

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Private Integrationen für REST APIs in API Gateway
<a name="private-integration"></a>

Verwenden Sie eine private Integration, um Ihre HTTP/HTTPS Ressourcen innerhalb einer Amazon-VPC für den Zugriff durch Kunden außerhalb der VPC verfügbar zu machen. Dadurch wird der Zugriff auf Ihre privaten VPC-Ressourcen über die VPC-Grenzen hinaus erweitert. Sie können den Zugriff auf Ihre API steuern, indem Sie eine der von API Gateway unterstützten [Autorisierungsmethoden](apigateway-control-access-to-api.md) verwenden.

Um eine private Integration zu erstellen, müssen Sie zunächst einen VPC-Link erstellen. API Gateway unterstützt VPC-Links V2 für REST APIs. Mit VPC-Links V2 können Sie private Integrationen erstellen, die Ihre REST-API mit Application Load Balancers verbinden, ohne einen Network Load Balancer zu verwenden. Mit einem Application Load Balancer können Sie eine Verbindung zu ECSs Container-basierten Amazon-Anwendungen und vielen anderen Backends herstellen. VPC-Links V1 werden als älterer Integrationstyp betrachtet. Sie werden zwar von API Gateway unterstützt, wir empfehlen jedoch, keine neuen VPC-Links V1 zu erstellen.

## Überlegungen
<a name="private-integrations-considerations"></a>

Die folgenden Überlegungen könnten sich auf Ihre Verwendung privater Integrationen auswirken:
+ Alle Ressourcen müssen sich im Besitz derselben AWS-Konto Person befinden. Dazu gehören der Load Balancer, der VPC-Link und die REST-API.
+ Standardmäßig verwendet der private Integrationsdatenverkehr das HTTP-Protokoll. Um HTTPS zu verwenden, geben Sie einen an [https://docs.aws.amazon.com/apigateway/latest/api/API_PutIntegration.html#apigw-PutIntegration-request-uri](https://docs.aws.amazon.com/apigateway/latest/api/API_PutIntegration.html#apigw-PutIntegration-request-uri), der einen sicheren Servernamen enthält, z. B. `https://example.com:443/test`
+ Bei einer privaten Integration schließt API Gateway den [Phase-Teil](set-up-stages.md) des API-Endpunkts in die Anfrage an Ihre Backend-Ressourcen ein. Wenn Sie beispielsweise die `test` Phase einer API anfordern, nimmt API Gateway `test/path` in die Anfrage Ihre private Integration auf. Um den Namen der Phase aus der Anfrage an Ihre Backend-Ressourcen zu entfernen, verwenden Sie die [Parameterzuordnung](rest-api-parameter-mapping.md), um eine Überschreibung für die `$context.requestOverride.path` Variable zu erstellen.
+ Private Integrationen mit AWS Cloud Map werden nicht unterstützt.

**Topics**
+ [Überlegungen](#private-integrations-considerations)
+ [VPC-Links V2 im API Gateway einrichten](apigateway-vpc-links-v2.md)
+ [Richten Sie eine private Integration ein](set-up-private-integration.md)
+ [Private Integration mithilfe von VPC-Links V1 (veraltet)](vpc-links-v1.md)

# VPC-Links V2 im API Gateway einrichten
<a name="apigateway-vpc-links-v2"></a>

VPC-Links ermöglichen es Ihnen, private Integrationen zu erstellen, die Ihre API-Routen mit privaten Ressourcen in einer VPC verbinden, z. B. Application Load Balancers oder Amazon ECS-Container-basierte Anwendungen. Eine private Integration verwendet einen VPC-Link V2, um Verbindungen zwischen API Gateway und gezielten VPC-Ressourcen zu kapseln. Sie können VPC-Links für verschiedene Ressourcen wiederverwenden und APIs.

Wenn Sie einen VPC-Link erstellen, erstellt und verwaltet API Gateway [elastische Netzwerkschnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) für den VPC-Link V2 in Ihrem Konto. Dieser Vorgang kann einige Minuten dauern. Wenn ein VPC-Link V2 einsatzbereit ist, wechselt sein Status von `PENDING` zu`AVAILABLE`. 

