

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Was ist Amazon CloudFront?
<a name="Introduction"></a>

Amazon CloudFront ist ein Webservice, mit dem Sie statische und dynamische Web-Inhalte wie HTML-, CSS-, .js- und Bilddateien schneller für Ihre Benutzer bereitstellen können. Mit CloudFront können Sie Ihre Inhalte über ein globales Netzwerk aus Rechenzentren (so genannte Edge-Standorte) bereitstellen. Wenn ein Benutzer über CloudFront bereitgestellte Inhalte anfordert, wird er zum Edge-Standort mit der geringsten Latenz (Verzögerungszeit) weitergeleitet, sodass Inhalte mit der bestmöglichen Leistung geliefert werden.
+ Wenn die Inhalte am Edge-Standort mit der geringsten Latenz bereits vorhanden sind, werden sie von CloudFront sofort bereitgestellt.
+ Sofern sich die Inhalte nicht im Edge-Standort befinden, erfolgt durch CloudFront ein Abruf von einem Ursprungs-Server, den Sie definiert haben – z. B. ein Amazon S3-Bucket, ein MediaPackage-Kanal oder ein HTTP-Server (z. B. ein Webserver), den Sie als Quelle für die endgültige Version Ihrer Inhalte angegeben haben.

Nehmen wir an, dass Sie ein Bild über einen traditionellen Webserver und nicht mit CloudFront bereitstellen. Sie können beispielsweise ein Bild, sunsetphoto.png, über die URL bereitstelle `https://example.com/sunsetphoto.png`.

Ihre Benutzer können problemlos zu dieser URL navigieren und das Bild anzeigen. Aber sie wissen wahrscheinlich nicht, dass ihre Anfrage von einem Netzwerk zu einem anderen weitergeleitet wird, bis das Bild schließlich gefunden wurde – durch die komplexe Sammlung miteinander verbundener Netzwerke, aus dem das Internet besteht.

CloudFront beschleunigt die Verteilung Ihrer Inhalte, indem jede Benutzeranfrage über das AWS-Backbone-Netzwerk an den Edge-Standort weitergeleitet wird, der die Inhalte am besten bereitstellen kann. In der Regel ist dies ein CloudFront-Edge-Server, der die Inhalte am schnellsten an den Betrachter liefert. Die Verwendung des AWS-Netzwerks führt zu einer erheblichen Verringerung der Anzahl von Netzwerken, die Ihre Benutzeranfragen durchlaufen müssen, und somit zu einer Verbesserung der Leistung. Benutzer erfahren eine geringere Latenz – die Zeit bis zum Laden des ersten Bytes der Datei – und erzielen höhere Datenübertragungsraten.

Darüber hinaus erhöht sich die Zuverlässigkeit und die Verfügbarkeit, da Kopien Ihrer Dateien (auch als *Objekte* bezeichnet) jetzt an mehreren Edge-Standorten auf der ganzen Welt verfügbar (oder dort im Cache gespeichert) sind. 

**Topics**
+ [So richten Sie CloudFront für die Bereitstellung von Inhalten ein](#HowCloudFrontWorksOverview)
+ [Auswahl zwischen Standarddistribution und Multi-Tenant-Distribution](#choose-standard-or-multi-tenant)
+ [Preisgestaltung](#pricing)
+ [Anwendungsmöglichkeiten von CloudFront](IntroductionUseCases.md)
+ [Wie CloudFront Inhalte bereitstellt](HowCloudFrontWorks.md)
+ [Standorte und IP-Adressbereiche von CloudFront-Edge-Servern](LocationsOfEdgeServers.md)
+ [Verwenden von CloudFront mit einem AWS SDK](sdk-general-information-section.md)
+ [Technische CloudFront-Ressourcen](#resources-cloudfront)

## So richten Sie CloudFront für die Bereitstellung von Inhalten ein
<a name="HowCloudFrontWorksOverview"></a>

Erstellen Sie eine CloudFront-Verteilung, um CloudFront mitzuteilen, von wo aus Inhalte geliefert werden sollen. Außerdem legen Sie fest, wie die Bereitstellung von Inhalten nachverfolgt und verwaltet werden soll. Anschließend verwendet CloudFront Computer (Edge-Server) in der Nähe Ihrer Besucher, um Inhalte schnell bereitzustellen, wenn jemand sie sehen oder verwenden will.

