

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# VPC-Ressourcen in Amazon VPC Lattice
<a name="vpc-resources"></a>

Sie können VPC-Ressourcen mit anderen Teams in Ihrer Organisation oder mit externen unabhängigen Softwareanbietern (ISV) teilen. Eine VPC-Ressource kann eine AWS-native Ressource sein, z. B. eine Amazon RDS-Datenbank, ein Domainname oder eine IP-Adresse. Die Ressource kann sich in Ihrer VPC oder Ihrem lokalen Netzwerk befinden und muss nicht mit einem Lastenausgleich ausgestattet werden. Sie verwenden AWS RAM , um die Prinzipale anzugeben, die auf die Ressource zugreifen können. Sie erstellen ein Ressourcen-Gateway, über das auf Ihre Ressource zugegriffen werden kann. Sie erstellen auch eine Ressourcenkonfiguration, die die Ressource oder eine Gruppe von Ressourcen darstellt, die Sie gemeinsam nutzen möchten.

Die Principals, mit denen Sie die Ressource teilen, können über VPC-Endpunkte privat auf diese Ressourcen zugreifen. Sie können einen Ressourcen-VPC-Endpunkt verwenden, um auf eine Ressource zuzugreifen oder mehrere Ressourcen in einem VPC-Lattice-Dienstnetzwerk zu bündeln, und über einen VPC-Endpunkt des Servicenetzwerks auf das Servicenetzwerk zugreifen.

In den folgenden Abschnitten wird erklärt, wie VPC-Ressourcen in VPC Lattice erstellt und verwaltet werden:

**Topics**
+ [Ressourcen-Gateways](resource-gateway.md)
+ [Ressourcenkonfigurationen](resource-configuration.md)

# Ressourcen-Gateways in VPC Lattice
<a name="resource-gateway"></a>

Ein *Ressourcen-Gateway* ist der Punkt, der Datenverkehr in die VPC empfängt, in der sich eine Ressource befindet. Es erstreckt sich über mehrere Availability Zones.

Eine VPC muss über ein Ressourcen-Gateway verfügen, wenn Sie planen, Ressourcen innerhalb der VPC von anderen VPCs Konten aus zugänglich zu machen. Jede Ressource, die Sie gemeinsam nutzen, ist mit einem Ressourcen-Gateway verknüpft. Wenn Clients in anderen Konten VPCs oder Konten auf eine Ressource in Ihrer VPC zugreifen, sieht die Ressource Datenverkehr, der lokal vom Ressourcen-Gateway in dieser VPC kommt. Die Quell-IP-Adresse des Datenverkehrs ist die IP-Adresse des Ressourcen-Gateways in einer Availability Zone. An ein Ressourcengateway können mehrere Ressourcenkonfigurationen mit jeweils mehreren Ressourcen angehängt werden.

Das folgende Diagramm zeigt, wie ein Client über das Resource Gateway auf eine Ressource zugreift:

![\[Client, der über das Ressourcen-Gateway auf eine Ressource zugreift.\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/images/resource-gateway-to-resource.png)


**Topics**
+ [Überlegungen](#resource-gateway-considerations)
+ [Sicherheitsgruppen](#resource-gateway-security-groups)
+ [IP-Adresstypen](#resource-gateway-ip-address-type)
+ [IPv4 Adressen pro ENI](#ipv4-address-type-per-eni)
+ [Erstellen eines Ressourcen-Gateways](create-resource-gateway.md)
+ [Löschen Sie ein Ressourcen-Gateway](delete-resource-gateway.md)

## Überlegungen
<a name="resource-gateway-considerations"></a>

Die folgenden Überlegungen gelten für Ressourcengateways:
+ Damit auf Ihre Ressource von allen [Availability Zones](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/) aus zugegriffen werden kann, sollten Sie Ihre Ressourcen-Gateways so einrichten, dass sie sich über möglichst viele Availability Zones erstrecken.
+ Mindestens eine Availability Zone des VPC-Endpunkts und des Resource Gateways muss sich überschneiden.
+ Eine VPC kann maximal 100 Ressourcen-Gateways haben. Weitere Informationen finden Sie unter [Kontingente für VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/quotas.html).
+ VPC Lattice fügt Ihrem Ressourcen-Gateway möglicherweise neue ENIs hinzu.
+ Ressourcen-Gateways mit gemeinsam genutzten VPC-Subnetzen:
  + Ein Ressourcen-Gateway kann nur von dem Konto, dem die VPC gehört, in einem gemeinsam genutzten VPC-Subnetz bereitgestellt werden.
  + Eine Ressourcenkonfiguration für ein Ressourcen-Gateway kann nur von dem Konto erstellt werden, dem das Ressourcen-Gateway gehört.

