

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration des VPC-Zugriffs für Amazon OpenSearch Ingestion-Pipelines
<a name="pipeline-security"></a>

Sie können über einen VPC-Endpunkt mit Schnittstelle auf Ihre Amazon OpenSearch Ingestion-Pipelines zugreifen. Eine VPC ist ein virtuelles Netzwerk, das Ihrem AWS-Konto gewidmet ist. Es ist logisch von anderen virtuellen Netzwerken in der AWS Cloud isoliert. Der Zugriff auf eine Pipeline über einen VPC-Endpunkt ermöglicht eine sichere Kommunikation zwischen OpenSearch Ingestion und anderen Diensten innerhalb der VPC, ohne dass ein Internet-Gateway, ein NAT-Gerät oder eine VPN-Verbindung erforderlich ist. Der gesamte Datenverkehr bleibt sicher in der Cloud. AWS 

OpenSearch Die Aufnahme stellt diese private Verbindung her, indem ein *Schnittstellenendpunkt* erstellt wird, der von betrieben wird. AWS PrivateLink Wir erstellen in jedem Subnetz, das Sie bei der Pipelineerstellung angeben, eine Endpunkt-Netzwerkschnittstelle. Dabei handelt es sich um vom Anforderer verwaltete Netzwerkschnittstellen, die als Einstiegspunkt für den Datenverkehr dienen, der für die Ingestion-Pipeline bestimmt ist. OpenSearch Sie können sich auch dafür entscheiden, die Schnittstellenendpunkte selbst zu erstellen und zu verwalten. 

Mit einer VPC können Sie den Datenfluss durch Ihre OpenSearch Ingestion-Pipelines innerhalb der Grenzen der VPC erzwingen, anstatt über das öffentliche Internet. Pipelines, die sich nicht in einer VPC befinden, senden und empfangen Daten über öffentlich zugängliche Endpunkte und das Internet.

Eine Pipeline mit VPC-Zugriff kann in öffentliche oder OpenSearch VPC-Dienstdomänen sowie in öffentliche oder serverlose OpenSearch VPC-Sammlungen schreiben. 

**Topics**
+ [Überlegungen](#pipeline-vpc-considerations)
+ [Einschränkungen](#pipeline-vpc-limitations)
+ [Voraussetzungen](#pipeline-vpc-prereqs)
+ [VPC-Zugriff für eine Pipeline konfigurieren](#pipeline-vpc-configure)
+ [Selbstverwaltete VPC-Endpunkte](#pipeline-vpc-self-managed)
+ [Service-verknüpfte Rolle für den VPC-Zugriff](#pipeline-vpc-slr)

## Überlegungen
<a name="pipeline-vpc-considerations"></a>

Beachten Sie Folgendes, wenn Sie den VPC-Zugriff für eine Pipeline konfigurieren.
+ Eine Pipeline muss sich nicht in derselben VPC wie ihre Senke befinden. Sie müssen auch keine Verbindung zwischen den beiden VPCs herstellen. OpenSearch Ingestion kümmert sich darum, sie für Sie zu verbinden.
+ Sie können nur eine VPC für Ihre Pipeline angeben.
+ Im Gegensatz zu öffentlichen Pipelines muss sich eine VPC-Pipeline in derselben AWS-Region Domäne oder Sammelsenke befinden, in die sie schreibt. Sie können eine S3-Quelle für die Pipeline konfigurieren, um regionsübergreifend zu schreiben.
+ Sie können wählen, ob Sie eine Pipeline in einem, zwei oder drei Subnetzen Ihrer VPC bereitstellen möchten. Die Subnetze sind auf dieselben Availability Zones verteilt, in denen Ihre OpenSearch Ingestion-Recheneinheiten () OCUs bereitgestellt werden.
+ Wenn Sie nur eine Pipeline in einem Subnetz bereitstellen und die Availability Zone ausfällt, können Sie keine Daten aufnehmen. Um eine hohe Verfügbarkeit zu gewährleisten, empfehlen wir, Pipelines mit zwei oder drei Subnetzen zu konfigurieren.
+ Die Angabe einer Sicherheitsgruppe ist optional. Wenn Sie keine Sicherheitsgruppe angeben, verwendet OpenSearch Ingestion die Standardsicherheitsgruppe, die in der VPC angegeben ist.

