpunktdienst* oder einer Endpunktressource zu verbinden. Ein Verbraucher muss bei der Erstellung eines VPC-Endpunkts den Endpunktdienst, die Ressource oder das Dienstnetzwerk angeben. Es gibt mehrere Arten von VPC-Endpunkten. Sie müssen den VPC-Endpunkttyp erstellen, den Sie benötigen.
+ `Interface`- Erstellen Sie einen *Schnittstellenendpunkt*, um TCP- oder UDP-Verkehr an einen Endpunktdienst zu senden. Der für den Endpunkt-Service bestimmte Datenverkehr wird mithilfe von DNS aufgelöst.
+ `GatewayLoadBalancer` – Erstellen Sie einen *Gateway-Load-Balancer-Endpunkt*, um Datenverkehr an eine Flotte virtueller Appliances unter Verwendung privater IP-Adressen zu senden. Sie können den Datenverkehr von Ihrer VPC mithilfe von Routing-Tabellen an den Gateway-Load-Balancer-Endpunkt leiten. Der Gateway Load Balancer verteilt den Datenverkehr an die virtuellen Appliances und kann je nach Bedarf skalieren.
+ `Resource`- Erstellen Sie einen *Ressourcenendpunkt*, um auf eine Ressource zuzugreifen, die mit Ihnen gemeinsam genutzt wurde und sich in einer anderen VPC befindet. Mit einem Ressourcenendpunkt können Sie privat und sicher auf Ressourcen wie eine Datenbank, eine Amazon EC2 EC2-Instance, einen Anwendungsendpunkt, ein Domainnamenziel oder eine IP-Adresse zugreifen, die sich in einem privaten Subnetz in einer anderen VPC oder in einer lokalen Umgebung befinden kann. Für Ressourcenendpunkte ist kein Load Balancer erforderlich, sodass Sie direkt auf die Ressource zugreifen können.
+ `Service network`- Erstellen Sie einen *Servicenetzwerk-Endpunkt*, um auf ein Servicenetzwerk zuzugreifen, das Sie erstellt haben oder das für Sie freigegeben wurde. Sie können einen einzelnen Servicenetzwerk-Endpunkt verwenden, um privat und sicher auf mehrere Ressourcen und Dienste zuzugreifen, die einem Servicenetzwerk zugeordnet sind.

Es gibt einen anderen VPC-Endpunkt, `Gateway`, der einen *Gateway-Endpunkt* erstellt, um Datenverkehr an Amazon S3 oder DynamoDB zu senden. Gateway-Endpunkte verwenden im AWS PrivateLink Gegensatz zu den anderen Arten von VPC-Endpunkten nicht. Weitere Informationen finden Sie unter [Gateway-Endpunkte](gateway-endpoints.md).

### Endpunkt-Netzwerkschnittstellen
<a name="concepts-endpoint-network-interfaces"></a>

Eine *Endpunkt-Netzwerkschnittstelle* ist eine vom Anforderer verwaltete Netzwerkschnittstelle, die als Einstiegspunkt für Datenverkehr dient, der an einen Endpunktdienst, eine Ressource oder ein Dienstnetzwerk gerichtet ist. Für jedes Subnetz, das Sie beim Erstellen eines VPC-Endpunkts angeben, erstellen wir eine Endpunkt-Netzwerkschnittstelle im Subnetz.

Wenn ein VPC-Endpunkt dies unterstützt IPv4, haben seine Endpunkt-Netzwerkschnittstellen IPv4 Adressen. Wenn ein VPC-Endpunkt dies unterstützt IPv6, haben seine Endpunkt-Netzwerkschnittstellen IPv6 Adressen. Die IPv6 Adresse für eine Endpunkt-Netzwerkschnittstelle ist vom Internet aus nicht erreichbar. Wenn Sie eine Endpunkt-Netzwerkschnittstelle mit einer IPv6 Adresse beschreiben, beachten Sie, dass diese aktiviert `denyAllIgwTraffic` ist.

### Endpunktrichtlinien
<a name="concepts-endpoint-policies"></a>

Eine *VPC-Endpunktrichtlinie* ist eine IAM-Ressourcenrichtlinie, die Sie Ihrem VPC-Endpunkt anfügen können. Sie bestimmt, welche Prinzipale den VPC-Endpunkt verwenden können, um auf den Endpunkt-Service zuzugreifen. Die standardmäßige VPC-Endpunktrichtlinie erlaubt alle Aktionen aller Prinzipale auf allen Ressourcen über den VPC-Endpunkt.

### Endpunktzustände
<a name="concepts-endpoint-states"></a>

Wenn Sie einen VPC-Schnittstellen-Endpunkt erstellen, erhält der Endpunktdienst eine Verbindungsanforderung. Der Service-Anbieter kann die Anfrage annehmen oder ablehnen. Wenn der Dienstanbieter die Anfrage akzeptiert, kann der Servicekonsument den VPC-Endpunkt verwenden, nachdem er in den Status Verfügbar übergegangen ist.

