

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Aktivieren Sie den Internetzugang für VPC-verbundene Lambda-Funktionen
<a name="configuration-vpc-internet"></a>

Standardmäßig werden Lambda-Funktionen in einer von Lambda verwalteten VPC mit Internetzugang ausgeführt. Um auf Ressourcen in einer VPC in Ihrem Konto zuzugreifen, können Sie einer Funktion eine VPC-Konfiguration hinzufügen. Dadurch wird die Funktion auf Ressourcen innerhalb dieser VPC beschränkt, es sei denn, die VPC hat Internetzugang. Auf dieser Seite wird erklärt, wie Sie den Internetzugang für mit VPN verbundene Lambda-Funktionen bereitstellen.

## Ich habe noch keine VPC
<a name="new-vpc"></a>

### Erstellen Sie die VPC
<a name="create-vpc-internet"></a>

Der **VPC-Workflow erstellen** erstellt alle VPC-Ressourcen, die für eine Lambda-Funktion für den Zugriff auf das öffentliche Internet von einem privaten Subnetz aus erforderlich sind, einschließlich Subnetzen, NAT-Gateways, Internet-Gateways und Routing-Tabelleneinträgen.

**So erstellen Sie die VPC**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie auf dem VPC-Dashboard **VPC erstellen** aus.

1. Wählen Sie unter **Zu erstellende Ressourcen** die Option **VPC und mehr** aus.

1. **Konfigurieren Sie die VPC**

   1. Geben Sie unter **Name tag auto-generation** (Automatische Generierung des Namens-Tags) einen Namen für die VPC ein.

   1. Für den **IPv4 CIDR-Block** können Sie den Standardvorschlag beibehalten oder alternativ den CIDR-Block eingeben, der für Ihre Anwendung oder Ihr Netzwerk erforderlich ist.

   1. Wenn Ihre Anwendung über IPv6 Adressen kommuniziert, wählen Sie **IPv6CIDR-Block, von Amazon bereitgestellter CIDR-Block****. IPv6 **

1. **Konfiguration der Subnetze**

   1. Wählen Sie für **Anzahl der Availability Zones** **2** aus. Für eine hohe Verfügbarkeit empfehlen wir mindestens zwei. AZs 

   1. Wählen Sie für **Number of public subnets** (Anzahl der öffentlichen Subnetze) **2** aus.

   1. Wählen Sie für **Number of private subnets** (Anzahl der privaten Subnetze) **2** aus.

   1. Sie können die standardmäßigen CIDR-Blöcke für die Subnetze beibehalten oder alternativ **CIDR-Blöcke des Subnetzes anpassen** erweitern und einen CIDR-Block eingeben. Weitere Informationen finden Sie unter [CIDR-Blöcke für das Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-sizing.html).

1. Wählen Sie für **NAT-Gateways** **1 pro AZ** aus, um die Resilienz zu verbessern.

1. Wählen Sie für ein **Internet-Gateway nur für ausgehenden** Datenverkehr **Ja** aus, wenn Sie sich dafür entschieden haben, einen IPv6 CIDR-Block einzubeziehen.

1. Behalten Sie für **VPC-Endpunkte** den Standardwert (**S3-Gateway**) bei. Für diese Option fallen keine Kosten an. Weitere Informationen finden Sie unter [Arten von VPC-Endpunkten für Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html#types-of-vpc-endpoints-for-s3).

1. Behalten Sie für die **DNS-Optionen** die Standardeinstellungen bei.

1. Wählen Sie **VPC erstellen** aus.

### Konfigurieren der Lambda-Funktion
<a name="vpc-function-internet-create"></a>

**So konfigurieren Sie eine VPC bei der Funktionserstellung**

1. Öffnen Sie die Seite [Funktionen](https://console.aws.amazon.com/lambda/home#/functions) der Lambda-Konsole.

1. Wählen Sie **Create function (Funktion erstellen)**.

1. Geben Sie unter **Basic information (Grundlegende Informationen)** bei **Function name (Funktionsname)** einen Namen für Ihre Funktion ein.