**Anmerkung**  
Wenn 60 Tage lang kein Datenverkehr über den VPC-Link gesendet wird, wird er `INACTIVE`. Wenn sich ein VPC-Link in einem `INACTIVE`-Zustand befindet, werden alle Netzwerkschnittstellen des VPC-Links von API Gateway gelöscht. Dies führt dazu, dass API-Anforderungen, die von dem VPC-Link abhängen, fehlschlagen. Wenn API-Anforderungen wieder aufgenommen werden, stellt API Gateway Netzwerkschnittstellen wieder her. Es kann einige Minuten dauern, bis die Netzwerkschnittstellen erstellt und der VPC-Link reaktiviert wird. Sie können den VPC-Linkstatus verwenden, um den Status Ihres VPC-Links zu überwachen.

## Erstellen Sie einen VPC-Link V2 mit dem AWS CLI
<a name="apigateway-vpc-links-v2-create"></a>

Um einen VPC-Link V2 zu erstellen, müssen alle beteiligten Ressourcen demselben AWS Konto gehören. Der folgende [create-vpc-link](https://docs.aws.amazon.com/cli/latest/reference/apigatewayv2/create-vpc-link.html)Befehl erstellt einen VPC-Link:

```
aws apigatewayv2 create-vpc-link --name MyVpcLink \
    --subnet-ids subnet-aaaa subnet-bbbb \
    --security-group-ids sg1234 sg5678
```

**Anmerkung**  
VPC-Links V2 sind unveränderlich. Nachdem Sie einen VPC-Link V2 erstellt haben, können Sie seine Subnetze oder Sicherheitsgruppen nicht mehr ändern.

## Löschen Sie einen VPC-Link V2 mit dem AWS CLI
<a name="apigateway-vpc-links-v2-delete"></a>

Der folgende [delete-vpc-link](https://docs.aws.amazon.com/cli/latest/reference/apigatewayv2/delete-vpc-link.html)Befehl löscht einen VPC-Link.

```
aws apigatewayv2 delete-vpc-link --vpc-link-id abcd123
```

## Verfügbarkeit nach Region
<a name="apigateway-vpc-links-v2-availability"></a>

VPC-Links V2 werden in den folgenden Regionen und Availability Zones unterstützt:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/apigateway/latest/developerguide/apigateway-vpc-links-v2.html)

# Richten Sie eine private Integration ein
<a name="set-up-private-integration"></a>

Um eine private Integration mit einem Application Load Balancer oder Network Load Balancer zu erstellen, erstellen Sie eine HTTP-Proxyintegration, geben den zu verwendenden [VPC-Link V2](apigateway-vpc-links-v2.md) an und geben den ARN eines Network Load Balancer oder eines Application Load Balancer an. Standardmäßig verwendet der private Integrationsdatenverkehr das HTTP-Protokoll. Um HTTPS zu verwenden, geben Sie einen an [https://docs.aws.amazon.com/apigateway/latest/api/API_PutIntegration.html#apigw-PutIntegration-request-uri](https://docs.aws.amazon.com/apigateway/latest/api/API_PutIntegration.html#apigw-PutIntegration-request-uri), der einen sicheren Servernamen enthält, z. B. `https://example.com:443/test` Ein vollständiges Tutorial zum Erstellen einer REST-API mit einer privaten Integration finden Sie unter[Tutorial: Erstellen einer REST-API mit einer privaten Integration](getting-started-with-private-integration.md).

## Erstellen einer privaten Integration
<a name="set-up-private-integration-create"></a>

Das folgende Verfahren zeigt, wie Sie eine private Integration erstellen, die über einen VPC-Link V2 eine Verbindung zu einem Load Balancer herstellt.

------
#### [ AWS-Managementkonsole ]

Ein Tutorial zum Erstellen einer privaten Integration finden Sie unter. [Tutorial: Erstellen einer REST-API mit einer privaten Integration](getting-started-with-private-integration.md)

------
#### [ AWS CLI ]

Der folgende [put-integration-Befehl](https://docs.aws.amazon.com/cli/latest/reference/latest/api/API_PutIntegration.html) erstellt eine private Integration, die über einen VPC-Link V2 eine Verbindung zu einem Load Balancer herstellt:

```
aws apigateway put-integration \
    --rest-api-id abcdef123 \
    --resource-id aaa000 \
    --integration-target 'arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/app/myLoadBalancerName/1234567891011' \
    --uri 'https://example.com:443/path' \
    --http-method GET \
    --type HTTP_PROXY \
    --integration-http-method GET \
    --connection-type VPC_LINK \
    --connection-id bbb111
```

