

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schnittstellen-VPC-Endpunkte
<a name="reference_interface_vpc_endpoints"></a>

Wenn Sie Amazon Virtual Private Cloud (Amazon VPC) zum Hosten Ihrer AWS Ressourcen verwenden, können Sie eine private Verbindung zwischen Ihrer VPC und AWS Identity and Access Management (IAM) oder AWS -Security-Token-Service () herstellen.AWS STS Sie können diese Verbindung verwenden, um IAM zu aktivieren oder mit Ihren Ressourcen in Ihrer VPC AWS STS zu kommunizieren, ohne das öffentliche Internet nutzen zu müssen.

Amazon VPC ist ein AWS Service, mit dem Sie AWS Ressourcen in einem von Ihnen definierten virtuellen Netzwerk starten können. Mit einer VPC haben Sie die Kontrolle über Ihre Netzwerkeinstellungen, wie IP-Adressbereich, Subnetze, Routing-Tabellen und Netzwerk-Gateways. Um Ihre VPC mit IAM oder zu verbinden AWS STS, definieren Sie für jeden Service einen *VPC-Schnittstellen-Endpunkt*. Der Endpunkt bietet zuverlässige, skalierbare Konnektivität zu IAM oder AWS STS ohne dass ein Internet-Gateway, eine NAT-Instanz (Network Address Translation) oder eine VPN-Verbindung erforderlich sind. Weitere Informationen finden Sie unter [Was ist Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html) im *Amazon-VPC-Leitfaden*.

Schnittstellen-VPC-Endpunkte basieren auf AWS PrivateLink einer AWS Technologie, die die private Kommunikation zwischen AWS Diensten über eine elastic network interface mit privaten IP-Adressen ermöglicht. [Weitere Informationen finden Sie unter Dienste AWS PrivateLink . AWS](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)

Die folgenden Informationen richten sich an Benutzer von Amazon VPC. Weitere Informationen finden Sie unter [Erste Schritte mit IPv4 für Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/GetStarted.html) im *Amazon-VPC-Leitfaden*.

**Topics**
+ [VPC-Endpunkt-Verfügbarkeit](#reference_vpc_endpoint_availability)
+ [Erstellen eines VPC-Endpunkts für IAM](reference_iam_vpc_endpoint_create.md)
+ [Erstellen Sie einen VPC-Endpunkt für AWS STS](reference_sts_vpc_endpoint_create.md)

## VPC-Endpunkt-Verfügbarkeit
<a name="reference_vpc_endpoint_availability"></a>

**Wichtig**  
Schnittstellen-VPC-Endpunkte für IAM können nur in der Region erstellt werden, in der sich die [IAM-Steuerebene](disaster-recovery-resiliency.md) befindet. Wenn sich Ihre VPC in einer anderen Region als die Region der IAM-Steuerungsebene befindet, müssen Sie diese verwenden, AWS Transit Gateway um den Zugriff auf den VPC-Endpunkt der IAM-Schnittstelle von einer anderen Region aus zu ermöglichen. Weitere Informationen finden Sie unter [Erstellen eines VPC-Endpunkts für IAM](reference_iam_vpc_endpoint_create.md). 

IAM unterstützt derzeit VPC-Endpunkte in den folgenden Regionen:
+ USA Ost (Nord-Virginia)
+ China (Peking)
+ AWS GovCloud (US-West)

AWS STS unterstützt derzeit VPC-Endpunkte in den folgenden Regionen:
+ USA Ost (Nord-Virginia)
+ USA Ost (Ohio)
+ USA West (Nordkalifornien)
+ USA West (Oregon)
+ Africa (Cape Town)
+ Asien-Pazifik (Hongkong)
+ Asien-Pazifik (Hyderabad)
+ Asien-Pazifik (Jakarta)
+ Asien-Pazifik (Melbourne)
+ Asien-Pazifik (Mumbai)
+ Asien-Pazifik (Osaka)
+ Asien-Pazifik (Seoul)
+ Asien-Pazifik (Singapur)
+ Asien-Pazifik (Sydney)
+ Asien-Pazifik (Tokio)
+ Canada (Central)
+ Kanada West (Calgary)
+ China (Peking)
+ China (Ningxia)
+ Europe (Frankfurt)
+ Europa (Irland)
+ Europa (London)
+ Europa (Milan)
+ Europa (Paris)
+ Europa (Spain)
+ Europa (Stockholm)
+ Europa (Zürich)
+ Israel (Tel Aviv)
+ Middle East (Bahrain)
+ Naher Osten (VAE)
+ Südamerika (São Paulo)
+ AWS GovCloud (US-Ost)
+ AWS GovCloud (US-West)

# Erstellen eines VPC-Endpunkts für IAM
<a name="reference_iam_vpc_endpoint_create"></a>

Um IAM mit Ihrem VPC zu verwenden, erstellen Sie einen VPC-Schnittstellenendpunkt für IAM. Weitere Informationen finden Sie unter [Zugreifen auf einen AWS Service über einen Schnittstellen-VPC-Endpunkt](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) im *Amazon VPC-Benutzerhandbuch*.

