

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Data Exchange und Schnittstellen-VPC-Endpunkte ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Sie können eine private Verbindung zwischen Ihrer Virtual Private Cloud (VPC) herstellen und AWS Data Exchange einen *VPC-Schnittstellen-Endpunkt* erstellen. Schnittstellenendpunkte basieren auf einer Technologie [AWS PrivateLink](https://aws.amazon.com/privatelink), mit der Sie privat auf AWS Data Exchange API-Operationen zugreifen können, ohne dass ein Internet-Gateway, ein NAT-Gerät, eine VPN-Verbindung oder eine Verbindung erforderlich ist. Direct Connect Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen, um mit AWS Data Exchange API-Vorgängen zu kommunizieren. Datenverkehr zwischen Ihrer VPC und AWS Data Exchange verlässt das Amazon-Netzwerk nicht. 

Jeder Schnittstellenendpunkt wird durch eine oder mehrere [Elastic-Network-Schnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) in Ihren Subnetzen dargestellt. 

**Anmerkung**  
Jede AWS Data Exchange Aktion außer von `SendAPIAsset` wird für VPC unterstützt. 

Weitere Informationen finden Sie unter [Schnittstellen-VPC-Endpunkte (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) im *Amazon-VPC-Benutzerhandbuch*. 

## Überlegungen zu AWS Data Exchange VPC-Endpunkten
<a name="vpc-endpoint-considerations"></a>

Bevor Sie einen Schnittstellen-VPC-Endpunkt für einrichten, stellen Sie sicher AWS Data Exchange, dass Sie die [Eigenschaften und Einschränkungen der Schnittstellen-Endpunkte](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) im *Amazon VPC-Benutzerhandbuch* lesen. 

AWS Data Exchange unterstützt Aufrufe aller API-Operationen von Ihrer VPC aus. 

## Erstellen eines Schnittstellen-VPC-Endpunkts für AWS Data Exchange
<a name="vpc-endpoint-create"></a>

Sie können einen VPC-Endpunkt für den AWS Data Exchange Service entweder mit der Amazon VPC-Konsole oder mit AWS Command Line Interface ()AWS CLI erstellen. Weitere Informationen finden Sie unter [Erstellung eines Schnittstellenendpunkts](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) im *Benutzerhandbuch für Amazon VPC*.

Erstellen Sie einen VPC-Endpunkt für die AWS Data Exchange Verwendung des folgenden Dienstnamens: 
+ `com.amazonaws.region.dataexchange`

Wenn Sie privates DNS für den Endpunkt aktivieren, können Sie API-Anfragen an die AWS Data Exchange Verwendung seines Standard-DNS-Namens für stellen AWS-Region, `com.amazonaws.us-east-1.dataexchange` z. B.

Weitere Informationen finden Sie unter [Zugriff auf einen Service über einen Schnittstellenendpunkt](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) im *Benutzerhandbuch für Amazon VPC*.

## Erstellen einer VPC-Endpunktrichtlinie für AWS Data Exchange
<a name="vpc-endpoint-policy"></a>

Sie können eine Endpunktrichtlinie an Ihren VPC-Endpunkt anhängen, der den Zugriff auf AWS Data Exchange steuert. Die Richtlinie gibt die folgenden Informationen an:
+ Der Prinzipal, der die Aktionen ausführen kann
+ Aktionen, die ausgeführt werden können
+ Ressourcen, für die Aktionen ausgeführt werden können

Weitere Informationen finden Sie unter [Steuerung des Zugriffs auf Services mit VPC-Endpunkten](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) im *Amazon-VPC-Benutzerhandbuch*. 

**Beispiel: VPC-Endpunktrichtlinie für Aktionen AWS Data Exchange**  
Im Folgenden finden Sie ein Beispiel für eine Endpunktrichtlinie für AWS Data Exchange. Wenn diese Richtlinie an einen Endpunkt angehängt ist, gewährt sie allen Prinzipalen auf allen Ressourcen Zugriff auf die aufgelisteten AWS Data Exchange Aktionen.

Diese Beispiel-VPC-Endpunktrichtlinie ermöglicht vollen Zugriff nur für den Benutzer, AWS-Konto `123456789012` von `bts` dem aus `vpc-12345678` Der Benutzer `readUser` darf die Ressourcen lesen, aber allen anderen IAM-Prinzipalen wird der Zugriff auf den Endpunkt verweigert.

------
#### [ JSON ]

****  

```
{
    "Id": "example-policy",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow administrative actions from vpc-12345678",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/bts"
                ]
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:sourceVpc": "vpc-12345678"
                }
            }
        },
        {
            "Sid": "Allow ReadOnly actions",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/readUser"
                ]
            },
            "Action": [
                "dataexchange:list*",
                "dataexchange:get*"
            ],
            "Resource": "*"
        }
    ]
}
```

------