![\[Funktionsweise von CloudFront\]](http://docs.aws.amazon.com/de_de/AmazonCloudFront/latest/DeveloperGuide/images/how-you-configure-cf.png)
<a name="HowCloudFrontWorksConfiguration"></a>

**So konfigurieren Sie CloudFront für die Bereitstellung Ihrer Inhalte**

1. Geben Sie einen *Ursprungs-Server* an, z. B. einen Amazon S3-Bucket oder Ihren eigenen HTTP-Server, von dem CloudFront Ihre Dateien erhält, die dann von den CloudFront-Edge-Standorten auf die ganze Welt verteilt werden. 

   Auf einem Ursprungsserver sind die originalen, definitiven Versionen Ihrer Dateien gespeichert. Wenn Sie Inhalte über HTTP bereitstellen, ist Ihr Ursprungs-Server entweder ein Amazon S3-Bucket oder ein HTTP-Server, z. B. ein Web-Server. Ihr HTTP-Server kann auf einer Amazon Elastic Compute Cloud-Instance (Amazon EC2) oder auf einem von Ihnen verwalteten Server ausgeführt werden. Diese Server werden auch als *benutzerdefinierte Ursprünge* bezeichnet.

1. Sie laden Ihre Dateien auf Ihre Ursprungsserver hoch. Ihre Dateien, auch als *Objekte* bezeichnet, enthalten normalerweise Webseiten, Bilder und Mediendateien, können jedoch alles sein, was über HTTP bereitgestellt werden kann.

   Wenn Sie einen Amazon S3-Bucket als Ursprungs-Server verwenden, können Sie die Objekte in Ihrem Bucket öffentlich verfügbar machen, sodass alle Benutzer darauf zugreifen können, die die CloudFront-URLs für Ihre Objekte kennen. Sie haben auch die Möglichkeit, private Objekte einzurichten und den Zugriff zu kontrollieren. Siehe [Stellen Sie private Inhalte mit signierten URLs und signierten Cookies bereit](PrivateContent.md). 

1. Sie erstellen eine *CloudFront-Verteilung*, die CloudFront anweist, von welchem Ursprungs-Server Ihre Dateien abgerufen werden sollen, wenn Benutzer diese über eine Website oder eine Anwendung anfordern. Gleichzeitig legen Sie weitere Details fest, z. B. ob Sie möchten, dass CloudFront alle Anfragen protokolliert, und ob die Verteilung direkt aktiviert werden soll, sobald sie erstellt wurde.

1. CloudFront weist Ihrer neuen Verteilung einen Domänennamen zu und zeigt sie in der CloudFront-Konsole oder in der Antwort auf eine programmgesteuerte Anforderung (z. B. eine API-Anfrage) an. Wenn Sie möchten, können Sie einen alternativen Domänennamen hinzufügen, sodass er stattdessen verwendet wird.

1. CloudFront sendet die Konfiguration Ihrer Verteilung (jedoch nicht Ihre Inhalte) an alle ihre *Edge-Standorte* oder *Präsenzpunkte* (Points of Presence, POPs). Das sind Sammlungen von Servern in geografisch weiträumig verteilten Rechenzentren, in denen CloudFront Kopien Ihrer Dateien zwischenspeichert.

Bei der Entwicklung Ihrer Website oder Anwendung verwenden Sie den Domänennamen, den CloudFront für Ihre URLs bereitstellt. Wenn CloudFront beispielsweise `d111111abcdef8.cloudfront.net` als Domänennamen für Ihre Verteilung zurückgibt, lautet die URL für die Datei logo.jpg in Ihrem Amazon S3-Bucket (oder im Root-Verzeichnis auf einem HTTP-Server) `https://d111111abcdef8.cloudfront.net/logo.jpg`.

Alternativ können Sie CloudFront auch zur Verwendung Ihres eigenen Domänennamens mit Ihrer Verteilung einrichten. In diesem Fall könnte die URL folgendermaßen lauten: `https://www.example.com/logo.jpg`.

Außerdem haben Sie die Möglichkeit, Ihren Ursprungs-Server so zu konfigurieren, dass den Dateien Header hinzugefügt werden. Diese zeigen an, wie lange die Dateien an den CloudFront-Edge-Standorten zwischengespeichert werden sollen. Standardmäßig wird jede Datei 24 Stunden lang an einem Edge-Standort gespeichert; danach läuft sie ab. Die minimale Ablaufzeit beträgt 0 Sekunden; eine maximale Ablaufzeit existiert nicht. Weitere Informationen finden Sie unter [Verwalten der Dauer, die Inhalte im Cache bleiben (Ablauf)](Expiration.md).

## Auswahl zwischen Standarddistribution und Multi-Tenant-Distribution
<a name="choose-standard-or-multi-tenant"></a>

CloudFront bietet Distributionsoptionen für einzelne Websites oder Apps sowie für Multi-Tenant-Szenarien.