1. Erweiterten Sie **Advanced settings (Erweiterte Einstellungen)**.

1. Wählen Sie **VPC aktivieren** und wählen Sie dann eine VPC aus.

1. (Optional) Um [ausgehenden IPv6 Datenverkehr zuzulassen, wählen Sie IPv6 Datenverkehr](configuration-vpc.md#configuration-vpc-ipv6) **für Dual-Stack-Subnetze zulassen** aus.

1. Wählen Sie für **Subnetze** alle privaten Subnetze aus. Die privaten Subnetze können über die NAT-Gateway auf das Internet zugreifen. Durch die Verbindung einer Funktion mit einem öffentlichen Subnetz erhält sie keinen Internetzugang.
**Anmerkung**  
Wenn Sie ** IPv6 Datenverkehr für Dual-Stack-Subnetze zulassen ausgewählt haben, müssen alle ausgewählten Subnetze** über einen CIDR-Block und einen IPv4 CIDR-Block verfügen. IPv6 

1. Wählen Sie für **Sicherheitsgruppen** eine Sicherheitsgruppe aus, die ausgehenden Datenverkehr zulässt.

1. Wählen Sie **Funktion erstellen**.

Lambda erstellt automatisch eine Ausführungsrolle mit der [AWSLambdaVPCAccessExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaVPCAccessExecutionRole.html) AWS verwalteten Richtlinie. Die Berechtigungen in dieser Richtlinie sind nur zum Erstellen von Elastic Network-Schnittstellen für die VPC-Konfiguration und nicht zum Aufrufen Ihrer Funktion erforderlich. Um Berechtigungen mit den geringsten Rechten anzuwenden, können Sie die **AWSLambdaVPCAccessExecutionRole**Richtlinie aus Ihrer Ausführungsrolle entfernen, nachdem Sie die Funktion und die VPC-Konfiguration erstellt haben. Weitere Informationen finden Sie unter [Erforderliche IAM-Berechtigungen](configuration-vpc.md#configuration-vpc-permissions).

**So konfigurieren Sie eine VPC für eine vorhandene Funktion**

Um einer vorhandenen Funktion eine VPC-Konfiguration hinzuzufügen, muss die Ausführungsrolle der Funktion über die [Berechtigung verfügen, elastische Netzwerkschnittstellen zu erstellen und zu verwalten](configuration-vpc.md#configuration-vpc-permissions). Die [AWSLambdaVPCAccessExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaVPCAccessExecutionRole.html) AWS verwaltete Richtlinie umfasst die erforderlichen Berechtigungen. Um Berechtigungen mit den geringsten Rechten anzuwenden, können Sie die **AWSLambdaVPCAccessExecutionRole**Richtlinie aus Ihrer Ausführungsrolle entfernen, nachdem Sie die VPC-Konfiguration erstellt haben.

1. Öffnen Sie die Seite [Funktionen](https://console.aws.amazon.com/lambda/home#/functions) der Lambda-Konsole.

1. Wählen Sie eine Funktion aus.

1. Wählen Sie die Registerkarte **Konfiguration** und anschließend **VPC** aus.

1. Wählen Sie unter **VPC** die Option **Edit (Bearbeiten)** aus.

1. Wählen Sie die VPC aus.

1. (Optional) Um [ausgehenden IPv6 Datenverkehr zuzulassen, wählen Sie Datenverkehr für Dual-Stack-Subnetze](configuration-vpc.md#configuration-vpc-ipv6) **zulassen IPv6 ** aus.

1. Wählen Sie für **Subnetze** alle privaten Subnetze aus. Die privaten Subnetze können über die NAT-Gateway auf das Internet zugreifen. Durch die Verbindung einer Funktion mit einem öffentlichen Subnetz erhält sie keinen Internetzugang.
**Anmerkung**  
Wenn Sie ** IPv6 Datenverkehr für Dual-Stack-Subnetze zulassen ausgewählt haben, müssen alle ausgewählten Subnetze** über einen CIDR-Block und einen IPv4 CIDR-Block verfügen. IPv6 

1. Wählen Sie für **Sicherheitsgruppen** eine Sicherheitsgruppe aus, die ausgehenden Datenverkehr zulässt.

1. Wählen Sie **Speichern**.

### Testen der Funktion
<a name="vpc-function-internet-test"></a>

Verwenden Sie den folgenden Beispielcode, um zu bestätigen, dass Ihre VPC-verbundene Funktion das öffentliche Internet erreichen kann. Bei Erfolg gibt der Code einen `200`-Statuscode zurück. Ist dies nicht der Fall, wird die Funktion abgebrochen.