## Sicherheitsgruppen
<a name="resource-gateway-security-groups"></a>

Sie können Sicherheitsgruppen an ein Ressourcengateway anhängen. Sicherheitsgruppenregeln für Ressourcengateways steuern den ausgehenden Verkehr vom Ressourcengateway zu Ressourcen.

**Empfohlene Regeln für ausgehenden Datenverkehr, der von einem Ressourcen-Gateway zu einer Datenbankressource fließt**

Damit der Datenverkehr von einem Ressourcen-Gateway zu einer Ressource fließen kann, müssen Sie Regeln für ausgehenden Datenverkehr für die akzeptierten Listener-Protokolle und Portbereiche der Ressource erstellen.


| Ziel | Protocol (Protokoll) | Port-Bereich | Comment | 
| --- | --- | --- | --- | 
| CIDR range for resource | TCP | 3306 | Ermöglicht den Datenverkehr vom Ressourcen-Gateway zu Datenbanken. | 

## IP-Adresstypen
<a name="resource-gateway-ip-address-type"></a>

Ein Ressourcen-Gateway kann Dual-Stack-Adressen IPv6 oder Dual-Stack-Adressen haben IPv4. Der IP-Adresstyp eines Ressourcengateways muss mit den Subnetzen des Ressourcengateways und dem IP-Adresstyp der Ressource kompatibel sein, wie hier beschrieben:
+ **IPv4**— Weisen Sie Ihren Resource Gateway-Netzwerkschnittstellen IPv4 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv4 Adressbereiche haben und die Ressource auch eine IPv4 Adresse hat. Wenn Sie diese Option verwenden, können Sie die Anzahl der IPv4 Adressen pro Ressourcen-Gateway ENI konfigurieren.
+ **IPv6**— Weisen Sie Ihren Resource Gateway-Netzwerkschnittstellen IPv6 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv6 nur Subnetze sind und die Ressource auch eine IPv6 Adresse hat. Wenn Sie diese Option verwenden, werden IPv6 Adressen automatisch zugewiesen und müssen nicht verwaltet werden. 
+ **Dualstack** — Weisen Sie Ihren Resource Gateway-Netzwerkschnittstellen IPv4 sowohl als auch IPv6 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze sowohl als auch IPv6 Adressbereiche haben IPv4 und die Ressource entweder eine IPv4 Oder-Adresse hat. IPv6 Wenn Sie diese Option verwenden, können Sie die Anzahl der IPv4 Adressen pro Ressourcen-Gateway ENI konfigurieren.

Der IP-Adresstyp des Ressourcen-Gateways ist unabhängig vom IP-Adresstyp des Clients oder des VPC-Endpunkts, über den auf die Ressource zugegriffen wird. 

## IPv4 Adressen pro ENI
<a name="ipv4-address-type-per-eni"></a>

Wenn Ihr Resource Gateway über einen IPv4 oder einen Dual-Stack-IP-Adresstyp verfügt, können Sie die Anzahl der IPv4 Adressen konfigurieren, die jeder ENI Ihres Resource Gateways zugewiesen sind. Wenn Sie ein Resource Gateway erstellen, wählen Sie zwischen 1 und 62 IPv4 Adressen. Sobald Sie die Anzahl der IPv4 Adressen festgelegt haben, kann der Wert nicht mehr geändert werden.

Die IPv4 Adressen werden für die Netzwerkadressübersetzung verwendet und bestimmen die maximale Anzahl gleichzeitiger IPv4 Verbindungen zu einer Ressource. Jede IPv4 Adresse kann bis zu 55.000 gleichzeitige Verbindungen pro Ziel-IP unterstützen. Standardmäßig werden allen Ressourcen-Gateways 16 IPv4 Adressen pro ENI zugewiesen.

Wenn Ihr Resource Gateway den IPv6 Adresstyp verwendet, empfängt das Resource Gateway automatisch einen /80 CIDR pro ENI. Dieser Wert kann nicht geändert werden. Die maximale Übertragungseinheit (MTU) pro Verbindung beträgt 8500 Byte.

# Erstellen eines Ressourcen-Gateways in VPC Lattice
<a name="create-resource-gateway"></a>

Verwenden Sie die Konsole, um ein Ressourcen-Gateway zu erstellen.

**Um ein Ressourcen-Gateway mit der Konsole zu erstellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich unter **PrivateLink und Lattice** die Option **Resource Gateways** aus.

