

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Greifen Sie über einen VPC-Endpunkt () mit einer Schnittstelle auf AWS FIS zu AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Sie können eine private Verbindung zwischen Ihrer VPC und dem AWS Fault Injection Service herstellen, indem Sie einen *VPC-Schnittstellen-Endpunkt* erstellen. VPC-Endgeräte werden mit einer Technologie betrieben [AWS PrivateLink](https://aws.amazon.com/privatelink), mit der Sie privat auf AWS FIS zugreifen können, APIs ohne ein Internet-Gateway, ein NAT-Gerät, eine VPN-Verbindung oder eine AWS Direct Connect-Verbindung zu benötigen. Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen, um mit AWS FIS APIs zu kommunizieren.

Jeder Schnittstellenendpunkt wird durch eine oder mehrere [Elastic Network-Schnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) in Ihren Subnetzen dargestellt.

*Weitere Informationen finden Sie AWS PrivateLink im Leitfaden unter [Zugriff AWS-Services durch](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html).AWS PrivateLink *

## Überlegungen zu AWS FIS VPC-Endpunkten
<a name="vpc-endpoint-considerations"></a>

*Bevor Sie einen Schnittstellen-VPC-Endpunkt für AWS FIS einrichten, lesen Sie im Handbuch [Zugriff und AWS-Service Verwendung eines Schnittstellen-VPC-Endpunkts](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) nach.AWS PrivateLink *

AWS FIS unterstützt Aufrufe aller API-Aktionen von Ihrer VPC aus.

## Erstellen Sie einen VPC-Schnittstellen-Endpunkt für AWS FIS
<a name="vpc-endpoint-create"></a>

Sie können einen VPC-Endpunkt für den AWS FIS-Service entweder mit der Amazon VPC-Konsole oder mit () erstellen. AWS Command Line Interface AWS CLI Weitere Informationen finden Sie unter [Erstellen eines VPC-Endpunkts](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) im *AWS PrivateLink -Leitfaden*.

Erstellen Sie einen VPC-Endpunkt für AWS FIS mit dem folgenden Dienstnamen:. `com.amazonaws.region.fis`

Wenn Sie privates DNS für den Endpunkt aktivieren, können Sie API-Anfragen an AWS FIS stellen, indem Sie den Standard-DNS-Namen für die Region verwenden, z. B. `fis.us-east-1.amazonaws.com` 

## Erstellen Sie eine VPC-Endpunktrichtlinie für AWS FIS
<a name="vpc-endpoint-policy"></a>

Sie können Ihrem VPC-Endpunkt eine Endpunktrichtlinie hinzufügen, die den Zugriff auf AWS FIS steuert. Die Richtlinie gibt die folgenden Informationen an:
+ Prinzipal, der die Aktionen ausführen kann.
+ Aktionen, die ausgeführt werden können
+ Die Ressourcen, für die Aktionen ausgeführt werden können.

Weitere Informationen finden Sie unter [Kontrolle des Zugriffs auf VPC-Endpunkte mit Endpunktrichtlinien](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) im *AWS PrivateLink Leitfaden*.

**Beispiel: VPC-Endpunktrichtlinie für bestimmte AWS FIS-Aktionen**  
Die folgende VPC-Endpunktrichtlinie gewährt allen Prinzipalen Zugriff auf die aufgelisteten AWS FIS-Aktionen für alle Ressourcen.

```
{
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "fis:ListExperimentTemplates",
            "fis:StartExperiment",
            "fis:StopExperiment",
            "fis:GetExperiment"
         ],
         "Resource":"*",
         "Principal":"*"
      }
   ]
}
```

**Beispiel: VPC-Endpunktrichtlinie, die den Zugriff von einem bestimmten AWS-Konto**  
Die folgende VPC-Endpunktrichtlinie verweigert den angegebenen AWS-Konto Zugriff auf alle Aktionen und Ressourcen, gewährt jedoch allen anderen AWS-Konten Zugriff auf alle Aktionen und Ressourcen.

```
{
   "Statement":[
      {
         "Effect": "Allow",
         "Action": "*",
         "Resource": "*",
         "Principal": "*"
      },
      {
         "Effect":"Deny",
         "Action": "*",
         "Resource": "*",
         "Principal": {
           "AWS": [ "123456789012" ]
         }
      }
   ]
}
```