

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einschränkungen von Funktionen CloudFront
<a name="cloudfront-function-restrictions"></a>

Die folgenden Einschränkungen gelten nur für CloudFront Funktionen.

**Contents**
+ [Protokolle](#cloudfront-function-restrictions-logs)
+ [Anforderungstext](#cloudfront-function-restrictions-request-body)
+ [Verwenden temporärer Anmeldeinformationen mit der CloudFront KeyValueStore API](#regional-endpoint-for-key-value-store)
+ [Laufzeit](#cloudfront-function-runtime-restrictions)
+ [Computing-Auslastung](#cloudfront-function-restrictions-compute-utilization)

Weitere Informationen zu Kontingenten (zuvor Limits genannt) finden Sie unter [Kontingente für CloudFront Funktionen](cloudfront-limits.md#limits-functions).

## Protokolle
<a name="cloudfront-function-restrictions-logs"></a>

Funktionsprotokolle in CloudFront Functions werden auf 10 KB gekürzt.

## Anforderungstext
<a name="cloudfront-function-restrictions-request-body"></a>

CloudFront Funktionen können nicht auf den Hauptteil der HTTP-Anfrage zugreifen.

## Verwenden temporärer Anmeldeinformationen mit der CloudFront KeyValueStore API
<a name="regional-endpoint-for-key-value-store"></a>

Sie können AWS -Security-Token-Service (AWS STS) verwenden, um temporäre Sicherheitsanmeldeinformationen (auch als *Sitzungstoken* bezeichnet) zu generieren. Mit Sitzungstoken können Sie vorübergehend eine AWS Identity and Access Management (IAM-) Rolle übernehmen, sodass Sie darauf zugreifen AWS-Services können.

Um die [CloudFront KeyValueStore API](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_Operations_Amazon_CloudFront_KeyValueStore.html) aufzurufen, verwenden Sie einen *regionalen* Endpunkt, AWS STS um ein Sitzungstoken der *Version 2* zurückzugeben. Wenn Sie den *globalen* Endpunkt for AWS STS (`sts.amazonaws.com`) verwenden, AWS STS wird ein Sitzungstoken der *Version 1* generiert, das von Signature Version 4A (Sigv4A) nicht unterstützt wird. Infolgedessen wird ein Authentifizierungsfehler angezeigt.

Um die CloudFront KeyValueStore API aufzurufen, können Sie die folgenden Optionen verwenden: 

**AWS CLI und AWS SDKs**  
Sie können das AWS CLI oder ein AWS SDK für die Verwendung regionaler AWS STS Endpunkte konfigurieren. Weitere Informationen finden Sie unter [AWS STS -regionalisierte Endpunkte](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sts-regionalized-endpoints.html) im *Referenzhandbuch für AWS SDK und Tools*.  
Weitere Informationen zu verfügbaren AWS STS Endpunkten finden Sie unter [Regionen und Endpunkte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html#id_credentials_region-endpoints) im *IAM-Benutzerhandbuch*.

**SAML**  
Sie können SAML für die Verwendung regionaler Endpunkte konfigurieren. AWS STS Weitere Informationen finden Sie im Blogbeitrag [How to use regional SAML endpoints for failover](https://aws.amazon.com/blogs/security/how-to-use-regional-saml-endpoints-for-failover/).

**`SetSecurityTokenServicePreferences`-API**  
Anstatt einen regionalen AWS STS Endpunkt zu verwenden, können Sie den globalen Endpunkt so konfigurieren, AWS STS dass Sitzungstoken der Version 2 zurückgegeben werden. Verwenden Sie dazu den [SetSecurityTokenServicePreferences](https://docs.aws.amazon.com/IAM/latest/APIReference/API_SetSecurityTokenServicePreferences.html)API-Vorgang zur Konfiguration Ihres AWS-Konto.   

**Example Beispiel: IAM-CLI-Befehl**  

```
aws iam set-security-token-service-preferences --global-endpoint-token-version v2Token
```
Wir empfehlen, dass Sie anstelle dieser Option die AWS STS regionalen Endpunkte verwenden. Regionale Endpunkte bieten eine höhere Verfügbarkeit und Failover-Szenarien.

**Benutzerdefinierter Identitätsanbieter**  
Wenn Sie einen benutzerdefinierten Identitätsanbieter verwenden, der sich um den Verbund kümmert und die Rolle übernimmt, verwenden Sie eine der vorherigen Optionen für das übergeordnete Identitätsanbietersystem, das für die Generierung des Sitzungstokens verantwortlich ist.

## Laufzeit
<a name="cloudfront-function-runtime-restrictions"></a>

Die CloudFront Functions-Laufzeitumgebung unterstützt keine dynamische Codeauswertung und schränkt den Zugriff auf das Netzwerk, das Dateisystem, die Umgebungsvariablen und die Timer ein. Weitere Informationen finden Sie unter [Eingeschränkte Funktionen](functions-javascript-runtime-10.md#writing-functions-javascript-features-restricted-features).

**Anmerkung**  
Um diese CloudFront Funktion verwenden zu können CloudFront KeyValueStore, muss sie [JavaScript Runtime](functions-javascript-runtime-20.md) 2.0 verwenden.

## Computing-Auslastung
<a name="cloudfront-function-restrictions-compute-utilization"></a>

CloudFront Funktionen haben eine Obergrenze für die Ausführungszeit, gemessen an der *Rechenauslastung*. Die Computing-Auslastung ist eine Zahl zwischen 0 und 100, mit der die Zeit angegeben wird, die die Ausführung der Funktion als Prozentsatz der maximal zulässigen Zeit in Anspruch genommen hat. Zum Beispiel bedeutet eine Rechenauslastung von 35, dass die Funktion in 35 % der maximal zulässigen Zeit abgeschlossen wurde.

Wenn Sie [eine Funktion testen](test-function.md) können Sie den Wert der Computing-Auslastung in der Ausgabe des Testereignisses sehen. Bei Produktionsfunktionen können Sie die [Metrik zur Rechenauslastung](viewing-cloudfront-metrics.md#monitoring-console.cloudfront-functions) auf der [Seite Überwachung in der CloudFront Konsole](https://console.aws.amazon.com/cloudfront/v4/home?#/monitoring) oder in anzeigen CloudWatch.