Die folgenden Zustände sind für einen VPC-Endpunkt möglich:
+ PendingAcceptance - Die Verbindungsanforderung steht noch aus. Dies ist der Ausgangszustand, wenn Anfragen manuell akzeptiert werden.
+ Ausstehend — Der Dienstanbieter hat die Verbindungsanfrage akzeptiert. Dies ist der Ausgangszustand, wenn Anfragen automatisch akzeptiert werden. Der VPC-Endpunkt kehrt in diesen Zustand zurück, wenn der Service-Verbraucher den VPC-Endpunkt ändert.
+ Verfügbar — Der VPC-Endpunkt kann verwendet werden.
+ Abgelehnt — Der Dienstanbieter hat die Verbindungsanforderung abgelehnt. Der Service-Anbieter kann eine Verbindung auch ablehnen, nachdem sie zur Verwendung verfügbar ist.
+ Abgelaufen — Die Verbindungsanforderung ist abgelaufen.
+ Fehlgeschlagen — Der VPC-Endpunkt konnte nicht verfügbar gemacht werden.
+ Löschen — Der Service Consumer hat den VPC-Endpunkt gelöscht und der Löschvorgang ist im Gange.
+ Gelöscht — Der VPC-Endpunkt wurde gelöscht.

Die AWS PrivateLink API gibt die möglichen Zustände mithilfe von Camel Case zurück.

## AWS PrivateLink Verbindungen
<a name="privatelink-connections"></a>

Der Datenverkehr von Ihrer VPC wird über eine Verbindung zwischen dem VPC-Endpunkt und dem Endpunktdienst oder der Endpunktressource an einen Endpunktdienst oder eine Endpunktressource gesendet. Der Verkehr zwischen einem VPC-Endpunkt und einem Endpunktdienst oder einer Endpunktressource verbleibt im AWS Netzwerk, ohne das öffentliche Internet zu durchqueren.

Ein Serviceanbieter fügt [Berechtigungen](configure-endpoint-service.md#add-remove-permissions) hinzu, damit Servicenutzer auf den Endpunktservice zugreifen können. Der Servicenutzer initiiert die Verbindung und der Serviceanbieter akzeptiert die Verbindungsanfrage oder lehnt sie ab. Ein Ressourcenbesitzer oder ein Dienstnetzwerkbesitzer teilt eine Ressourcenkonfiguration oder ein Dienstnetzwerk mit Verbrauchern, AWS Resource Access Manager sodass Verbraucher auf die Ressource oder das Dienstnetzwerk zugreifen können.

Mit Schnittstellen-VPC-Endpunkten können Verbraucher mithilfe von [Endpunktrichtlinien](vpc-endpoints-access.md) steuern, welche IAM-Prinzipale einen VPC-Endpunkt für den Zugriff auf einen Endpunktdienst oder eine Endpunktressource verwenden können.

## Private, gehostete Zonen
<a name="concepts-private-hosted-zones"></a>

Eine *gehostete Zone* ist ein Container für DNS-Einträge, die definieren, wie der Datenverkehr für eine Domain oder Subdomain weitergeleitet werden soll. Bei einer *öffentlich gehosteten Zone* geben die Datensätze an, wie der Datenverkehr im Internet weitergeleitet werden soll. Bei einer *privaten gehosteten Zone* geben die Aufzeichnungen an, wie der Verkehr in Ihrer Zone weitergeleitet werden soll VPCs.

Sie können Amazon Route 53 so konfigurieren, dass der Domain-Datenverkehr an einen VPC-Endpunkt weitergeleitet wird. Weitere Informationen finden Sie unter [Weiterleiten des Datenverkehrs an einen VPC-Endpunkt mit Ihrem Domain-Namen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-vpc-interface-endpoint.html).

Sie können Route 53 verwenden, um Split-Horizon-DNS zu konfigurieren, wobei Sie denselben Domainnamen sowohl für eine öffentliche Website als auch für einen Endpunktdienst verwenden, der von betrieben wird. AWS PrivateLink DNS-Anfragen für den öffentlichen Hostnamen von der Verbraucher-VPC werden in die privaten IP-Adressen der Endpunkt-Netzwerkschnittstellen aufgelöst, aber Anfragen von außerhalb der VPC werden weiterhin an die öffentlichen Endpunkte aufgelöst. Weitere Informationen finden Sie unter [DNS-Mechanismen zum Routing des Datenverkehrs und Aktivieren von Failover für AWS PrivateLink -Bereitstellungen](https://aws.amazon.com/blogs/apn/reviewing-dns-mechanisms-for-routing-traffic-and-enabling-failover-for-aws-privatelink-deployments/).