**Standarddistribution**  
Konzipiert für einzigartige Konfigurationen pro Website oder Anwendung. Wählen Sie diese Option in den folgenden Anwendungsfällen:  
+ Sie benötigen eine eigenständige CloudFront-Distribution.
+ Jede Website oder Anwendung benötigt ihre eigenen benutzerdefinierten Einstellungen.
Die meisten beginnen mit einer Standarddistribution.

**Multi-Tenant-Distribution und Distributionsmandanten (CloudFront SaaS Manager)**  
Speziell für SaaS-Anbieter und Multi-Tenant-Szenarien konzipiert. Wählen Sie diese Option in den folgenden Anwendungsfällen:  
+ Sie entwickeln eine SaaS-Plattform, um mehrere Kundenwebsites oder -anwendungen zu bedienen.
+ Sie müssen mehrere ähnliche Distributionen effizient verwalten.
+ Sie möchten eine zentrale Steuerung gemeinsam genutzter Konfigurationen.
Weitere Informationen finden Sie unter [Verständnis der Funktionsweise von Multi-Tenant-Distributionen](distribution-config-options.md).

## Preisgestaltung
<a name="pricing"></a>

CloudFront berechnet Gebühren für Datenübertragungen von seinen Edge-Standorten sowie für HTTP- oder HTTPS-Anforderungen. Die Preise variieren je nach Nutzungsart, geografischer Region und Funktionsauswahl.

Die Datenübertragung von Ihrem Ursprung zu CloudFront ist immer kostenlos, wenn Sie AWS-Quellen wie Amazon Simple Storage Service (Amazon S3), Elastic Load Balancing oder Amazon API Gateway verwenden. Ihnen wird nur die ausgehende Datenübertragung von CloudFront zum Viewer in Rechnung gestellt, wenn Sie AWS-Ursprünge verwenden.

Weitere Informationen finden Sie unter [CloudFront – Preise](https://aws.amazon.com/cloudfront/pricing/) und den [häufig gestellten Fragen](https://aws.amazon.com/cloudfront/faqs/) zur Abrechnung und zum Sparpaket.

# Anwendungsmöglichkeiten von CloudFront
<a name="IntroductionUseCases"></a>

Die Verwendung von CloudFront kann Ihnen dabei helfen, eine Vielzahl von Zielen zu erreichen. In diesem Abschnitt werden nur einige aufgelistet, zusammen mit Links zu weiteren Informationen, um Ihnen eine Vorstellung davon zu geben, welche Möglichkeiten Sie haben.

**Topics**
+ [Beschleunigen der Bereitstellung von Inhalten auf einer statischen Website](#IntroductionUseCasesStaticWebsite)
+ [Bereitstellen von On-Demand- oder Live-Streaming-Video](#IntroductionUseCasesStreaming)
+ [Verschlüsseln von bestimmten Feldern während der Systemverarbeitung](#IntroductionUseCasesFieldLevelEncryption)
+ [An der Grenze anpassen](#IntroductionUseCasesProgrammableCDN)
+ [Bereitstellen von privaten Inhalten mit Hilfe von Lambda@Edge-Anpassungen](#IntroductionUseCasesPrivateContentAtTheEdge)

## Beschleunigen der Bereitstellung von Inhalten auf einer statischen Website
<a name="IntroductionUseCasesStaticWebsite"></a>

CloudFront kann die Bereitstellung Ihrer statischen Inhalte (z. B. Bilder, Formatvorlagen, JavaScript usw.) für Betrachter in aller Welt beschleunigen. Durch die Verwendung von CloudFront können Sie die Vorteile des AWS-Backbone-Netzwerks und der CloudFront-Edge-Server nutzen, um Betrachtern beim Besuch Ihrer Website eine schnelle, sichere und zuverlässige Benutzererfahrung zu bieten.

Ein einfacher Ansatz für das Speichern und Bereitstellen von statischen Inhalten ist die Verwendung eines Amazon S3-Buckets. Die Verwendung von S3 in Verbindung mit CloudFront bietet eine Reihe von Vorteilen, einschließlich der Option, die [Ursprungszugriffssteuerung](private-content-restricting-access-to-s3.md) zu nutzen, um den Zugriff auf Ihre Amazon-S3-Inhalte ganz einfach zu beschränken.

Weitere Informationen zur Verwendung von Amazon S3 in Verbindung mit CloudFront, einschließlich einer CloudFormation-Vorlage, um Ihnen einen schnellen Einstieg zu ermöglichen, finden Sie unter [Erste Schritte mit einer sicheren statischen Website](getting-started-secure-static-website-cloudformation-template.md).