1. Wählen Sie **Create Resource Gateway** aus.

1. Geben Sie für den **Namen des Ressourcen-Gateways** einen Namen ein, der innerhalb Ihres AWS Kontos einzigartig ist.

1. Wählen Sie als **IP-Adresstyp** den IP-Adresstyp für das Ressourcen-Gateway aus.

   1. Wenn Sie als **IP-Adresstyp **IPv4****oder **Dualstack** ausgewählt haben, können Sie die Anzahl der IPv4 Adressen pro ENI für Ihr Ressourcen-Gateway eingeben.

     Die Standardeinstellung ist 16 IPv4 Adressen pro ENI. Dies ist eine geeignete Anzahl von IPs , um Verbindungen mit Ihren Backend-Ressourcen herzustellen. 

1. Wählen Sie für **VPC** die VPC und die Subnetze aus, in denen Sie Ihr Ressourcen-Gateway erstellen möchten. 

1. Wählen Sie für **Sicherheitsgruppen** bis zu fünf Sicherheitsgruppen aus, um den eingehenden Datenverkehr von der VPC zum Servicenetzwerk zu kontrollieren.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neues Tag hinzufügen** auswählen und den Schlüssel und den Wert für das Tag eingeben.

1. Wählen Sie **Create Resource Gateway** aus.

**Um ein Ressourcen-Gateway mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-resource-gateway](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-resource-gateway.html).

# Löschen eines Ressourcen-Gateways in VPC Lattice
<a name="delete-resource-gateway"></a>

Verwenden Sie die Konsole, um ein Ressourcen-Gateway zu löschen.

**Um ein Ressourcen-Gateway mit der Konsole zu löschen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich unter **PrivateLink und Lattice** die Option **Resource Gateways** aus.

1. **Aktivieren Sie das Kontrollkästchen für das Resource Gateway, das Sie löschen möchten, und wählen Sie **Aktionen**, Löschen aus.** Wenn Sie zur Bestätigung aufgefordert werden, geben Sie **confirm** ein und wählen Sie dann **Löschen** aus.

**Um ein Resource Gateway zu löschen, verwenden Sie AWS CLI**  
Verwenden Sie den Befehl [delete-resource-gateway](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-resource-gateway.html).

# Ressourcenkonfigurationen für VPC-Ressourcen
<a name="resource-configuration"></a>

Eine Ressourcenkonfiguration stellt eine Ressource oder eine Gruppe von Ressourcen dar, die Sie für Clients mit anderen VPCs AND-Konten zugänglich machen möchten. Durch die Definition einer Ressourcenkonfiguration können Sie private, sichere, unidirektionale Netzwerkkonnektivität zu Ressourcen in Ihrer VPC von Clients in anderen Ländern VPCs und Konten zulassen. Eine Ressourcenkonfiguration ist einem Ressourcen-Gateway zugeordnet, über das sie Datenverkehr empfängt. Damit auf eine Ressource von einer anderen VPC aus zugegriffen werden kann, muss sie über eine Ressourcenkonfiguration verfügen.

**Topics**
+ [Arten von Ressourcenkonfigurationen](#resource-configuration-types)
+ [Protocol (Protokoll)](#resource-configuration-protocol)
+ [Ressourcen-Gateway](#resource-gateway)
+ [Benutzerdefinierte Domainnamen für Ressourcenanbieter](#custom-domain-name-resource-providers)
+ [Benutzerdefinierte Domainnamen für Ressourcennutzer](#custom-domain-name-resource-consumers)
+ [Benutzerdefinierte Domänennamen für Besitzer von Servicenetzwerken](#resource-configuration-custom-domain-name-service-network-owners)
+ [Definition der Ressource](#resource-definition)
+ [Portbereiche](#resource-configuration-port)
+ [Auf -Ressourcen zugreifen](#resource-configuration-accessing)
+ [Zuordnung zum Servicenetzwerktyp](#resource-configuration-service-network-association)
+ [Arten von Servicenetzwerken](#service-network-types)
+ [Gemeinsame Nutzung von Ressourcenkonfigurationen über AWS RAM](#sharing-resource-configuration-ram)
+ [Überwachen](#resource-configuration-monitoring)
+ [Eine Domain erstellen und verifizieren](create-and-verify.md)
+ [Erstellen Sie eine Ressourcenkonfiguration](create-resource-configuration.md)
+ [Verknüpfungen verwalten](resource-configuration-associations.md)

