Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Zugriff auf VPC Lattice-Dienste verwalten - Amazon VPC Lattice

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zugriff auf VPC Lattice-Dienste verwalten

VPC Lattice ist standardmäßig sicher, da Sie explizit angeben müssen, auf welche Dienste und Ressourcenkonfigurationen Sie Zugriff gewähren möchten und mit welchen. VPCs Sie können über eine VPC-Zuordnung oder einen VPC-Endpunkt vom Typ Dienstnetzwerk auf Dienste zugreifen. In Szenarien mit mehreren Konten können Sie Dienste, Ressourcenkonfigurationen und Dienstnetzwerke über Kontogrenzen hinweg gemeinsam nutzen AWS Resource Access Manager.

VPC Lattice bietet ein Framework, mit dem Sie ein implementieren können defense-in-depth Strategie auf mehreren Ebenen des Netzwerks.

  • Erste Ebene — Die Verbindung zwischen Dienst, Ressource, VPC und VPC-Endpunkt mit einem Servicenetzwerk. Eine VPC kann entweder über eine Assoziation oder über einen VPC-Endpunkt mit einem Servicenetzwerk verbunden sein. Wenn eine VPC nicht mit einem Dienstnetzwerk verbunden ist, können Clients in der VPC nicht auf die Dienst- und Ressourcenkonfigurationen zugreifen, die dem Dienstnetzwerk zugeordnet sind.

  • Zweite Ebene — Optionaler Sicherheitsschutz auf Netzwerkebene für das Servicenetzwerk, z. B. Sicherheitsgruppen und Netzwerk. ACLs Mit diesen können Sie den Zugriff auf bestimmte Gruppen von Clients in einer VPC statt auf alle Clients in der VPC zulassen.

  • Dritte Ebene — Optionale VPC Lattice-Authentifizierungsrichtlinie. Sie können eine Authentifizierungsrichtlinie auf Dienstnetzwerke und einzelne Dienste anwenden. In der Regel wird die Authentifizierungsrichtlinie im Servicenetzwerk vom Netzwerk- oder Cloud-Administrator verwaltet, und sie implementieren eine grobkörnige Autorisierung. Beispielsweise werden nur authentifizierte Anfragen von einer bestimmten Organisation zugelassen. AWS Organizations Bei einer Authentifizierungsrichtlinie auf Dienstebene legt der Dienstbesitzer in der Regel feinkörnige Kontrollen fest, die möglicherweise restriktiver sind als die grobkörnige Autorisierung, die auf Dienstnetzwerkebene angewendet wird.

    Anmerkung

    Die Authentifizierungsrichtlinie im Servicenetzwerk gilt nicht für Ressourcenkonfigurationen im Servicenetzwerk.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.