Anstatt die Verbindungs-ID direkt anzugeben, können Sie stattdessen eine Stufenvariable verwenden. Wenn Sie Ihre API in einer Phase bereitstellen, legen Sie die VPC-Link V2-ID fest. Der folgende [put-integration-Befehl](https://docs.aws.amazon.com/cli/latest/reference/latest/api/API_PutIntegration.html) erstellt eine private Integration mithilfe einer Stage-Variablen für die VPC-Link V2-ID:

```
aws apigateway put-integration \
    --rest-api-id abcdef123 \
    --resource-id aaa000 \
    --integration-target 'arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/app/myLoadBalancerName/1234567891011' \
    --uri 'https://example.com:443/path' \
    --http-method GET \
    --type HTTP_PROXY \
    --integration-http-method GET \
    --connection-type VPC_LINK \
    --connection-id "\${stageVariables.vpcLinkV2Id}"
```

Achten Sie darauf, den Ausdruck der Stufenvariablen (\$1 \$1stageVariables.vpclInkV2ID\$1) in doppelte Anführungszeichen zu setzen und das \$1-Zeichen zu maskieren.

------
#### [ OpenAPI ]

Sie können eine API mit der privaten Integration durch Importieren der API-OpenAPI-Datei einrichten. Die Einstellungen werden ähnlich wie die OpenAPI-Definitionen einer API mit HTTP-Integrationen festgelegt.Dabei gelten jedoch die folgenden Ausnahmen: 
+ Sie müssen `connectionType` explizit auf `VPC_LINK` festlegen.
+ Sie müssen `connectionId` explizit auf die ID eines `VpcLinkV2` oder auf eine Stufenvariable festlegen, die auf die ID eines `VpcLinkV2` verweist.
+ Der `uri` Parameter in der privaten Integration zeigt auf einen HTTP/HTTPS Endpunkt in der VPC, wird aber stattdessen verwendet, um den `Host` Header der Integrationsanfrage einzurichten.
+ Der Parameter `uri` in der privaten Integration mit einem HTTPS-Endpunkt in der VPC wird verwendet, um den angegebenen Domänennamen anhand des Namens in dem auf dem VPC-Endpunkt installierten Zertifikats zu überprüfen.

 Sie können eine Stufenvariable als Referenz auf die `VpcLinkV2`-ID verwenden. Sie können den ID-Wert auch `connectionId` direkt zuweisen. 

Die folgende JSON-formatierte API-OpenAPI-Datei zeigt ein Beispiel für eine API mit einem VPC-Link, auf den eine Stufenvariable (`${stageVariables.vpcLinkIdV2}`) verweist:

```
{
  "swagger": "2.0",
  "info": {
    "version": "2017-11-17T04:40:23Z",
    "title": "MyApiWithVpcLinkV2"
  },
  "host": "abcdef123.execute-api.us-west-2.amazonaws.com",
  "basePath": "/test",
  "schemes": [
    "https"
  ],
  "paths": {
    "/": {
      "get": {
        "produces": [
          "application/json"
        ],
        "responses": {
          "200": {
            "description": "200 response",
            "schema": {
              "$ref": "#/definitions/Empty"
            }
          }
        },
        "x-amazon-apigateway-integration": {
          "responses": {
            "default": {
              "statusCode": "200"
            }
          },
          "uri": "https://example.com:443/path",
          "passthroughBehavior": "when_no_match",
          "connectionType": "VPC_LINK",
          "connectionId": "${stageVariables.vpcLinkV2Id}",
          "integration-target": "arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/app/myLoadBalancerName/1234567891011",
          "httpMethod": "GET",
          "type": "http_proxy"
        }
      }
    }
  },
  "definitions": {
    "Empty": {
      "type": "object",
      "title": "Empty Schema"
    }
  }
}
```

------

## Aktualisieren Sie eine private Integration
<a name="set-up-private-integration-update"></a>

Das folgende Beispiel aktualisiert den VPC-Link V2 für eine private Integration.

------
#### [ AWS-Managementkonsole ]

**Um eine private Integration zu aktualisieren**

1. Melden Sie sich bei der API Gateway Gateway-Konsole unter [https://console.aws.amazon.com/apigatewayan](https://console.aws.amazon.com/apigateway).

