

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Zugriff und AWS-Service Verwendung eines VPC-Endpunkts mit einer Schnittstelle
<a name="create-interface-endpoint"></a>

Sie können einen VPC-Schnittstellen-Endpunkt erstellen, um eine Verbindung zu Diensten herzustellen AWS PrivateLink, von denen viele AWS-Services unterstützt werden. Eine Übersicht finden Sie unter [AWS PrivateLink Konzepte](concepts.md) und [Zugriff AWS-Services über AWS PrivateLink](privatelink-access-aws-services.md).

Für jedes Subnetz, das Sie in Ihrer VPC angeben, erstellen wir eine Endpunkt-Netzwerkschnittstelle im Subnetz und weisen ihr eine private IP-Adresse aus dem Subnetz-Adressbereich zu. Eine Endpunkt-Netzwerkschnittstelle ist eine vom Anforderer verwaltete Netzwerkschnittstelle. Sie können sie in Ihrem AWS-Konto anzeigen, aber Sie können sie nicht selbst verwalten.

Die stündliche Nutzung und Datenverarbeitungsgebühren werden Ihnen in Rechnung gestellt. Weitere Informationen finden Sie auf [Preise zu Schnittstellenendpunkte](https://aws.amazon.com/privatelink/pricing/#Interface_Endpoint_pricing).

**Topics**
+ [Voraussetzungen](#prerequisites-interface-endpoints)
+ [Erstellen eines VPC-Endpunkts](#create-interface-endpoint-aws)
+ [Gemeinsam genutzte Subnetze](#interface-endpoint-shared-subnets)
+ [ICMP](#interface-endpoint-icmp)

## Voraussetzungen
<a name="prerequisites-interface-endpoints"></a>
+ Stellen Sie die Ressourcen bereit, die auf die zugreifen, AWS-Service in Ihrer VPC.
+ Um privates DNS zu verwenden, müssen Sie DNS-Hostnamen und die DNS-Auflösung für Ihre VPC aktivieren. Mehr Informationen finden Sie unter [Anzeigen und Aktualisieren von DNS-Attributen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) im *Amazon-VPC-Benutzerhandbuch*.
+ Um sie IPv6 für einen Schnittstellenendpunkt zu aktivieren, AWS-Service muss dieser den Zugriff über IPv6 unterstützen. Weitere Informationen finden Sie unter [IP-Adresstypen](privatelink-access-aws-services.md#aws-service-ip-address-type).
+ Erstellen Sie eine Sicherheitsgruppe für die Endpunkt-Netzwerkschnittstelle, die den erwarteten Datenverkehr von den Ressourcen in Ihrer VPC zulässt. Um beispielsweise sicherzustellen, dass sie HTTPS-Anfragen an die senden AWS CLI kann AWS-Service, muss die Sicherheitsgruppe eingehenden HTTPS-Verkehr zulassen.
+ Wenn sich Ihre Ressourcen in einem Subnetz mit einer Netzwerk-ACL befinden, stellen Sie sicher, dass die Netzwerk-ACL den Verkehr zwischen den Ressourcen in Ihrer VPC und den Netzwerkschnittstellen der Endpunkte zulässt.
+ Es gibt Kontingente für Ihre AWS PrivateLink Ressourcen. Weitere Informationen finden Sie unter [AWS PrivateLink Kontingente](vpc-limits-endpoints.md).

## Erstellen eines VPC-Endpunkts
<a name="create-interface-endpoint-aws"></a>

Gehen Sie wie folgt vor, um einen Schnittstellen-VPC-Endpunkt zu erstellen, der eine Verbindung zu einem AWS-Service herstellt.

**Um einen Schnittstellenendpunkt für eine zu erstellen AWS-Service**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Wählen Sie **Endpunkt erstellen** aus.

1. Wählen Sie für **Typ** die Option **AWS -Services** aus.

1. (Optional) Wenn Sie einen Endpunkt zu einem Endpunkt AWS-Service in einer anderen Region erstellen, **aktivieren Sie das Kontrollkästchen Regionsübergreifenden Endpunkt** aktivieren und wählen Sie dann die **Serviceregion** aus der Dropdownliste aus.

1. Wählen Sie für **Service name** (Servicename) den Service aus. Weitere Informationen finden Sie unter [AWS-Services die sich integrieren in AWS PrivateLink](aws-services-privatelink-support.md).