------
#### [ Node.js ]

1. Fügen Sie im Bereich **Codequelle** der Lambda-Konsole den folgenden Code in die Datei **index.mjs** ein. Die Funktion stellt eine HTTP-GET-Anfrage an einen öffentlichen Endpunkt und gibt den HTTP-Antwortcode zurück, um zu prüfen, ob die Funktion Zugang zum öffentlichen Internet hat.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/code-source-nodejs.png)  
**Example – HTTP-Anforderung mit async/await**  

   ```
   const url = "https://aws.amazon.com/";
   
   export const handler = async(event) => {
       try {
           const res = await fetch(url);
           console.info("status", res.status);
           return res.status;
       }
       catch (e) {
           console.error(e);
           return 500;
       }
   };
   ```

1. Wählen Sie im Abschnitt **BEREITSTELLEN** die Option **Bereitstellen** aus, um den Code Ihrer Funktion zu aktualisieren:  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/getting-started-tutorial/deploy-console.png)

1. Wählen Sie die Registerkarte **Test**.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/test-tab.png)

1. Wählen Sie **Test** aus.

1. Die Funktion gibt einen `200`-Statuscode zurück. Das bedeutet, dass die Funktion über einen ausgehenden Internetzugang verfügt.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/test-successful-200.png)

   Wenn die Funktion das öffentliche Internet nicht erreichen kann, erhalten Sie eine Fehlermeldung wie die folgende:

   ```
   {
     "errorMessage": "2024-04-11T17:22:20.857Z abe12jlc-640a-8157-0249-9be825c2y110 Task timed out after 3.01 seconds"
   }
   ```

------
#### [ Python ]

1. Fügen Sie im Bereich **Codequelle** der Lambda-Konsole den folgenden Code in die Datei **lambda\$1function.py** ein. Die Funktion stellt eine HTTP-GET-Anfrage an einen öffentlichen Endpunkt und gibt den HTTP-Antwortcode zurück, um zu prüfen, ob die Funktion Zugang zum öffentlichen Internet hat.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/code-source-python.png)

   ```
   import urllib.request
   
   def lambda_handler(event, context):
       try:
           response = urllib.request.urlopen('https://aws.amazon.com')
           status_code = response.getcode()
           print('Response Code:', status_code)
           return status_code
       except Exception as e:
           print('Error:', e)
           raise e
   ```

1. Wählen Sie im Abschnitt **BEREITSTELLEN** die Option **Bereitstellen** aus, um den Code Ihrer Funktion zu aktualisieren:  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/getting-started-tutorial/deploy-console.png)

1. Wählen Sie die Registerkarte **Test**.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/test-tab.png)

1. Wählen Sie **Test** aus.

1. Die Funktion gibt einen `200`-Statuscode zurück. Das bedeutet, dass die Funktion über einen ausgehenden Internetzugang verfügt.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/test-successful-200.png)

   Wenn die Funktion das öffentliche Internet nicht erreichen kann, erhalten Sie eine Fehlermeldung wie die folgende:

   ```
   {
     "errorMessage": "2024-04-11T17:22:20.857Z abe12jlc-640a-8157-0249-9be825c2y110 Task timed out after 3.01 seconds"
   }
   ```

------

## Ich habe bereits eine VPC
<a name="existing-vpc"></a>

Wenn Sie bereits über eine VPC verfügen, aber den öffentlichen Internetzugang für eine Lambda-Funktion konfigurieren müssen, gehen Sie wie folgt vor. Bei diesem Verfahren wird davon ausgegangen, dass Ihre VPC mindestens zwei Subnetze hat. Wenn Sie nicht über zwei Subnetze verfügen, finden Sie weitere Informationen unter [Erstellen eines Subnetzes](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) im *Amazon-VPC-Benutzerhandbuch*.