## Bereitstellen von On-Demand- oder Live-Streaming-Video
<a name="IntroductionUseCasesStreaming"></a>

CloudFront bietet verschiedene Optionen zum Streamen Ihrer Medien an Betrachter in aller Welt (sowohl vorab aufgezeichnete Dateien als auch Live-Veranstaltungen).
+ Für das Streaming von Videos-on-Demand (VOD) können Sie CloudFront verwenden, um in gängigen Formaten wie MPEG DASH, Apple HLS, Microsoft Smooth Streaming und CMAF auf jedes beliebige Gerät zu streamen.
+ Für das Broadcasting eines Live-Streams können Sie Medienfragmente am Edge-Standort zwischenspeichern, sodass mehrere Anforderungen an die Manifestdatei, die die Fragmente in der richtigen Reihenfolge bereitstellt, kombiniert werden können, um den Workload auf Ihrem Ursprungs-Server zu verringern.

Weitere Informationen zur Bereitstellung von Streaming-Inhalten mit CloudFront finden Sie unter [Video-on-Demand und Live-Streaming-Video mit CloudFront](on-demand-streaming-video.md).

## Verschlüsseln von bestimmten Feldern während der Systemverarbeitung
<a name="IntroductionUseCasesFieldLevelEncryption"></a>

Wenn Sie HTTPS mit CloudFront konfigurieren, haben Sie bereits sichere End-to-End-Verbindungen zu Ursprungs-Servern. Wenn Sie eine Verschlüsselung auf Feldebene hinzufügen, können Sie neben der HTTPS-Sicherheit bestimmte Daten während der gesamten Systemverarbeitung schützen, sodass nur bestimmte Anwendungen an ihrem Ursprung die Daten sehen können.

Zum Einrichten der Verschlüsselung auf Feldebene fügen Sie einen öffentlichen Schlüssel zu CloudFront hinzu und legen dann die Gruppe von Feldern fest, die mit dem Schlüssel verschlüsselt werden sollen. Weitere Informationen finden Sie unter [Vertrauliche Daten durch Verschlüsselung auf Feldebene schützen](field-level-encryption.md).

## An der Grenze anpassen
<a name="IntroductionUseCasesProgrammableCDN"></a>

Durch das Ausführen von serverlosem Code am Edge-Standort ergeben sich eine Reihe von Möglichkeiten zum Anpassen der Inhalte und Erfahrungen für Betrachter, bei reduzierter Latenz. Sie können zum Beispiel eine benutzerdefinierte Fehlermeldung zurückgeben, wenn Ihr Ursprungs-Server wegen Wartungsarbeiten nicht verfügbar ist, damit Betrachter keine allgemeine HTTP-Fehlermeldung erhalten. Sie können auch eine Funktion verwenden, um Benutzer zu authentifizieren und den Zugriff auf Ihre Inhalte zu steuern, bevor CloudFront eine Anfrage an Ihren Ursprung weiterleitet.

Die Verwendung von Lambda@Edge mit CloudFront bietet viele Möglichkeiten, die von CloudFront bereitgestellten Inhalte anzupassen. Weitere Informationen zu Lambda@Edge und wie Sie Funktionen mit CloudFront erstellen und bereitstellen können, finden Sie unter [Anpassen am Edge mit Lambda@Edge](lambda-at-the-edge.md). Eine Reihe von Codebeispielen, die Sie für Ihre eigenen Lösungen anpassen können, finden Sie unter [Beispielfunktionen für Lambda@Edge](lambda-examples.md).

## Bereitstellen von privaten Inhalten mit Hilfe von Lambda@Edge-Anpassungen
<a name="IntroductionUseCasesPrivateContentAtTheEdge"></a>

Mit Lambda@Edge können Sie Ihre CloudFront-Verteilung für die Bereitstellung privater Inhalte aus Ihrem eigenen benutzerdefinierten Ursprung konfigurieren – zusätzlich zur Verwendung von signierten URLs oder signierten Cookies.