1. Wählen Sie eine REST-API mit einer privaten Integration.

1. Wählen Sie die Ressource und Methode aus, die eine private Integration verwendet.

1. Klicken Sie in der Registerkarte **Integrationsanfrage** unter **Einstellungen für Integrationsanfragen** auf **Bearbeiten**.

1. Sie können die Einstellung Ihrer privaten Integration bearbeiten. Wenn Sie derzeit einen VPC-Link V1 verwenden, können Sie Ihren VPC-Link in einen VPC-Link V2 ändern.

1. Wählen Sie **Speichern**.

1. Sie müssen Ihre API erneut bereitstellen, damit die Änderungen wirksam werden.

------
#### [ AWS CLI ]

Der folgende Befehl [update-integration](https://docs.aws.amazon.com/cli/latest/reference/latest/api/API_PutIntegration.html) aktualisiert eine private Integration so, dass sie einen VPC-Link V2 verwendet:

```
aws apigateway update-integration \
    --rest-api-id a1b2c3d4e5 \
    --resource-id a1b2c3 \
    --http-method GET \
    --patch-operations "[{\"op\":\"replace\",\"path\":\"/connectionId\",\"value\":\"pk0000\"}, {\"op\":\"replace\",\"path\":\"/uri\",\"value\":\"http://example.com\"}, {\"op\":\"replace\",\"path\":\"/integrationTarget\",\"value\":\"arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/app/myLoadBalancerName/1234567891011\"}]"
```

------

# Private Integration mithilfe von VPC-Links V1 (veraltet)
<a name="vpc-links-v1"></a>

**Anmerkung**  
Die folgende Implementierung von privaten Integrationen verwendet VPC-Links V1. VPC-Links V1 sind Legacy-Ressourcen. Wir empfehlen die Verwendung von [VPC-Links V2 für REST APIs](apigateway-vpc-links-v2.md).

Um eine private Integration zu erstellen, müssen Sie zunächst einen Network Load Balancer erstellen. Ihr Network Load Balancer muss über einen [Listener](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-listeners.html) verfügen, der Anfragen an Ressourcen in Ihrer VPC weiterleitet. Zur Verbesserung der Verfügbarkeit Ihrer API stellen Sie sicher, dass Ihr Network Load Balancer den Datenverkehr an Ressourcen in mehr als einer Availability Zone im AWS-Region weiterleitet. Anschließend erstellen Sie einen VPC-Link, mit dem Sie Ihre API und Ihren Network Load Balancer verbinden. Nachdem Sie einen VPC-Link erstellt haben, erstellen Sie private Integrationen, um den Datenverkehr von Ihrer API über Ihre VPC-Verbindung und Ihren Network Load Balancer an Ressourcen in Ihrer VPC zu leiten. Der Network Load Balancer und die API müssen demselben AWS-Konto gehören.

**Topics**
+ [Einen Network Load Balancer für private API-Gateway-Integrationen einrichten (veraltet)](set-up-nlb-for-vpclink-using-console.md)
+ [Erteilen Sie dem API Gateway Berechtigungen zum Erstellen eines VPC-Links (Legacy)](grant-permissions-to-create-vpclink.md)
+ [Richten Sie eine API-Gateway-API mit privaten Integrationen mithilfe von AWS CLI (Legacy) ein](set-up-api-with-vpclink-cli.md)
+ [API Gateway Gateway-Konten, die für private Integrationen verwendet werden (veraltet)](set-up-api-with-vpclink-accounts.md)

# Einen Network Load Balancer für private API-Gateway-Integrationen einrichten (veraltet)
<a name="set-up-nlb-for-vpclink-using-console"></a>

**Anmerkung**  
Die folgende Implementierung von privaten Integrationen verwendet VPC-Links V1. VPC-Links V1 sind Legacy-Ressourcen. Wir empfehlen die Verwendung von [VPC-Links V2 für REST APIs](apigateway-vpc-links-v2.md).

 Die folgende Prozedur umreißt die Schritte zur Einrichtung eines Network Load Balancers (NLB) für private API Gateway-Integrationen unter Verwendung der Amazon EC2-Konsole und bietet Referenzen für detaillierte Anweisungen zu jedem Schritt. 