### Überprüfen der Routing-Tabellen
<a name="vpc-internet-routes"></a>

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie die **VPC ID** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/vpc-id.png)

1. Scrollen Sie nach unten zum Abschnitt **Ressourcenkarte**. Beachten Sie die Zuordnungen in den Routing-Tabellen. Öffnen Sie jede Routing-Tabelle, die einem Subnetz zugeordnet ist.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/route-table-associations.png)

1. Scrollen Sie nach unten zur Registerkarte **Routen**. Überprüfen Sie die Routen, um festzustellen, ob Ihre VPC über die beiden folgenden Routing-Tabellen verfügt. Jede dieser Anforderungen muss durch eine separate Routing-Tabelle erfüllt werden.
   + Internetdatenverkehr (`0.0.0.0/0`für IPv4, `::/0` für IPv6) wird an ein Internet-Gateway () weitergeleitet. `igw-xxxxxxxxxx` Das bedeutet, dass das der Routing-Tabelle zugeordnete Subnetz ein öffentliches Subnetz ist.
**Anmerkung**  
Wenn Ihr Subnetz keinen IPv6 CIDR-Block hat, sehen Sie nur die Route (). IPv4 `0.0.0.0/0`  
**Example öffentliche Subnetz-Routing-Tabelle**    
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/routes-public.png)
   + Internetdatenverkehr für IPv4 (`0.0.0.0/0`) wird an ein NAT-Gateway (`nat-xxxxxxxxxx`) weitergeleitet, das einem öffentlichen Subnetz zugeordnet ist. Dies bedeutet, dass das Subnetz ein privates Subnetz ist, das über das NAT-Gateway auf das Internet zugreifen kann.
**Anmerkung**  
Wenn Ihr Subnetz über einen IPv6 CIDR-Block verfügt, muss die Routing-Tabelle auch internetgebundenen IPv6 Verkehr (`::/0`) an ein Internet-Gateway () weiterleiten, das nur für ausgehenden Datenverkehr bestimmt ist. `eigw-xxxxxxxxxx` Wenn Ihr Subnetz keinen IPv6 CIDR-Block hat, wird Ihnen nur die Route () angezeigt. IPv4 `0.0.0.0/0`  
**Example Routing-Tabelle für private Subnetze**    
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/routes-private.png)

1. Wiederholen Sie den vorherigen Schritt, bis Sie alle Routing-Tabellen überprüft haben, die einem Subnetz in Ihrer VPC zugeordnet sind, und bestätigt haben, dass Sie über eine Routing-Tabelle mit einem Internet-Gateway und eine Routing-Tabelle mit einem NAT-Gateway verfügen.

   Wenn Sie nicht über zwei Routing-Tabellen verfügen, eine mit einer Route zu einem Internet-Gateway und eine mit einer Route zu einem NAT-Gateway, gehen Sie wie folgt vor, um die fehlenden Ressourcen und Routing-Tabelleneinträge zu erstellen.

### Erstellen einer Routing-Tabelle
<a name="create-route-table"></a>

Gehen Sie wie folgt vor, um eine Routing-Tabelle zu erstellen und diese mit einem Subnetz zu verknüpfen.

**Erstellen einer benutzerdefinierten Routing-Tabelle mithilfe der Amazon-VPC-Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Route Tables** (Routing-Tabellen) aus.

1. Klicken Sie auf **Create Route Table (Routing-Tabelle erstellen)**.

1. (Optional) Geben Sie bei **Name** einen Namen für Ihre Routing-Tabelle ein. 

1. Wählen Sie unter **VPC** Ihre VPC aus. 

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **Add new tag** (Neuen Tag hinzufügen) auswählen und den Tag-Schlüssel und -Wert eingeben.