Um diese privaten Inhalte mithilfe von CloudFront bereitzustellen, führen Sie die folgenden Schritte aus:
+ Verlangen Sie, dass Ihre Benutzer (Viewer) über [signierte URLs oder signierte Cookies](PrivateContent.md) auf Inhalte zugreifen.
+ Beschränken Sie den Zugriff auf Ihren Ursprung, sodass er nur von CloudFront-Ursprungsservern verfügbar ist. Dazu können Sie einen der folgenden Schritte ausführen:
  + Für einen Amazon-S3-Ursprung können Sie [eine Ursprungszugriffssteuerung (OAC) verwenden](private-content-restricting-access-to-s3.md).
  + Für einen benutzerdefinierten Ursprung können Sie folgendermaßen vorgehen:
    + Wenn der benutzerdefinierte Ursprung durch eine Amazon-VPC-Sicherheitsgruppe oder AWS Firewall Manager geschützt ist, können Sie [die von CloudFront verwaltete Präfixliste verwenden](LocationsOfEdgeServers.md#managed-prefix-list), um eingehenden Datenverkehr nur von CloudFront-Ursprungs-IP-Adressen zu Ihrem Ursprung zuzulassen.
    + Verwenden Sie einen benutzerdefinierten HTTP-Header, um den Zugriff nur auf Anfragen von CloudFront zu beschränken. Weitere Informationen finden Sie unter [Beschränken des Zugriffs auf Dateien auf benutzerdefinierten Ursprungsservern](private-content-overview.md#forward-custom-headers-restrict-access) und [Hinzufügen benutzerdefinierter Header zu Ursprungsanforderungen](add-origin-custom-headers.md). Ein Beispiel, das einen benutzerdefinierten Header verwendet, um den Zugriff auf einen Application-Load-Balancer-Ursprung einzuschränken, finden Sie unter [Beschränken des Zugriffs auf Application Load Balancer](restrict-access-to-load-balancer.md).
    + Wenn der benutzerdefinierte Ursprung eine benutzerdefinierte Zugriffssteuerungslogik erfordert, können Sie Lambda@Edge verwenden, um diese Logik zu implementieren, wie in diesem Blogbeitrag beschrieben: [Bereitstellung privater Inhalte mit Amazon CloudFront und Lambda@Edge](https://aws.amazon.com/blogs/networking-and-content-delivery/serving-private-content-using-amazon-cloudfront-aws-lambdaedge/).

# Wie CloudFront Inhalte bereitstellt
<a name="HowCloudFrontWorks"></a>

Nach der Ersteinrichtung arbeitet CloudFront mit Ihrer Website oder Anwendung zusammen und beschleunigt die Bereitstellung von Inhalten. In diesem Abschnitt wird beschrieben, wie CloudFront Ihre Inhalte bereitstellt, wenn Betrachter diese anfordern. 

**Topics**
+ [Wie CloudFront Inhalte für Ihre Benutzer bereitstellt](#HowCloudFrontWorksContentDelivery)
+ [Funktionsweise von CloudFront mit regionalen Edge-Caches](#CloudFrontRegionaledgecaches)

## Wie CloudFront Inhalte für Ihre Benutzer bereitstellt
<a name="HowCloudFrontWorksContentDelivery"></a>

Nachdem Sie CloudFront konfiguriert haben, um Ihre Inhalte bereitzustellen, passiert Folgendes, wenn Benutzer Ihre Objekte anfordern:

1. Ein Benutzer greift auf Ihre Website oder Anwendung zu und sendet eine Anforderung für ein Objekt, z. B. eine Bilddatei und eine HTML-Datei.

1. DNS leitet die Anforderung an den CloudFront-POP (Edge-Standort) weiter, der die Anforderung am schnellsten abwickeln kann. In der Regel ist das der nächstgelegene CloudFront-POP mit der geringsten Latenz.

1. CloudFront prüft, ob das angeforderte Objekt in seinem Cache vorhanden ist. Wenn das Objekt im Cache gespeichert ist, gibt CloudFront es an den Benutzer zurück. Wenn das Objekt *nicht* im Cache vorliegt, führt CloudFront Folgendes aus:

   1. CloudFront vergleicht die Anforderung mit den Spezifikationen in Ihrer Verteilung und leitet die Anforderung für das jeweilige Objekt an Ihren Ursprungsserver weiter, z. B. an Ihren Amazon-S3-Bucket oder an Ihren HTTP-Server.

   1. Der Ursprungsserver sendet das Objekt an den Edge-Standort zurück.

   1. Sobald das erste Byte vom Ursprung angekommen ist, beginnt CloudFront, das Objekt an den Benutzer weiterzuleiten. Darüber hinaus speichert CloudFront das Objekt im Cache des Edge-Standorts. Wenn dieses Objekt das nächste Mal angefordert wird, ist es dort bereits vorhanden.

![\[Anforderung und Antwort vom Benutzer an den Ursprung über CloudFront\]](http://docs.aws.amazon.com/de_de/AmazonCloudFront/latest/DeveloperGuide/images/how-cloudfront-delivers-content.png)


## Funktionsweise von CloudFront mit regionalen Edge-Caches
<a name="CloudFrontRegionaledgecaches"></a>

Die Points of Presence (*POP*) von CloudFront oder *Edge-Standorte* stellen sicher, dass beliebte Inhalte schnell an Ihre Viewer geliefert werden können. CloudFront besitzt auch *regionale Edge-Caches*, die Ihre Inhalte näher bei Ihren Betrachtern bereithalten, auch wenn diese nicht so populär sind, dass sie an einem CloudFront-Edge-Standort gespeichert werden. Dadurch wird die Leistung für diesen Inhalt verbessert.