## Arten von Ressourcenkonfigurationen
<a name="resource-configuration-types"></a>

Es gibt verschiedene Typen von Ressourcenkonfigurationen. Die verschiedenen Typen helfen dabei, verschiedene Arten von Ressourcen darzustellen. Die Typen sind:
+ **Konfiguration einer einzelnen Ressource**: Stellt eine IP-Adresse oder einen Domainnamen dar. Es kann unabhängig gemeinsam genutzt werden.
+ **Konfiguration von Gruppenressourcen**: Es handelt sich um eine Sammlung von Konfigurationen untergeordneter Ressourcen. Es kann verwendet werden, um eine Gruppe von DNS- und IP-Adressendpunkten darzustellen.
+ **Konfiguration untergeordneter Ressourcen**: Sie ist Mitglied einer Gruppenressourcenkonfiguration. Es steht für eine IP-Adresse oder einen Domainnamen. Es kann nicht unabhängig geteilt werden; es kann nur als Teil einer Gruppe geteilt werden. Es kann einer Gruppe hinzugefügt und aus ihr entfernt werden. Wenn es hinzugefügt wird, ist es automatisch für diejenigen zugänglich, die auf die Gruppe zugreifen können.
+ **ARN-Ressourcenkonfiguration**: Stellt einen unterstützten Ressourcentyp dar, der von einem Dienst bereitgestellt wird. AWS Jede Beziehung zwischen Gruppe und Kind wird automatisch berücksichtigt.

Die folgende Abbildung zeigt eine Konfiguration mit einer einzelnen Ressource, einer untergeordneten Ressource und einer Gruppenressource:

![\[Konfigurationen für einzelne Ressourcen, untergeordnete Ressourcen und Gruppenressourcen.\]](http://docs.aws.amazon.com/de_de/vpc-lattice/latest/ug/images/resource-config-types.png)


## Protocol (Protokoll)
<a name="resource-configuration-protocol"></a>

Wenn Sie eine Ressourcenkonfiguration erstellen, können Sie die Protokolle definieren, die die Ressource unterstützt. Derzeit wird nur das TCP-Protokoll unterstützt.

## Ressourcen-Gateway
<a name="resource-gateway"></a>

Eine Ressourcenkonfiguration ist einem Ressourcen-Gateway zugeordnet. Ein Ressourcen-Gateway ist eine Gruppe von Gateways ENIs , die als Eingangspunkt in die VPC dienen, in der sich die Ressource befindet. Diesem Ressourcen-Gateway können mehrere Ressourcenkonfigurationen zugeordnet werden. Wenn Clients in anderen Konten VPCs oder Konten auf eine Ressource in Ihrer VPC zugreifen, sieht die Ressource Datenverkehr, der lokal von den IP-Adressen des Ressourcen-Gateways in dieser VPC kommt.

## Benutzerdefinierte Domainnamen für Ressourcenanbieter
<a name="custom-domain-name-resource-providers"></a>

Ressourcenanbieter können einer Ressourcenkonfiguration einen benutzerdefinierten Domainnamen zuordnen, z. B. `example.com` den Ressourcenverbraucher für den Zugriff auf die Ressourcenkonfiguration verwenden können. Der benutzerdefinierte Domainname kann Eigentum des Ressourcenanbieters sein und von diesem verifiziert werden, oder es kann sich um einen Drittanbieter oder eine AWS Domain handeln. Ressourcenanbieter können Ressourcenkonfigurationen verwenden, um Cache-Cluster und Kafka-Cluster, TLS-basierte Anwendungen oder andere Ressourcen gemeinsam zu nutzen. AWS 

Die folgenden Überlegungen gelten für Anbieter von Ressourcenkonfigurationen:
+ Eine Ressourcenkonfiguration kann nur eine benutzerdefinierte Domäne haben.
+ Der benutzerdefinierte Domainname einer Ressourcenkonfiguration kann nicht geändert werden. 
+ Der benutzerdefinierte Domänenname ist für alle Benutzer der Ressourcenkonfiguration sichtbar.
+ Sie können Ihren benutzerdefinierten Domainnamen mithilfe des Domainnamen-Überprüfungsprozesses in VPC Lattice verifizieren. Weitere Informationen Weitere Informationen finden Sie unter. [Eine Domain erstellen und verifizieren](create-and-verify.md)
+ Für Ressourcenkonfigurationen vom Typ Gruppe und Kind müssen Sie zunächst eine Gruppendomäne in der Gruppenressourcenkonfiguration angeben. Danach können die Konfigurationen der untergeordneten Ressourcen benutzerdefinierte Domänen haben, die Unterdomänen der Gruppendomäne sind. Wenn die Gruppe keine Gruppendomäne hat, können Sie einen beliebigen benutzerdefinierten Domänennamen für das Kind verwenden, aber VPC Lattice stellt keine gehosteten Zonen für die untergeordneten Domänennamen in der VPC des Ressourcennutzers bereit. 