1. Wählen Sie für **VPC** die VPC aus, von der aus Sie auf AWS-Service zugreifen.

1. Wenn Sie in Schritt 5 den Servicenamen für Amazon S3 ausgewählt haben und die [Unterstützung für privates DNS](vpc-endpoints-s3.md#private-dns-s3) konfigurieren möchten, wählen Sie **Zusätzliche Einstellungen**, **DNS-Namen aktivieren** aus. Wenn Sie diese Auswahl treffen, wird automatisch auch die Option **Private DNS nur für eingehenden Endpunkt aktivieren** ausgewählt. Sie können privates DNS mit einem eingehenden Resolver-Endpunkt nur für Schnittstellenendpunkte für Amazon S3 konfigurieren. Wenn Sie keinen Gateway-Endpunkt für Amazon S3 haben und die Option **Private DNS nur für eingehende Endpunkte aktivieren** wählen, erhalten Sie eine Fehlermeldung, wenn Sie den letzten Schritt in diesem Verfahren ausführen.

   Wenn Sie in Schritt 5 den Servicenamen für einen anderen Dienst als Amazon S3 ausgewählt haben, ist **Zusätzliche Einstellungen**, **DNS-Namen aktivieren** bereits ausgewählt. Wir empfehlen Ihnen, die Standardeinstellungen beizubehalten. Dadurch wird sichergestellt, dass Anfragen, die die Endpunkte des öffentlichen Dienstes verwenden, z. B. Anfragen, die über ein AWS SDK gestellt wurden, an Ihren VPC-Endpunkt weitergeleitet werden.

1. Wählen Sie **unter Subnetze** die Subnetze aus, in denen Endpunkt-Netzwerkschnittstellen erstellt werden sollen. Sie können ein Subnetz pro Availability Zone auswählen. Sie können nicht mehrere Subnetze aus derselben Availability Zone auswählen. Weitere Informationen finden Sie unter [Subnetze und Availability Zones](privatelink-access-aws-services.md#aws-service-subnets-zones).

   Standardmäßig wählen wir IP-Adressen aus den Subnetz-IP-Adressbereichen aus und weisen sie den Endpunkt-Netzwerkschnittstellen zu. Um die IP-Adressen selbst auszuwählen, wählen Sie **IP-Adressen festlegen** aus. Beachten Sie, dass die ersten vier IP-Adressen und die letzte IP-Adresse in einem CIDR-Block für den internen Gebrauch reserviert sind, sodass Sie sie nicht für Ihre Endpunkt-Netzwerkschnittstellen angeben können.

1. Wählen Sie für **IP address type** (IP-Adressentyp) eine der folgenden Optionen aus:
   + **IPv4**— Weisen Sie den Endpunkt-Netzwerkschnittstellen IPv4 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv4 Adressbereiche haben und der Dienst IPv4 Anfragen akzeptiert.
   + **IPv6**— Weist den Endpunkt-Netzwerkschnittstellen IPv6 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv6 nur Subnetze sind und der Dienst Anfragen akzeptiert IPv6 .
   + **Dualstack** — Weisen Sie den IPv4 Endpunkt-Netzwerkschnittstellen sowohl als auch IPv6 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze sowohl als auch IPv6 Adressbereiche haben IPv4 und der Dienst sowohl Anfragen als auch IPv4 Anfragen akzeptiert. IPv6 

1. Wählen Sie für Sicherheitsgruppen die Sicherheitsgruppen aus, die den **Security groups** (Endpunkt-Netzwerkschnittstellen) zugeordnet werden sollen. Standardmäßig ordnen wir die Standard-Sicherheitsgruppe für die VPC zu.

1. Wählen Sie unter **Richtlinie** die Option **Vollzugriff** aus, um alle Operationen aller Prinzipale auf allen Ressourcen über den Schnittstellenendpunkt zuzulassen. Um den Zugriff einzuschränken, wählen Sie **Benutzerdefiniert** aus und geben Sie eine Richtlinie ein. Diese Option ist nur verfügbar, wenn der Service VPC-Endpunktrichtlinien unterstützt. Weitere Informationen finden Sie unter [Endpunktrichtlinien](vpc-endpoints-access.md).

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **Neuen Tag hinzufügen** auswählen und den Schlüssel und den Wert für den Tag eingeben.

1. Wählen Sie **Endpunkt erstellen**.

**So erstellen Sie einen Schnittstellenendpunkt mithilfe der Befehlszeile**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Tools für Windows PowerShell)

## Gemeinsam genutzte Subnetze
<a name="interface-endpoint-shared-subnets"></a>

Sie können VPC-Endpunkte in Subnetzen, die mit Ihnen geteilt werden, nicht erstellen, beschreiben, ändern oder löschen. Sie können die VPC-Endpunkte jedoch in Subnetzen verwenden, die mit Ihnen geteilt werden.

## ICMP
<a name="interface-endpoint-icmp"></a>

Schnittstellenendpunkte antworten nicht auf **ping** Anfragen. Sie können stattdessen die **nmap** Befehle **nc** oder verwenden.