Für jede VPC, in der Sie Ressourcen haben, müssen Sie nur einen NLB und einen konfigurieren. VPCLink Der NLB unterstützt mehrere [Listener](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-listeners.html) und [Zielgruppen](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-target-groups.html) pro NLB. Sie können jeden Dienst als einen bestimmten Listener auf der NLB konfigurieren und einen einzigen verwenden, um eine Verbindung VPCLink zur NLB herzustellen. Bei der Erstellung der privaten Integration in API Gateway definieren Sie jeden Service unter Verwendung des Ports, der dem Service zugewiesen ist. Weitere Informationen finden Sie unter [Tutorial: Erstellen einer REST-API mit einer privaten Integration](getting-started-with-private-integration.md). Der Network Load Balancer und die API müssen demselben AWS-Konto gehören.

**So erstellen Sie einen Network Load Balancer für die private Integration unter Verwendung der API Gateway-Konsole:**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Richten Sie einen Webserver in einer Amazon EC2-Instance ein. Ein Beispiel der Einrichtung finden Sie unter [Installieren eines LAMP-Webservers auf Amazon Linux 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-lamp-amazon-linux-2.html). 

1. Erstellen Sie einen Network Load Balancer, registrieren Sie die EC2-Instance für eine Zielgruppe und fügen Sie die Zielgruppe einem Listener des Network Load Balancer hinzu. Für weitere Informationen befolgen Sie die Anweisungen unter [Erste Schritte mit Network Load Balancern](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancer-getting-started.html). 

1. Nachdem der Network Load Balancer erstellt wurde, gehen Sie wie folgt vor:

   1.  Notieren Sie sich den ARN des Network Load Balancers. Sie benötigen ihn, um einen VPC-Link in API Gateway für die Integration der API mit den VPC-Ressourcen hinter dem Network Load Balancer zu erstellen.

   1.  Schalten Sie die Sicherheitsgruppenbewertung für PrivateLink aus.
      + Um die Sicherheitsgruppenauswertung für den PrivateLink Datenverkehr mithilfe der Konsole zu deaktivieren, können Sie auf der Registerkarte **Sicherheit** auf **Bearbeiten** klicken. Deaktivieren Sie in den **Sicherheitseinstellungen** die Option **Regeln für eingehenden PrivateLink Datenverkehr durchsetzen**.
      + Verwenden Sie den folgenden [set-security-groups](https://docs.aws.amazon.com/cli/latest/reference/elbv2/set-security-groups.html)Befehl, um die Sicherheitsgruppenauswertung für den PrivateLink Datenverkehr zu deaktivieren:

        ```
        aws elbv2 set-security-groups --load-balancer-arn arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/net/my-loadbalancer/abc12345 \
          --security-groups sg-123345a --enforce-security-group-inbound-rules-on-private-link-traffic off
        ```

**Anmerkung**  
Fügen Sie keine Abhängigkeiten zu API Gateway hinzu, CIDRs da sie sich ohne vorherige Ankündigung ändern können.

# Erteilen Sie dem API Gateway Berechtigungen zum Erstellen eines VPC-Links (Legacy)
<a name="grant-permissions-to-create-vpclink"></a>

**Anmerkung**  
Die folgende Implementierung von privaten Integrationen verwendet VPC-Links V1. VPC-Links V1 sind Legacy-Ressourcen. Wir empfehlen die Verwendung von [VPC-Links V2 für REST APIs](apigateway-vpc-links-v2.md).

Damit Sie oder ein Benutzer in Ihrem Konto einen VPC-Link erstellen und pflegen können, müssen Sie bzw. der entsprechende Benutzer über Berechtigungen zum Erstellen, Löschen und Anzeigen der VPC-Endpunkt-Servicekonfigurationen, zum Ändern der VPC-Endpunkt-Service-Berechtigungen und zum Prüfen der Load Balancer verfügen. Führen Sie die folgenden Schritte aus, um diese Berechtigungen zu erteilen. 