## Einschränkungen
<a name="pipeline-vpc-limitations"></a>

Für Pipelines mit VPC-Zugriff gelten die folgenden Einschränkungen.
+ Sie können die Netzwerkkonfiguration einer Pipeline nicht ändern, nachdem Sie sie erstellt haben. Wenn Sie eine Pipeline innerhalb einer VPC starten, können Sie sie später nicht in einen öffentlichen Endpunkt ändern und umgekehrt.
+ Sie können Ihre Pipeline entweder mit einem Schnittstellen-VPC-Endpunkt oder einem öffentlichen Endpunkt starten, aber Sie können nicht beides tun. Wenn Sie eine Pipeline erstellen, müssen Sie sich für das eine oder das andere entscheiden.
+ Nachdem Sie eine Pipeline mit VPC-Zugriff bereitgestellt haben, können Sie sie nicht auf eine andere VPC verschieben, und Sie können ihre Subnetze oder Sicherheitsgruppeneinstellungen nicht ändern.
+ Wenn Ihre Pipeline in eine Domain oder Sammlungssenke schreibt, die VPC-Zugriff verwendet, können Sie nicht später zurückkehren und die Senke (VPC oder öffentlich) ändern, nachdem die Pipeline erstellt wurde. Sie müssen die Pipeline löschen und mit einer neuen Senke neu erstellen. Sie können immer noch von einer öffentlichen Senke zu einer Senke mit VPC-Zugriff wechseln.
+ Sie können keinen [kontenübergreifenden Aufnahmezugriff auf VPC-Pipelines gewähren](configure-client.md#configure-client-cross-account).

## Voraussetzungen
<a name="pipeline-vpc-prereqs"></a>

Bevor Sie eine Pipeline mit VPC-Zugriff bereitstellen können, müssen Sie Folgendes tun:
+ **Erstellen einer VPC**

  Um Ihre VPC zu erstellen, können Sie die Amazon VPC-Konsole, die AWS CLI oder eine der folgenden verwenden. AWS SDKs Weitere Informationen finden Sie unter [Arbeiten mit VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html) im *Amazon VPC-Benutzerhandbuch*. Wenn bereits eine VPC vorhanden ist, können Sie diesen Schritt überspringen.
+ **Reservieren von IP-Adressen **

  OpenSearch Bei der Aufnahme wird in jedem *Subnetz, das Sie bei der Pipelineerstellung angeben, eine elastic network interface* platziert. Jeder Netzwerkschnittstelle ist eine IP-Adresse zugewiesen. Sie müssen eine IP-Adresse pro Subnetz für die Netzwerkschnittstellen reservieren.

## VPC-Zugriff für eine Pipeline konfigurieren
<a name="pipeline-vpc-configure"></a>

Sie können den VPC-Zugriff für eine Pipeline in der OpenSearch Servicekonsole oder mithilfe der AWS CLI aktivieren.

### Konsole
<a name="pipeline-vpc-configure-console"></a>

Sie konfigurieren den VPC-Zugriff während der [Pipeline-Erstellung](creating-pipeline.md#create-pipeline). Wählen Sie unter **Quellnetzwerkoptionen** die Option **VPC-Zugriff** aus und konfigurieren Sie die folgenden Einstellungen:


| Einstellung | Description | 
| --- | --- | 
| Endpunktverwaltung |  Wählen Sie aus, ob Sie Ihre VPC-Endpoints selbst erstellen möchten oder ob Sie sie von OpenSearch Ingestion für Sie erstellen lassen möchten.  | 
| VPC |  Wählen Sie für die Virtual Private Cloud (VPC) die ID, die Sie verwenden möchten. Die VPC und die Pipeline müssen identisch AWS-Region sein.  | 
| Subnets |  Wählen Sie ein oder mehrere Subnetze aus. OpenSearch Der Service platziert einen VPC-Endpunkt und elastische Netzwerkschnittstellen in den Subnetzen.  | 
| Sicherheitsgruppen |  Wählen Sie eine oder mehrere VPC-Sicherheitsgruppen aus, die es Ihrer gewünschten Anwendung ermöglichen, die OpenSearch Ingestion-Pipeline auf den von der Pipeline bereitgestellten Ports (80 oder 443) und Protokollen (HTTP oder HTTPs) zu erreichen.  | 
| VPC-Anhangsoptionen |  Wenn Ihre Quelle eine VPC-übergreifende Kommunikation erfordert, z. B. Amazon DocumentDB, Self-Managed oder Confluent Kafka OpenSearch, erstellt OpenSearch Ingestion Elastic Network Interfaces (ENIs) in den Subnetzen, die Sie angeben, um eine Verbindung zu diesen Quellen herzustellen. OpenSearch Ingestion verwendet in jeder Availability Zone, um die angegebenen Quellen zu erreichen. ENIs Die Option **An VPC anhängen** verbindet die VPC der OpenSearch Aufnahmedatenebene mit Ihrer angegebenen VPC. Wählen Sie eine CIDR-Reservierung für die verwaltete VPC aus, um die Netzwerkschnittstelle bereitzustellen.  | 