Regionale Edge-Caches sind für alle Arten von Inhalten nützlich, insbesondere wenn die Inhalte im Laufe der Zeit immer seltener abgerufen werden. Dazu gehören von Benutzern erstellte Inhalte wie Videos, Fotos oder Bildmaterial, E-Commerce-Elemente wie Produktfotos und -videos sowie Nachrichten und ereignisbezogene Inhalte, die plötzlich sehr stark angefragt werden können.

**So funktionieren regionale Caches**  
Regionale Edge-Caches sind CloudFront-Standorte, die weltweit in der Nähe Ihrer Betrachter bereitgestellt werden. Sie befinden sich zwischen Ihrem Ursprungsserver und den weltweit verteilten POPs. Diese Edge-Standorte stellen Inhalte Ihren Viewern direkt bereit. Wenn die Häufigkeit der Anfragen für Ihre Objekte abnimmt, werden diese ggf. an einzelnen POPs entfernt, um Platz für beliebtere Inhalte zu schaffen. Regionale Edge-Caches verfügen über mehr Cache-Speicherplatz als ein einzelner POP, sodass Ihre Objekte am nächstgelegenen Standort eines regionalen Edge-Cache länger gespeichert werden. Auf diese Weise können mehr Inhalte näher bei Ihren Betrachtern bereitgehalten werden, CloudFront muss seltener auf Ihren Ursprungs-Server zurückgreifen und die Gesamtleistung für die Betrachter wird verbessert.

Wenn ein Betrachter eine Anfrage auf Ihrer Website oder über Ihre Anwendung sendet, leitet DNS die Anfrage an den POP weiter, der die Anforderung des Benutzers am besten bedienen kann. In der Regel ist das der nächstgelegene CloudFront-Edge-Standort mit der geringsten Latenz. CloudFront prüft am jeweiligen POP, ob das angeforderte Objekt im Cache vorhanden ist. Wenn das Objekt im Cache gespeichert ist, gibt CloudFront es an den Benutzer zurück. Wenn das Objekt nicht im Cache vorhanden ist, wechseln die POPs zum nächstgelegenen regionalen Edge-Cache, um es abzurufen. Weitere Informationen darüber, wann der POP den regionalen Edge-Cache überspringt und direkt zum Ursprung wechselt, finden Sie in der folgenden Anmerkung.

CloudFront prüft am Standort des regionalen Edge-Cache erneut, ob das angeforderte Objekt im Cache vorhanden ist. Wenn das Objekt im Cache gespeichert ist, leitet CloudFront es an den POP weiter, der es angefordert hat. Sobald das erste Byte vom Standort des regionalen Edge-Cache angekommen ist, beginnt CloudFront, das Objekt an den Benutzer weiterzuleiten. Darüber hinaus speichert CloudFront das Objekt im Cache des POP. Wenn dieses Objekt das nächste Mal angefordert wird, ist es dort bereits vorhanden.

Wenn Dateien weder im Cache des POP noch am Standort des regionale Edge-Cache vorhanden sind, vergleicht CloudFront die Anforderung mit den Spezifikationen in Ihren Verteilungen und leitet die Anforderung an den Ursprungsserver weiter. Sobald Ihr Ursprungsserver das Objekt an den Standort des regionalen Edge-Cache sendet, wird es auch an den POP weitergeleitet. CloudFront leitet es schließlich an den Benutzer weiter. In diesem Fall legt CloudFront das Objekt nicht nur am POP, sondern auch am Standort des regionalen Edge-Cache im Zwischenspeicher ab. Wenn dieses Objekt das nächste Mal angefordert wird, ist es dort bereits vorhanden. Damit wird sichergestellt, dass alle Edge-Standorte in einer Region nun auf einen gemeinsamen lokalen Cache zugreifen können und somit viele Anfragen nicht mehr an Ihren Ursprungsserver gesendet werden müssen. CloudFront ist außerdem permanent mit Ihren Ursprungsservern verbunden, sodass Objekte bei Bedarf so schnell wie möglich von diesen abgerufen werden können.