**So erteilen Sie Berechtigungen zum Erstellen, Aktualisieren und Löschen eines VPC-Links**

1. Erstellen Sie eine IAM-Richtlinie wie etwa folgende:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "apigateway:POST",
                   "apigateway:GET",
                   "apigateway:PATCH",
                   "apigateway:DELETE"
               ],
               "Resource": [
                   "arn:aws:apigateway:us-east-1::/vpclinks",
                   "arn:aws:apigateway:us-east-1::/vpclinks/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "elasticloadbalancing:DescribeLoadBalancers"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateVpcEndpointServiceConfiguration",
                   "ec2:DeleteVpcEndpointServiceConfigurations",
                   "ec2:DescribeVpcEndpointServiceConfigurations",
                   "ec2:ModifyVpcEndpointServicePermissions"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Wenn Sie Markierungen für Ihren VPC-Link aktivieren möchten, müssen Sie Tagging-Operationen zulassen. Weitere Informationen finden Sie unter [Tagging-Operationen erlauben](apigateway-tagging-iam-policy.md#allow-tagging).

1. Erstellen oder wählen Sie eine IAM-Rolle aus und fügen Sie die vorhergehende Richtlinie der Rolle an.

1. Weisen Sie die IAM-Rolle Ihnen oder einem Benutzer in Ihrem Konto zu, der VPC-Links erstellt.

# Richten Sie eine API-Gateway-API mit privaten Integrationen mithilfe von AWS CLI (Legacy) ein
<a name="set-up-api-with-vpclink-cli"></a>

**Anmerkung**  
Die folgende Implementierung von privaten Integrationen verwendet VPC-Links V1. VPC-Links V1 sind Legacy-Ressourcen. Wir empfehlen die Verwendung von [VPC-Links V2 für REST APIs](apigateway-vpc-links-v2.md).

Das folgende Tutorial zeigt, wie Sie mit AWS CLI dem einen VPC-Link und eine private Integration erstellen. Die folgenden Voraussetzungen gelten:
+ Sie benötigen einen Network Load Balancer, der mit Ihrer VPC-Quelle als Ziel erstellt und konfiguriert wurde. Weitere Informationen finden Sie unter [Einen Network Load Balancer für private API-Gateway-Integrationen einrichten (veraltet)](set-up-nlb-for-vpclink-using-console.md). Dies muss mit Ihrer API AWS-Konto identisch sein. Sie benötigen den Network-Load-Balancer-ARN, um Ihren VPC-Link zu erstellen.
+ Sie benötigen die Berechtigungen zum Erstellen eines `VpcLink` in Ihrer API, um einen `VpcLink` zu erstellen und zu verwalten. Zur Verwendung des `VpcLink` sind die Berechtigungen nicht erforderlich. Weitere Informationen finden Sie unter [Erteilen Sie dem API Gateway Berechtigungen zum Erstellen eines VPC-Links (Legacy)](grant-permissions-to-create-vpclink.md).

**Um eine API mit der privaten Integration einzurichten, verwenden Sie AWS CLI**

1. Verwenden Sie den folgenden [create-vpc-link](https://docs.aws.amazon.com/cli/latest/reference/apigateway/create-vpc-link.html)Befehl, um ein `VpcLink` Targeting für den angegebenen Network Load Balancer zu erstellen:

   ```
   aws apigateway create-vpc-link \
       --name my-test-vpc-link \
       --target-arns arn:aws:elasticloadbalancing:us-east-2:123456789012:loadbalancer/net/my-vpclink-test-nlb/1234567890abcdef
   ```

   Die Ausgabe dieses Befehls bestätigt den Eingang der Anfrage und zeigt den `PENDING`-Status des soeben erstellten `VpcLink` an.

   ```
   {
       "status": "PENDING", 
       "targetArns": [
           "arn:aws:elasticloadbalancing:us-east-2:123456789012:loadbalancer/net/my-vpclink-test-nlb/1234567890abcdef"
       ], 
       "id": "gim7c3", 
       "name": "my-test-vpc-link"
   }
   ```

   Es dauert 2-4 Minuten, bis API Gateway die Erstellung des `VpcLink` abgeschlossen hat. Wenn der Vorgang erfolgreich abgeschlossen wird, lautet der `status` `AVAILABLE`. Sie können dies mit dem folgenden [get-vpc-link](https://docs.aws.amazon.com/cli/latest/reference/apigateway/get-vpc-link.html)Befehl überprüfen:

   ```
   aws apigateway get-vpc-link --vpc-link-id gim7c3
   ```

   Wenn der Vorgang fehlschlägt, erhalten Sie den Status `FAILED` und die `statusMessage` mit der Fehlermeldung. Wenn Sie beispielsweise versuchen, `VpcLink` mit einem Network Load Balancer zu erstellen, der bereits einem VPC-Endpunkt zugewiesen ist, erhalten Sie Folgendes in der Eigenschaft `statusMessage`:

   ```
   "NLB is already associated with another VPC Endpoint Service"
   ```

   Erst nachdem der `VpcLink` erfolgreich erstellt wurde, können wir die API erstellen und über den `VpcLink` in die VPC-Ressource integrieren. 