1. Klicken Sie auf **Create Route Table (Routing-Tabelle erstellen)**.

1. Wählen Sie auf der Registerkarte **Subnet associations (Subnetzzuordnungen)** die Option **Edit subnet associations (Subnetzzuordnungen bearbeiten)** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/route-table-subnet.png)

1. Aktivieren Sie das Kontrollkästchen für das Subnetz, um es der Routing-Tabelle zuzuordnen.

1. Klicken Sie auf **Save associations** (Zuordnungen speichern).

### Ein Internet-Gateway erstellen
<a name="create-igw"></a>

Gehen Sie wie folgt vor, um ein Internet-Gateway zu erstellen, es an Ihre VPC anzuhängen und es der Routing-Tabelle Ihres öffentlichen Subnetzes hinzuzufügen.

**So erstellen Sie ein Internet-Gateway**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Internet Gateways** (Internet-Gateways) aus.

1. Wählen Sie **Create internet gateway (Internet-Gateway erstellen)** aus.

1. (Optional) Geben Sie einen Namen für Ihr Internet-Gateway ein.

1. (Optional) Um ein Tag hinzuzufügen, wählen Sie **Add new tag** (Neuen Tag hinzufügen) aus und geben Sie den Schlüssel und den Wert für den Tag ein.

1. Wählen Sie **Create internet gateway (Internet-Gateway erstellen)** aus.

1. Wählen Sie im Banner oben auf dem Bildschirm die Option **An eine VPC anhängen**, wählen Sie eine verfügbare VPC aus und wählen Sie dann **Internet-Gateway anhängen**.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/igw-attach-vpc.png)

1. Wählen Sie die **VPC ID** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/igw-subnet-1.png)

1. Wählen Sie die **VPC ID**, um die VPC-Detailseite zu öffnen.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/igw-your-vpcs.png)

1. Blättern Sie nach unten zum Abschnitt **Ressourcenzuordnung** und wählen Sie dann ein Subnetz aus. Die Subnetzdetails werden auf der neuen Registerkarte angezeigt.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/vpc-subnets.png)

1. Wählen Sie den Link unter **Routing-Tabelle** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/subnet-route-table.png)

1. Wählen Sie die **Routing-Tabellen-ID**, um die Detailseite der Routing-Tabelle zu öffnen.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/route-table-id.png)

1. Wählen Sie unter **Routes** (Routen) **Routen bearbeiten** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/edit-routes.png)

1. Wählen Sie **Route hinzufügen** und geben Sie sie dann `0.0.0.0/0` in das Feld **Ziel** ein.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/create-route-1.png)

1. Wählen Sie für **Target** **Internet-Gateway** und dann das Internet-Gateway aus, das Sie zuvor erstellt haben. Wenn Ihr Subnetz über einen IPv6 CIDR-Block verfügt, müssen Sie auch eine Route für `::/0` dasselbe Internet-Gateway hinzufügen.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/create-route-2.png)

1. Wählen Sie **Änderungen speichern ** aus.

### Erstellen eines NAT-Gateways
<a name="create-nat-gateway"></a>

Gehen Sie wie folgt vor, um ein NAT-Gateway zu erstellen, es einem öffentlichen Subnetz zuzuordnen und es dann der Routing-Tabelle Ihres privaten Subnetzes hinzuzufügen.

**Um ein NAT-Gateway zu erstellen und es einem öffentlichen Subnetz zuzuordnen**

1. Klicken Sie im Navigationsbereich auf **NAT-Gateways**.

1. Wählen Sie **NAT-Gateway erstellen** aus.

1. (Optional) Geben Sie einen Namen für Ihr NAT-Gateway ein.

1. Wählen Sie unter **Subnetz** ein öffentliches Subnetz in Ihrer VPC. (Ein öffentliches Subnetz ist ein Subnetz, das eine direkte Route zu einem Internet-Gateway in seiner Routing-Tabelle hat).
**Anmerkung**  
NAT-Gateways sind einem öffentlichen Subnetz zugeordnet, der Eintrag in der Routing-Tabelle befindet sich jedoch im privaten Subnetz.