Schnittstellen-VPC-Endpunkte für IAM können nur in der Region erstellt werden, in der sich die [IAM-Steuerebene](disaster-recovery-resiliency.md) befindet. Im kommerziellen Bereich AWS-Regionen befindet sich die IAM-Steuerebene in der Region USA Ost (Nord-Virginia) (us-east-1). Der VPC-Endpunktdienstname der AWS PrivateLink Schnittstelle für IAM lautet. `com.amazonaws.iam` Eine Liste der VPC-Endpunkte AWS-Regionen , die IAM unterstützen, finden Sie unter. [VPC-Endpunkt-Verfügbarkeit](reference_interface_vpc_endpoints.md#reference_vpc_endpoint_availability) 

Wenn sich Ihre VPC in einer anderen Region als die Region der IAM-Steuerebene befindet, müssen Sie AWS Transit Gateway verwenden, um den Zugriff auf den VPC-Endpunkt der IAM-Schnittstelle aus einer anderen Region zu ermöglichen.

**Um von einer VPC in einer anderen Region auf einen VPC-Endpunkt mit IAM-Schnittstelle zuzugreifen, verwenden Sie AWS Transit Gateway**

1. Erstellen Sie ein Transit-Gateway oder verwenden Sie ein vorhandenes Transit-Gateway, um Ihre virtuellen privaten Clouds miteinander zu verbinden (). VPCs Für jede Region ist ein Transit-Gateway erforderlich. Weitere Informationen finden Sie unter [Erstellen eines Transit-Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) im *Handbuch zu AWS Transit Gateway *.

1. Erstellen Sie VPC-Anhänge für das Transit-Gateway, um jede VPC mit dem Transit-Gateway zu verbinden. Weitere Informationen finden Sie unter [Erstellen eines Transit-Gateway-Anhangs zu einer VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) im *Handbuch zu AWS Transit Gateway *.

1. Erstellen Sie einen VPC-Peering-Anhang für das Transit-Gateway, um den Datenverkehr zwischen Peering-Verbindungen weiterzuleiten. VPCs Weitere Informationen finden Sie unter [Erstellen eines Peering-Anhangs](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html#tgw-peering-create) im *Handbuch zu AWS Transit Gateway *.

**Anmerkung**  
VPC-Peering-Verbindungen können auch den Datenverkehr zwischen Peering-Verbindungen weiterleiten VPCs, aber diese Methode lässt sich bei einer großen Anzahl von nicht gut skalieren. VPCs Anstelle von VPC-Peering empfehlen wir AWS Transit Gateway -Peering-Anhänge, die VPC und On-Premises-Netzwerkmanagement über einen skalierbaren zentralen Bereich verbessern. Weitere Informationen zu VPC-Peering-Verbindungen finden Sie unter [Arbeiten mit VPC-Peering-Verbindungen](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html) im *Amazon-VPC-Peering-Handbuch*.

# Erstellen Sie einen VPC-Endpunkt für AWS STS
<a name="reference_sts_vpc_endpoint_create"></a>

Um mit der Verwendung AWS STS mit Ihrer VPC zu beginnen, erstellen Sie einen VPC-Schnittstellen-Endpunkt für. AWS STS Weitere Informationen finden Sie unter [Zugreifen auf einen AWS Service über einen Schnittstellen-VPC-Endpunkt](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) im *Amazon VPC-Benutzerhandbuch*.

Nachdem Sie den VPC-Endpunkt erstellt haben, müssen Sie den entsprechenden regionalen Endpunkt verwenden, um Ihre AWS STS Anfragen zu senden. AWS STS empfiehlt, dass Sie beide `setEndpoint` Methoden `setRegion` und verwenden, um Aufrufe an einen regionalen Endpunkt zu tätigen. Sie können die `setRegion`-Methode allein für manuell aktivierte Regionen, z. B. Asien-Pazifik (Hongkong), verwenden. In diesem Fall werden die Aufrufe an den regionalen STS-Endpunkt weitergeleitet. Informationen zum manuellen Aktivieren einer Region finden Sie unter [Verwalten von AWS -Regionen](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) in der *Allgemeine AWS-Referenz*. Wenn Sie die `setRegion`-Methode allein für standardmäßig aktivierte Regionen verwenden, werden die Aufrufe an den globalen Endpunkt von `[https://sts.amazonaws.com](https://sts.amazonaws.com)` weitergeleitet.

Wenn Sie regionale Endpunkte verwenden, AWS STS ruft andere AWS Dienste entweder über öffentliche Endpunkte oder VPC-Endpunkte mit privater Schnittstelle auf, je nachdem, welche verwendet werden. Nehmen wir beispielsweise an, Sie haben einen VPC-Schnittstellen-Endpunkt für Ressourcen erstellt AWS STS und bereits temporäre Anmeldeinformationen AWS STS von Ressourcen angefordert, die sich in Ihrer VPC befinden. In diesem Fall passieren diese Anmeldeinformationen den Schnittstellen-VPC-Endpunkt standardmäßig. Weitere Informationen zum Stellen regionaler Anfragen mithilfe von finden Sie AWS STS unter. [Verwalte AWS STS in einem AWS-Region](id_credentials_temp_enable-regions.md)