   Notieren Sie sich den `id`-Wert der neu erstellten `VpcLink`. In dieser Beispielausgabe ist dies `gim7c3`. Sie benötigen ihn zum Einrichten der privaten Integration.

1. Verwenden Sie den folgenden [create-rest-api](https://docs.aws.amazon.com/cli/latest/reference/apigateway/create-rest-api.html)Befehl, um eine [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)API-Gateway-Ressource zu erstellen:

   ```
   aws apigateway create-rest-api --name 'My VPC Link Test'
   ```

   Notieren Sie den `id`-Wert von `RestApi` und den `rootResourceId`-Wert von `RestApi` in den zurückgegebenen Ergebnissen. Sie benötigen diesen Wert später, um weitere Vorgänge in der API, auszuführen. 

   Anschließend erstellen Sie eine API mit nur einer `GET`-Methode in der Root-Ressource (`/`) und integrieren die Methode im `VpcLink`.

1. Verwenden Sie den folgenden [put-method](https://docs.aws.amazon.com/cli/latest/reference/apigateway/put-method.html)-Befehl, um die `GET /`-Methode zu erstellen:

   ```
   aws apigateway put-method \
          --rest-api-id  abcdef123 \
          --resource-id skpp60rab7 \
          --http-method GET \
          --authorization-type "NONE"
   ```

   Wenn Sie die Proxy-Integration mit dem `VpcLink` nicht verwenden, müssen Sie außerdem mindestens eine Methodenantwort des `200`-Statuscodes einrichten. Sie verwenden die Proxy-Integration hier.

1. Nachdem Sie die `GET /`-Methode erstellt haben, richten Sie die Integration ein. Bei einer privaten Integration verwenden Sie den `connection-id`-Parameter zur Bereitstellung der `VpcLink`-ID. Sie können entweder eine Stufenvariable verwenden oder die `VpcLink`-ID direkt eingeben. Der Parameter `uri` wird nicht für das Routing von Anforderungen an Ihren Endpunkt verwendet, wohl aber zum Festlegen des `Host`-Headers und für die Zertifikatsvalidierung. 

------
#### [ Use the VPC link ID ]

   Führen Sie den [put-integration](https://docs.aws.amazon.com/cli/latest/reference/apigateway/put-integration.html)-Befehl aus, um die `VpcLink`-ID direkt in der Integration zu verwenden:

   ```
   aws apigateway put-integration \
       --rest-api-id abcdef123 \
       --resource-id skpp60rab7 \
       --uri 'http://my-vpclink-test-nlb-1234567890abcdef.us-east-2.amazonaws.com' \
       --http-method GET \
       --type HTTP_PROXY \
       --integration-http-method GET \
       --connection-type VPC_LINK \
       --connection-id gim7c3
   ```

------
#### [ Use a stage variable ]

   Führen Sie den [put-integration](https://docs.aws.amazon.com/cli/latest/reference/apigateway/put-integration.html)-Befehl aus, um eine Stufenvariable zu verwenden, die auf die VPC-Link-ID verweist. Wenn Sie Ihre API in einer Stufe bereitstellen, legen Sie die VPC-Link-ID fest.

   ```
   aws apigateway put-integration \
       --rest-api-id abcdef123 \
       --resource-id skpp60rab7 \
       --uri 'http://my-vpclink-test-nlb-1234567890abcdef.us-east-2.amazonaws.com' \
       --http-method GET \
       --type HTTP_PROXY \
       --integration-http-method GET \
       --connection-type VPC_LINK \
       --connection-id "\${stageVariables.vpcLinkId}"
   ```

   Stellen Sie sicher, dass Sie den Stufenvariablenausdruck in doppelte Anführungszeichen (`${stageVariables.vpcLinkId}`) setzen und das Zeichen `$` mit einem Escape-Zeichen versehen.