1. Wählen Sie als **Elastische IP-Zuweisungs-ID** eine elastische IP-Adresse oder **Elastische IP zuweisen** aus.

1. Wählen Sie **NAT-Gateway erstellen** aus.

**So fügen Sie eine Route zum NAT-Gateway in der Routentabelle des privaten Subnetzes hinzu**

1. Wählen Sie im Navigationsbereich **Subnetze** aus.

1. Wählen Sie ein privates Subnetz in Ihrer VPC. (Ein privates Subnetz ist ein Subnetz, das keine Route zu einem Internet-Gateway in seiner Routing-Tabelle hat).

1. Wählen Sie den Link unter **Routing-Tabelle** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/subnet-route-table.png)

1. Wählen Sie die **Routing-Tabellen-ID**, um die Detailseite der Routing-Tabelle zu öffnen.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/route-table-id.png)

1. Scrollen Sie nach unten und wählen Sie die Registerkarte **Routes (Routen)** auf **Edit routes (Routen bearbeiten)**.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/route-table-edit-routes.png)

1. Wählen Sie **Route hinzufügen** und geben Sie sie dann `0.0.0.0/0` in das Feld **Ziel** ein.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/create-route-1.png)

1. Wählen Sie für **Target** **NAT-Gateway** und dann das NAT-Gateway aus, das Sie zuvor erstellt haben.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/create-route-nat.png)

1. Wählen Sie **Änderungen speichern ** aus.

### Erstellen Sie ein Internet-Gateway nur für ausgehenden Datenverkehr (nur) IPv6
<a name="create-egress-gateway"></a>

Führen Sie die folgenden Schritte aus, um ein reines Egress-Internet-Gateway zu erstellen und es zur Routing-Tabelle Ihres privaten Subnetzes hinzuzufügen.

**So erstellen Sie ein Internet-Gateway nur für ausgehenden Verkehr**

1. Wählen Sie im Navigationsbereich **Internet-Gateways für ausgehenden Datenverkehr**.

1. Klicken Sie auf **Internet-Gateway für ausgehenden Datenverkehr erstellen**.

1. (Optional) Geben Sie einen Name ein.

1. Wählen Sie die VPC aus, in der Sie das Internet-Gateway für ausgehenden Verkehr erstellen möchten. 

1. Klicken Sie auf **Internet-Gateway für ausgehenden Datenverkehr erstellen**.

1. Wählen Sie den Link unter **Angehängte VPC-ID** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/eigw-details.png)

1. Wählen Sie den Link unter **VPC ID**, um die VPC-Detailseite zu öffnen.

1. Blättern Sie nach unten zum Abschnitt **Ressourcenzuordnung** und wählen Sie dann ein privates Subnetz aus. (Ein privates Subnetz ist ein Subnetz, das keine Route zu einem Internet-Gateway in seiner Routing-Tabelle hat). Die Subnetzdetails werden auf der neuen Registerkarte angezeigt.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/vpc-subnet-private.png)

1. Wählen Sie den Link unter **Routing-Tabelle** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/private-subnet-route-table.png)

1. Wählen Sie die **Routing-Tabellen-ID**, um die Detailseite der Routing-Tabelle zu öffnen.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/route-table-id.png)

1. Wählen Sie unter **Routes** (Routen) **Routen bearbeiten** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/edit-routes.png)

1. Wählen Sie **Route hinzufügen** und geben Sie sie dann `::/0` in das Feld **Ziel** ein.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/create-route-1.png)

1. Wählen Sie für **Target** **Nur Internet-Gateway für den Ausgang** und dann das Internet-Gateway aus, das Sie zuvor erstellt haben.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/eigw-route.png)

1. Wählen Sie **Änderungen speichern ** aus.

### Konfigurieren der Lambda-Funktion
<a name="vpc-function-internet-create-existing"></a>

**So konfigurieren Sie eine VPC bei der Funktionserstellung**

1. Öffnen Sie die Seite [Funktionen](https://console.aws.amazon.com/lambda/home#/functions) der Lambda-Konsole.