### CLI
<a name="pipeline-vpc-configure-cli"></a>

Um den VPC-Zugriff mit dem zu konfigurieren AWS CLI, geben Sie den `--vpc-options` Parameter an:

```
aws osis create-pipeline \
  --pipeline-name vpc-pipeline \
  --min-units 4 \
  --max-units 10 \
  --vpc-options SecurityGroupIds={sg-12345678,sg-9012345},SubnetIds=subnet-1212234567834asdf \
  --pipeline-configuration-body "file://pipeline-config.yaml"
```

## Selbstverwaltete VPC-Endpunkte
<a name="pipeline-vpc-self-managed"></a>

Wenn Sie eine Pipeline erstellen, können Sie Endpoint Management verwenden, um eine Pipeline mit selbstverwalteten Endpunkten oder dienstverwalteten Endpunkten zu erstellen. Endpoint Management ist optional und verwendet standardmäßig Endgeräte, die von Ingestion verwaltet werden. OpenSearch 

Informationen zum Erstellen einer Pipeline mit einem selbstverwalteten VPC-Endpunkt in der AWS-Managementkonsole finden Sie unter [Pipelines mit der OpenSearch Servicekonsole erstellen](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/creating-pipeline.html#create-pipeline-console). Um eine Pipeline mit einem selbstverwalteten VPC-Endpunkt in der zu erstellen AWS CLI, können Sie den `--vpc-options` Parameter im Befehl [create-pipeline](https://docs.aws.amazon.com/cli/latest/reference/osis/create-pipeline.html) verwenden:

```
--vpc-options SubnetIds=subnet-abcdef01234567890,VpcEndpointManagement=CUSTOMER
```

Sie können selbst einen Endpunkt für Ihre Pipeline erstellen, wenn Sie Ihren Endpunktdienst angeben. Um Ihren Endpunktdienst zu finden, verwenden Sie den Befehl [get-pipeline](https://docs.aws.amazon.com/cli/latest/reference/osis/get-pipeline.html), der eine Antwort ähnlich der folgenden zurückgibt:

```
"vpcEndpointService" : "com.amazonaws.osis.us-east-1.pipeline-id-1234567890abcdef1234567890",
"vpcEndpoints" : [ 
  {
    "vpcId" : "vpc-1234567890abcdef0",
    "vpcOptions" : {
      "subnetIds" : [ "subnet-abcdef01234567890", "subnet-021345abcdef6789" ],
      "vpcEndpointManagement" : "CUSTOMER"
    }
  }
```

Verwenden Sie die Antwort `vpcEndpointService` von der Antwort, um einen VPC-Endpunkt mit dem AWS-Managementkonsole oder AWS CLI zu erstellen.

Wenn Sie selbstverwaltete VPC-Endpoints verwenden, müssen Sie die DNS-Attribute `enableDnsSupport` und `enableDnsHostnames` in Ihrer VPC aktivieren. Beachten Sie, dass Sie, wenn Sie eine Pipeline mit einem selbstverwalteten Endpunkt haben, den Sie [beenden und neu starten](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/pipeline--stop-start.html), den VPC-Endpunkt in Ihrem Konto neu erstellen müssen.

## Service-verknüpfte Rolle für den VPC-Zugriff
<a name="pipeline-vpc-slr"></a>

Eine [Service-verknüpfte Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) ist ein spezieller Typ der IAM-Rolle zum Übertragen von Berechtigungen an einen Service, damit dieser Ressourcen für Sie erstellen und verwalten kann. Wenn Sie sich für einen vom Service verwalteten VPC-Endpunkt entscheiden, benötigt OpenSearch Ingestion eine serviceverknüpfte Rolle, die aufgerufen wird, **AWSServiceRoleForAmazonOpenSearchIngestionService**um auf Ihre VPC zuzugreifen, den Pipeline-Endpunkt zu erstellen und Netzwerkschnittstellen in einem Subnetz Ihrer VPC zu platzieren. 

Wenn Sie sich für einen selbstverwalteten VPC-Endpunkt entscheiden, erfordert OpenSearch Ingestion eine serviceverknüpfte Rolle namens. **AWSServiceRoleForOpensearchIngestionSelfManagedVpce** Weitere Informationen zu diesen Rollen, ihren Berechtigungen und wie Sie sie löschen können, finden Sie unter. [Verwenden von serviceverknüpften Rollen zur Erstellung von Ingestion-Pipelines OpenSearch](slr-osis.md)

OpenSearch Die Aufnahme erstellt die Rolle automatisch, wenn Sie eine Aufnahme-Pipeline erstellen. Damit diese automatische Erstellung erfolgreich ist, muss der Benutzer, der die erste Pipeline in einem Konto erstellt, über Berechtigungen für die Aktion verfügen. `iam:CreateServiceLinkedRole` Weitere Informationen finden Sie unter [Berechtigungen von Service-verknüpften Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*. Sie können die Rolle nach ihrer Erstellung in der AWS Identity and Access Management (IAM-) Konsole anzeigen.