

 Dieses Whitepaper dient nur als historische Referenz. Einige Inhalte sind möglicherweise veraltet und einige Links sind möglicherweise nicht verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Mobiles Backend
<a name="mobile-backend"></a>

![\[Architekturmuster für serverloses mobiles Backend\]](http://docs.aws.amazon.com/de_de/whitepapers/latest/serverless-multi-tier-architectures-api-gateway-lambda/images/arch-pattern-serverless-mobile-backend.png)


*Architekturmuster für serverloses mobiles Backend*

*Tabelle 1: Komponenten der Stufe „Mobiles Backend“*


|  Stufe  |  Komponenten  | 
| --- | --- | 
|  Präsentation  |  Mobile Anwendung, die auf einem Benutzergerät ausgeführt wird.  | 
|  Logic (Logik)  |   Amazon API Gateway mit AWS Lambda.   Diese Architektur zeigt drei exponierte Dienste (`/tickets``/shows`, und`/info`). API Gateway Gateway-Endpunkte werden durch [Amazon Cognito Cognito-Benutzerpools](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html) gesichert. Bei dieser Methode melden sich Benutzer Amazon Cognito Cognito-Benutzerpools an (falls erforderlich mit einem verbundenen Drittanbieter) und erhalten Zugriffs- und ID-Tokens, die zur Autorisierung von API Gateway Gateway-Aufrufen verwendet werden.   Jeder Lambda-Funktion wird ihre eigene Identity and Access Management (IAM) -Rolle zugewiesen, um Zugriff auf die entsprechende Datenquelle zu gewähren.   | 
|  Daten  |   DynamoDB wird für die `/tickets` UND-Services verwendet. `/shows`   Amazon RDS wird für den `/info` Service verwendet. Diese Lambda-Funktion ruft Amazon RDS-Anmeldeinformationen von AWS Secrets Manager ab und verwendet eine elastic network interface, um auf das private Subnetz zuzugreifen.   | 