1. Wählen Sie **Create function (Funktion erstellen)**.

1. Geben Sie unter **Basic information (Grundlegende Informationen)** bei **Function name (Funktionsname)** einen Namen für Ihre Funktion ein.

1. Erweiterten Sie **Advanced settings (Erweiterte Einstellungen)**.

1. Wählen Sie **VPC aktivieren** und wählen Sie dann eine VPC aus.

1. (Optional) Um [ausgehenden IPv6 Datenverkehr zuzulassen, wählen Sie Datenverkehr für Dual-Stack-Subnetze](configuration-vpc.md#configuration-vpc-ipv6) **zulassen IPv6 ** aus.

1. Wählen Sie für **Subnetze** alle privaten Subnetze aus. Die privaten Subnetze können über die NAT-Gateway auf das Internet zugreifen. Durch die Verbindung einer Funktion mit einem öffentlichen Subnetz erhält sie keinen Internetzugang.
**Anmerkung**  
Wenn Sie ** IPv6 Datenverkehr für Dual-Stack-Subnetze zulassen ausgewählt haben, müssen alle ausgewählten Subnetze** über einen CIDR-Block und einen IPv4 CIDR-Block verfügen. IPv6 

1. Wählen Sie für **Sicherheitsgruppen** eine Sicherheitsgruppe aus, die ausgehenden Datenverkehr zulässt.

1. Wählen Sie **Funktion erstellen**.

Lambda erstellt automatisch eine Ausführungsrolle mit der [AWSLambdaVPCAccessExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaVPCAccessExecutionRole.html) AWS verwalteten Richtlinie. Die Berechtigungen in dieser Richtlinie sind nur zum Erstellen von Elastic Network-Schnittstellen für die VPC-Konfiguration und nicht zum Aufrufen Ihrer Funktion erforderlich. Um Berechtigungen mit den geringsten Rechten anzuwenden, können Sie die **AWSLambdaVPCAccessExecutionRole**Richtlinie aus Ihrer Ausführungsrolle entfernen, nachdem Sie die Funktion und die VPC-Konfiguration erstellt haben. Weitere Informationen finden Sie unter [Erforderliche IAM-Berechtigungen](configuration-vpc.md#configuration-vpc-permissions).

**So konfigurieren Sie eine VPC für eine vorhandene Funktion**

Um einer vorhandenen Funktion eine VPC-Konfiguration hinzuzufügen, muss die Ausführungsrolle der Funktion über die [Berechtigung verfügen, elastische Netzwerkschnittstellen zu erstellen und zu verwalten](configuration-vpc.md#configuration-vpc-permissions). Die [AWSLambdaVPCAccessExecutionRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSLambdaVPCAccessExecutionRole.html) AWS verwaltete Richtlinie umfasst die erforderlichen Berechtigungen. Um Berechtigungen mit den geringsten Rechten anzuwenden, können Sie die **AWSLambdaVPCAccessExecutionRole**Richtlinie aus Ihrer Ausführungsrolle entfernen, nachdem Sie die VPC-Konfiguration erstellt haben.

1. Öffnen Sie die Seite [Funktionen](https://console.aws.amazon.com/lambda/home#/functions) der Lambda-Konsole.

1. Wählen Sie eine Funktion aus.

1. Wählen Sie die Registerkarte **Konfiguration** und anschließend **VPC** aus.

1. Wählen Sie unter **VPC** die Option **Edit (Bearbeiten)** aus.

1. Wählen Sie die VPC aus.

1. (Optional) Um [ausgehenden IPv6 Datenverkehr zuzulassen, wählen Sie Datenverkehr für Dual-Stack-Subnetze](configuration-vpc.md#configuration-vpc-ipv6) **zulassen IPv6 ** aus.