**Anmerkung**  
Regionale Edge-Caches haben denselben Funktionsumfang wie POPs. Eine Cache-Invalidierungsanforderung entfernt ein Objekt z. B. sowohl aus POP-Caches als auch aus regionalen Edge-Caches, bevor es abgelaufen ist. Wenn ein Viewer das Objekt das nächste Mal anfordert, bezieht CloudFront die neueste Version des Objekts wieder vom Ursprungsserver.
Die Proxy-HTTP-Methoden (`PUT`, `POST`, `PATCH`, `OPTIONS` und `DELETE`) werden von den POPs direkt an den Ursprungsserver gesendet und nicht über die regionalen Edge-Caches geleitet.
Dynamische Anforderungen, die zum Anforderungszeitpunkt bestimmt werden, fließen nicht durch regionale Edge-Caches, sondern gehen direkt zum Ursprung.
Wenn der Ursprung ein Amazon-S3-Bucket ist und der optimale regionale Edge-Cache der Anforderung sich im selben AWS-Region wie der S3-Bucket befindet, überspringt der POP den regionalen Edge-Cache und wechselt direkt zum S3-Bucket.

Das folgende Diagramm veranschaulicht, wie Anforderungen und Antworten durch CloudFront-Edge-Standorte und regionale Edge-Caches fließen.

![\[Diagramm, das Anforderungs-/Antwortpfade von Viewern zum Ursprung über Edge-Standorte und regionale Edge-Caches veranschaulicht\]](http://docs.aws.amazon.com/de_de/AmazonCloudFront/latest/DeveloperGuide/images/regional-edge-caches.png)


# Standorte und IP-Adressbereiche von CloudFront-Edge-Servern
<a name="LocationsOfEdgeServers"></a>

Eine Liste der Standorte von CloudFront-Edge-Servern finden Sie auf der Seite [Global Edge-Netzwerk zu Amazon CloudFront](https://aws.amazon.com/cloudfront/features/#Global_Edge_Network).

Amazon Web Services (AWS) veröffentlicht seine aktuellen IP-Adressbereiche im JSON-Format. Laden Sie die Datei [ip-ranges.json](https://ip-ranges.amazonaws.com/ip-ranges.json) herunter, um die aktuellen Bereiche anzuzeigen. Weitere Informationen finden Sie unter [AWS IP-Adressbereiche](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) im *Allgemeine Amazon Web Services-Referenz*.

Sie finden die IP-Adressbereiche, die den CloudFront-Edge-Servern zugeordnet sind, indem Sie in der Datei ip-ranges.json nach der folgenden Zeichenfolge suchen:

```
"region": "GLOBAL",
"service": "CLOUDFRONT"
```

Die CloudFront-IP-Bereiche können Sie auch unter einsehen [https://d7uri8nf7uskq.cloudfront.net/tools/list-cloudfront-ips](https://d7uri8nf7uskq.cloudfront.net/tools/list-cloudfront-ips).

## Verwendung der neuen CloudFront-verwalteten Präfixliste
<a name="managed-prefix-list"></a>

Die von CloudFront verwaltete Präfixliste enthält die IP-Adressbereiche aller global verteilten CloudFront-Server auf Ursprungsseite. Bei einem in AWS gehosteten und durch eine Amazon-VPC[-Sicherheitsgruppe](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html) geschützten Ursprung können Sie die von CloudFront verwaltete Präfixliste verwenden, um eingehenden Datenverkehr an Ihrem Ursprung ausschließlich von CloudFront-Servern auf Ursprungsseite zuzulassen und zu verhindern, dass kein CloudFront-Datenverkehr Ihren Ursprung erreicht. CloudFront verwaltet die Präfixliste, sodass sie hinsichtlich der IP-Adressen aller globalen Server auf Ursprungsseite von CloudFront immer auf dem neuesten Stand ist. Mit der von CloudFront verwalteten Präfixliste müssen Sie nicht selbst eine Liste der IP-Adressbereiche lesen oder verwalten.

Stellen Sie sich zum Beispiel vor, dass Ihr Ursprung eine Amazon-EC2-Instance in der Region Europa (London) () ist. (`eu-west-2`). Wenn sich die Instance in einer VPC befindet, können Sie eine Sicherheitsgruppenregel erstellen, die eingehenden HTTPS-Zugriff von der von CloudFront verwalteten Präfixliste aus ermöglicht. Auf diese Weise können alle globalen Server auf Ursprungsseite von CloudFront die Instance erreichen. Wenn Sie alle anderen eingehenden Regeln aus der Sicherheitsgruppe entfernen, verhindern Sie, dass jeglicher Nicht-CloudFront-Datenverkehr die Instance erreicht.

Die von CloudFront verwalteten Präfixlisten lauten wie folgt:
+ `com.amazonaws.global.cloudfront.origin-facing` (IPv4)
+ `com.amazonaws.global.ipv6.cloudfront.origin-facing` (IPv6)



Weitere Informationen finden Sie im Abschnitt zur [Verwendung einer AWS-verwalteten Präfixliste](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html#use-aws-managed-prefix-list) im *Amazon-VPC-Benutzerhandbuch*.

