

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Private Verbindungsoptionen für Service Link
<a name="private-connectivity"></a>

Sie können den Service Link mit einer privaten Verbindung für den Verkehr zwischen den Outposts und der AWS Heimatregion konfigurieren. Sie können wählen, ob Sie Direct Connect privat oder Transit VIFs verwenden möchten.

Wählen Sie die Option für private Konnektivität, wenn Sie Ihren Outpost in der AWS Outposts Konsole erstellen. Eine Anleitung dazu findest du unter Einen [Außenposten erstellen](https://docs.aws.amazon.com/outposts/latest/userguide/order-outpost-capacity.html#create-outpost). 

Wenn Sie die private Konnektivitätsoption auswählen, wird nach der Installation von Outpost eine Service Link-VPN-Verbindung unter Verwendung einer von Ihnen angegebenen VPC und eines Subnetzes hergestellt. Dies ermöglicht private Konnektivität über die VPC und minimiert die Gefährdung durch das öffentliche Internet.

Die folgende Abbildung zeigt beide Optionen, um eine private Service Link-VPN-Verbindung zwischen Ihren Outposts und der AWS Region herzustellen:

![\[Die privaten Verbindungsoptionen für Service Link.\]](http://docs.aws.amazon.com/de_de/outposts/latest/userguide/images/outpost-rack-sl-private-connectivity-options.png)


## Voraussetzungen
<a name="private-connectivity-prerequisites"></a>

Die folgenden Voraussetzungen sind erforderlich, bevor Sie die private Konnektivität für Ihren Outpost konfigurieren können:
+ Sie müssen die Berechtigungen für eine IAM-Entität (Nutzer oder Rolle) so konfigurieren, dass der Nutzer oder die Rolle die mit dem Dienst verknüpfte Rolle für private Konnektivität erstellen kann. Die IAM-Entität benötigt die Erlaubnis, auf die folgenden Aktionen zuzugreifen:
  + `iam:CreateServiceLinkedRole` auf `arn:aws:iam::*:role/aws-service-role/outposts.amazonaws.com/AWSServiceRoleForOutposts*`
  + `iam:PutRolePolicy` auf `arn:aws:iam::*:role/aws-service-role/outposts.amazonaws.com/AWSServiceRoleForOutposts*`
  + `ec2:DescribeVpcs`
  + `ec2:DescribeSubnets`

  Weitere Informationen finden Sie [AWS Identity and Access Management unter AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)
+ Erstellen Sie im selben AWS Konto und in derselben Availability Zone wie Ihr Outpost eine VPC für den alleinigen Zweck der privaten Outpost-Konnektivität mit einem Subnetz /25 oder höher, das nicht mit 10.1.0.0/16 in Konflikt steht. Sie könnten beispielsweise 10.3.0.0/16 verwenden.
**Wichtig**  
Löschen Sie diese VPC nicht, da sie die Verbindung zu Ihren Outposts aufrechterhält.
+ Verwenden Sie [Sicherheitskontrollrichtlinien (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html), um diese VPC vor dem Löschen zu schützen.

  Das folgende Beispiel-SCP verhindert, dass Folgendes gelöscht wird:
  + Subnet mit dem Stichwort **Outposts Anchor** Subnet
  + VPC hat **Outposts** Anchor VPC verschlagwortet
  + Routentabellen mit dem Tag **Outposts Anchor Route** Table
  + Transit-Gateway verschlagwortet mit **Outposts Transit** Gateway
  + Virtual Private Gateway verschlagwortet mit **Outposts Virtual Private** Gateway
  + Transit-Gateway-Routentabelle mit dem Tag **Outposts Transit Gateway Route** Table
  + Alle ENI mit dem Tag **Outposts Anchor ENI**
+ Konfigurieren Sie die an die Netzwerkschnittstelle angeschlossene Sicherheitsgruppe so, dass sie den folgenden eingehenden Datenverkehr zulässt:
  + ICMP von der von Ihnen angegebenen Quelle
  + TCP-Port 443 von der angegebenen Quelle
  + UDP-Port 443 von Ihrer angegebenen Quelle
**Anmerkung**  
Sowohl TCP als auch UDP auf Port 443 sind erforderlich, damit die private Konnektivität ordnungsgemäß funktioniert.
+ Bewerben Sie das Subnetz-CIDR in Ihrem On-Premises-Netzwerk. Sie können AWS Direct Connect dies verwenden. Weitere Informationen finden Sie unter [Direct Connect Virtuelle Schnittstellen](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) und [Arbeiten mit Direct Connect -Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html) im *Direct Connect -Benutzerhandbuch*. 

**Anmerkung**  
Um die private Verbindungsoption auszuwählen, wenn sich Ihr Outpost im Status **PENDING** befindet, wählen Sie in der AWS Outposts Konsole **Outposts** und dann Ihren Outpost aus. Wählen Sie **Aktionen**, **Private Konnektivität hinzufügen** und folgen Sie den Schritten.

Nachdem Sie die private Verbindungsoption für Ihren Outpost ausgewählt haben, AWS Outposts wird automatisch eine dienstbezogene Rolle in Ihrem Konto erstellt, sodass der Outpost die folgenden Aufgaben in Ihrem Namen ausführen kann:
+ Erstellt Netzwerkschnittstellen im Subnetz und in der VPC, die Sie angeben, und erstellt eine Sicherheitsgruppe für die Netzwerkschnittstellen.
+ Erteilt dem AWS Outposts Dienst die Erlaubnis, die Netzwerkschnittstellen an eine Service Link-Endpunktinstanz im Konto anzuhängen.
+ Hängt die Netzwerkschnittstellen vom Konto aus an die Service Link-Endpunkt-Instances an.

**Wichtig**  
Nachdem Ihr Outpost installiert ist, bestätigen Sie von Ihrem Outpost aus die Konnektivität mit dem privaten Bereich IPs in Ihrem Subnetz.

## Option 1. Private Konnektivität über Direct Connect private VIFs
<a name="sl-dx-private-vif-option"></a>

Erstellen Sie eine AWS Direct Connect Verbindung, eine private virtuelle Schnittstelle und ein virtuelles privates Gateway, damit Ihr lokaler Outpost auf die VPC zugreifen kann.

*Weitere Informationen finden Sie in den folgenden Abschnitten des Benutzerhandbuchs Direct Connect :*
+ [Dedizierte und gehostete Verbindungen](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithConnections.html)
+ [Erstellen Sie eine private virtuelle Schnittstelle](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-private-vif.html)
+ [Verknüpfungen virtueller privater Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html)

Wenn die AWS Direct Connect Verbindung über ein anderes AWS Konto als Ihre VPC erfolgt, finden Sie weitere Informationen unter [Kontenübergreifendes Zuordnen eines virtuellen privaten Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/multi-account-associate-vgw.html) im *Direct Connect Benutzerhandbuch*.

## Option 2. Private Konnektivität durch Direct Connect Transit VIFs
<a name="sl-dx-transit-vif-option"></a>

Erstellen Sie eine AWS Direct Connect Verbindung, eine virtuelle Transitschnittstelle und ein Transit-Gateway, damit Ihr lokaler Outpost auf die VPC zugreifen kann.

*Weitere Informationen finden Sie in den folgenden Abschnitten des Benutzerhandbuchs Direct Connect :*
+ [Dedizierte und gehostete Verbindungen](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithConnections.html)
+ [Erstellen Sie eine virtuelle Transitschnittstelle zum Direct Connect-Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-transit-vif-dx.html)
+ [Transit-Gateway-Verknüpfungen](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html)