1. Wählen Sie für **Subnetze** alle privaten Subnetze aus. Die privaten Subnetze können über die NAT-Gateway auf das Internet zugreifen. Durch die Verbindung einer Funktion mit einem öffentlichen Subnetz erhält sie keinen Internetzugang.
**Anmerkung**  
Wenn Sie ** IPv6 Datenverkehr für Dual-Stack-Subnetze zulassen ausgewählt haben, müssen alle ausgewählten Subnetze** über einen CIDR-Block und einen IPv4 CIDR-Block verfügen. IPv6 

1. Wählen Sie für **Sicherheitsgruppen** eine Sicherheitsgruppe aus, die ausgehenden Datenverkehr zulässt.

1. Wählen Sie **Speichern**.

### Testen der Funktion
<a name="vpc-function-internet-test-existing"></a>

Verwenden Sie den folgenden Beispielcode, um zu bestätigen, dass Ihre VPC-verbundene Funktion das öffentliche Internet erreichen kann. Bei Erfolg gibt der Code einen `200`-Statuscode zurück. Ist dies nicht der Fall, wird die Funktion abgebrochen.

------
#### [ Node.js ]

1. Fügen Sie im Bereich **Codequelle** der Lambda-Konsole den folgenden Code in die Datei **index.mjs** ein. Die Funktion stellt eine HTTP-GET-Anfrage an einen öffentlichen Endpunkt und gibt den HTTP-Antwortcode zurück, um zu prüfen, ob die Funktion Zugang zum öffentlichen Internet hat.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/code-source-nodejs.png)  
**Example – HTTP-Anforderung mit async/await**  

   ```
   const url = "https://aws.amazon.com/";
   
   export const handler = async(event) => {
       try {
           const res = await fetch(url);
           console.info("status", res.status);
           return res.status;
       }
       catch (e) {
           console.error(e);
           return 500;
       }
   };
   ```

1. Wählen Sie im Abschnitt **BEREITSTELLEN** die Option **Bereitstellen** aus, um den Code Ihrer Funktion zu aktualisieren:  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/getting-started-tutorial/deploy-console.png)

1. Wählen Sie die Registerkarte **Test**.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/test-tab.png)

1. Wählen Sie **Test** aus.

1. Die Funktion gibt einen `200`-Statuscode zurück. Das bedeutet, dass die Funktion über einen ausgehenden Internetzugang verfügt.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/test-successful-200.png)

   Wenn die Funktion das öffentliche Internet nicht erreichen kann, erhalten Sie eine Fehlermeldung wie die folgende:

   ```
   {
     "errorMessage": "2024-04-11T17:22:20.857Z abe12jlc-640a-8157-0249-9be825c2y110 Task timed out after 3.01 seconds"
   }
   ```

------
#### [ Python ]

1. Fügen Sie im Bereich **Codequelle** der Lambda-Konsole den folgenden Code in die Datei **lambda\$1function.py** ein. Die Funktion stellt eine HTTP-GET-Anfrage an einen öffentlichen Endpunkt und gibt den HTTP-Antwortcode zurück, um zu prüfen, ob die Funktion Zugang zum öffentlichen Internet hat.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/code-source-python.png)

   ```
   import urllib.request
   
   def lambda_handler(event, context):
       try:
           response = urllib.request.urlopen('https://aws.amazon.com')
           status_code = response.getcode()
           print('Response Code:', status_code)
           return status_code
       except Exception as e:
           print('Error:', e)
           raise e
   ```

1. Wählen Sie im Abschnitt **BEREITSTELLEN** die Option **Bereitstellen** aus, um den Code Ihrer Funktion zu aktualisieren:  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/getting-started-tutorial/deploy-console.png)

1. Wählen Sie die Registerkarte **Test**.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/test-tab.png)

1. Wählen Sie **Test** aus.

1. Die Funktion gibt einen `200`-Statuscode zurück. Das bedeutet, dass die Funktion über einen ausgehenden Internetzugang verfügt.  
![\[\]](http://docs.aws.amazon.com/de_de/lambda/latest/dg/images/test-successful-200.png)

   Wenn die Funktion das öffentliche Internet nicht erreichen kann, erhalten Sie eine Fehlermeldung wie die folgende:

   ```
   {
     "errorMessage": "2024-04-11T17:22:20.857Z abe12jlc-640a-8157-0249-9be825c2y110 Task timed out after 3.01 seconds"
   }
   ```

------