**Wichtig**  
Die von CloudFront verwaltete Präfixliste ist in der Anwendung auf Amazon VPC-Kontingenten einzigartig. Weitere Informationen finden Sie im Abschnitt zur [Gewichtung der AWS-verwalteten Präfixliste](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html#aws-managed-prefix-list-weights) im *Amazon-VPC-Benutzerhandbuch*.

# Verwenden von CloudFront mit einem AWS SDK
<a name="sdk-general-information-section"></a>

AWS-Software Development Kits (SDKs) sind für viele gängige Programmiersprachen erhältlich. Jedes SDK bietet eine API, Codebeispiele und Dokumentation, die es Entwicklern erleichtern, Anwendungen in ihrer bevorzugten Sprache zu erstellen.


| SDK-Dokumentation | Codebeispiele | 
| --- | --- | 
| [AWS SDK für C\$1\$1](https://docs.aws.amazon.com/sdk-for-cpp) | [AWS SDK für C\$1\$1 Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/cpp) | 
| [AWS CLI](https://docs.aws.amazon.com/cli) | [AWS CLI Codebeispiele für](https://docs.aws.amazon.com/code-library/latest/ug/cli_2_code_examples.html) | 
| [AWS SDK für Go](https://docs.aws.amazon.com/sdk-for-go) | [AWS SDK für Go Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/gov2) | 
| [AWS SDK für Java](https://docs.aws.amazon.com/sdk-for-java) | [AWS SDK für Java Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javav2) | 
| [AWS SDK für JavaScript](https://docs.aws.amazon.com/sdk-for-javascript) | [AWS SDK für JavaScript Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3) | 
| [AWS SDK für Kotlin](https://docs.aws.amazon.com/sdk-for-kotlin) | [AWS SDK für Kotlin Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin) | 
| [AWS SDK für .NET](https://docs.aws.amazon.com/sdk-for-net) | [AWS SDK für .NET Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3) | 
| [AWS SDK für PHP](https://docs.aws.amazon.com/sdk-for-php) | [AWS SDK für PHP Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/php) | 
| [AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell) | [AWS -Tools für PowerShell Codebeispiele für](https://docs.aws.amazon.com/code-library/latest/ug/powershell_5_code_examples.html) | 
| [AWS SDK für Python (Boto3)](https://docs.aws.amazon.com/pythonsdk) | [AWS SDK für Python (Boto3) Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python) | 
| [AWS SDK für Ruby](https://docs.aws.amazon.com/sdk-for-ruby) | [AWS SDK für Ruby Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/ruby) | 
| [AWS SDK für Rust](https://docs.aws.amazon.com/sdk-for-rust) | [AWS SDK für Rust Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/rustv1) | 
| [AWS SDK für SAP ABAP](https://docs.aws.amazon.com/sdk-for-sapabap) | [AWS SDK für SAP ABAP Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap) | 
| [AWS SDK für Swift](https://docs.aws.amazon.com/sdk-for-swift) | [AWS SDK für Swift Codebeispiele für](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/swift) | 

**Beispiel für die Verfügbarkeit**  
Sie können nicht finden, was Sie brauchen? Fordern Sie ein Codebeispiel an, indem Sie unten den Link **Feedback geben** auswählen.

## Technische CloudFront-Ressourcen
<a name="resources-cloudfront"></a>

Verwenden Sie die folgenden Ressourcen, um Antworten auf technische Fragen zu CloudFront zu erhalten:
+ [AWS re:Post](https://repost.aws/tags/TA8pHF0m5aQdawzT2gwPcVYQ/amazon-cloudfront) – Eine Community-basierte Frage-und-Antwort-Website für Entwickler, um technische Fragen zu CloudFront zu klären.
+ [Support Center](https://console.aws.amazon.com/support/home) – Diese Website enthält Informationen zu Ihren aktuellen Supportfällen und den Ergebnissen von AWS Trusted Advisor sowie zu Zustandsprüfungen. Sie stellt auch Links zu Diskussionsforen, technischen FAQs und dem Servicezustands-Dashboard sowie Informationen zu Support-Tarifen bereit.
+ [AWS Premium Support](https://aws.amazon.com/premiumsupport/) – Erfahren Sie mehr über AWS Premium Support, einem persönlichen und reaktionsschnellen Supportkanal, der Ihnen bei der Entwicklung und Ausführung von Anwendungen auf AWS hilft.
+ [AWS IQ](https://iq.aws.amazon.com/?utm=docs) – Hier erhalten Sie Hilfe von AWS-zertifizierten Experten.