------

   Sie können die Integration auch jederzeit aktualisieren, um die `connection-id` zu ändern. Verwenden Sie den [update-integration](https://docs.aws.amazon.com/cli/latest/reference/apigateway/update-integration.html)-Befehl, um Ihre Integration zu aktualisieren:

   ```
    aws apigateway update-integration \
       --rest-api-id abcdef123 \
       --resource-id skpp60rab7 \
       --http-method GET \
       --patch-operations '[{"op":"replace","path":"/connectionId","value":"${stageVariables.vpcLinkId}"}]'
   ```

   Verwenden Sie unbedingt eine in Text umgewandelte JSON-Liste als `patch-operations`-Parameterwert.

   Da Sie die private Proxy-Integration verwendet haben, ist Ihre API jetzt für die Bereitstellung und für Testläufe bereit.

1. Wenn Sie die Stufenvariable zur Definition Ihrer `connection-id` verwendet haben, müssen Sie Ihre API bereitstellen, um sie testen zu können. Führen Sie den [create-deployment](https://docs.aws.amazon.com/cli/latest/reference/apigateway/create-deployment.html)-Befehl aus, um Ihre API mit einer Stufenvariablen bereitzustellen:

   ```
   aws apigateway create-deployment \
       --rest-api-id abcdef123 \
       --stage-name test \
       --variables vpcLinkId=gim7c3
   ```

   Um die Stufenvariable mit einer anderen `VpcLink`-ID, beispielsweise `asf9d7`, zu aktualisieren, führen Sie den folgenden [update-stage](https://docs.aws.amazon.com/cli/latest/reference/apigateway/update-stage.html)-Befehl aus:

   ```
   aws apigateway update-stage \
       --rest-api-id abcdef123 \
       --stage-name test \
       --patch-operations op=replace,path='/variables/vpcLinkId',value='asf9d7'
   ```

   Wenn Sie die `connection-id`-Eigenschaft mit dem `VpcLink`-ID-Literal hartcodieren, brauchen Sie Ihre API nicht bereitstellen, um sie testen zu können. Verwenden Sie den [test-invoke-method](https://docs.aws.amazon.com/cli/latest/reference/apigateway/test-invoke-method.html)Befehl, um Ihre API zu testen, bevor sie bereitgestellt wird. 

1. Rufen Sie Ihre API mit dem folgenden Befehl auf:

   ```
   curl -X GET https://abcdef123.execute-api.us-east-2.amazonaws.com/test
   ```

   Alternativ können Sie die invoke-URL Ihrer API in einem Webbrowser eingeben, um das Ergebnis anzuzeigen.

# API Gateway Gateway-Konten, die für private Integrationen verwendet werden (veraltet)
<a name="set-up-api-with-vpclink-accounts"></a>

Das folgende regionsspezifische API Gateway Gateway-Konto IDs wird Ihrem VPC-Endpunktdienst automatisch hinzugefügt, `AllowedPrincipals` wenn Sie ein erstellen. `VpcLink`


| **Region** | **Konto-ID** | 
| --- | --- | 
| us-east-1 | 392220576650 | 
| us-east-2 | 718770453195 | 
| us-west-1 | 968246515281 | 
| us-west-2 | 109351309407 | 
| ca-central-1 | 796887884028 | 
| eu-west-1 | 631144002099 | 
| eu-west-2 | 544388816663 | 
| eu-west-3 | 061510835048 | 
| eu-central-1 | 474240146802 | 
| eu-central-2 | 166639821150 | 
| eu-north-1 | 394634713161 | 
| eu-south-1 | 753362059629 | 
| eu-south-2 | 359345898052 | 
| ap-northeast-1 | 969236854626 | 
| ap-northeast-2 | 020402002396 | 
| ap-northeast-3 | 360671645888 | 
| ap-southeast-1 | 195145609632 | 
| ap-southeast-2 | 798376113853 | 
| ap-southeast-3 | 652364314486 | 
| ap-southeast-4 | 849137399833 | 
| ap-south-1 | 507069717855 | 
| ap-south-2 | 644042651268 | 
| ap-east-1 | 174803364771 | 
| sa-east-1 | 287228555773 | 
| me-south-1 | 855739686837 | 
| me-central-1 | 614065512851 | 