## Benutzerdefinierte Domainnamen für Ressourcennutzer
<a name="custom-domain-name-resource-consumers"></a>

Wenn Ressourcenverbraucher Konnektivität zu einer Ressourcenkonfiguration mit einem benutzerdefinierten Domänennamen aktivieren, können sie VPC Lattice erlauben, eine private gehostete Route 53-Zone in ihrer VPC zu verwalten. Ressourcennutzer haben detaillierte Optionen für die Domänen, für die sie VPC Lattice erlauben möchten, private gehostete Zonen zu verwalten.

Ressourcenverbraucher können den `private-dns-enabled` Parameter festlegen, wenn sie die Konnektivität zu Ressourcenkonfigurationen über einen Ressourcenendpunkt, einen Servicenetzwerkendpunkt oder eine Servicenetzwerk-VPC-Zuordnung aktivieren. Zusammen mit dem `private-dns-enabled` Parameter können Verbraucher mithilfe von DNS-Optionen angeben, für welche Domänen VPC Lattice private gehostete Zonen verwalten soll. Verbraucher können zwischen den folgenden privaten DNS-Einstellungen wählen:

**`ALL_DOMAINS`**  
VPC Lattice stellt private Hosting-Zonen für alle benutzerdefinierten Domainnamen bereit. 

**`VERIFIED_DOMAINS_ONLY`**  
VPC Lattice stellt nur dann eine private gehostete Zone bereit, wenn der benutzerdefinierte Domainname vom Anbieter verifiziert wurde.

**`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`**  
VPC Lattice stellt private Hosting-Zonen für alle verifizierten benutzerdefinierten Domainnamen und andere Domainnamen bereit, die der Ressourcennutzer angibt. Der Ressourcenverbraucher gibt die Domänennamen im Parameter an`private DNS specified domains`.

**`SPECIFIED_DOMAINS_ONLY`**  
VPC Lattice stellt eine private gehostete Zone für vom Ressourcennutzer angegebene Domainnamen bereit. Der Ressourcenverbraucher gibt die Domänennamen im Parameter an`private DNS specified domains `.

Wenn Sie privates DNS aktivieren, erstellt VPC Lattice eine private gehostete Zone in Ihrer VPC für den benutzerdefinierten Domainnamen, der der Ressourcenkonfiguration zugeordnet ist. Standardmäßig ist die private DNS-Präferenz auf eingestellt. `VERIFIED_DOMAINS_ONLY` Das bedeutet, dass private Hosting-Zonen nur erstellt werden, wenn der benutzerdefinierte Domainname vom Ressourcenanbieter verifiziert wurde. Wenn Sie Ihre private DNS-Präferenz auf `ALL_DOMAINS` oder `SPECIFIED_DOMAINS_ONLY` setzen, erstellt VPC Lattice unabhängig vom Bestätigungsstatus des benutzerdefinierten Domainnamens private gehostete Zonen. Wenn eine private gehostete Zone für eine bestimmte Domain erstellt wird, wird der gesamte Datenverkehr von Ihrer VPC zu dieser Domain über VPC Lattice geleitet. Wir empfehlen, die `SPECIFIED_DOMAINS_ONLY` Einstellungen`ALL_DOMAINS`, oder nur zu verwenden`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`, wenn Sie möchten, dass der Datenverkehr zu diesen benutzerdefinierten Domainnamen über VPC Lattice geleitet wird.

Wir empfehlen, dass Ressourcennutzer ihre private DNS-Präferenz auf setzen. `VERIFIED_DOMAINS_ONLY` Auf diese Weise können Verbraucher ihren Sicherheitsbereich verschärfen, indem sie VPC Lattice nur erlauben, private gehostete Zonen für verifizierte Domänen im Konto des Ressourcennutzers bereitzustellen.

Um Domänen in den vom privaten DNS angegebenen Domänen auszuwählen, können Ressourcennutzer einen vollqualifizierten Domänennamen eingeben, z. B. `my.example.com` oder einen Platzhalter wie verwenden. `*.example.com`

Die folgenden Überlegungen gelten für Nutzer von Ressourcenkonfigurationen:
+ Der private DNS-Enabled-Parameter kann nicht geändert werden. 
+ Privates DNS sollte in einer Dienstnetzwerkressourcenzuordnung aktiviert sein, damit private Hosts in einer VPC erstellt werden können. Bei einer Ressourcenkonfiguration überschreibt der private DNS-aktivierte Status der Dienstnetzwerkressourcenzuordnung den privaten DNS-aktivierten Status entweder des Dienstnetzwerkendpunkts oder der Dienstnetz-VPC-Zuordnung.

## Benutzerdefinierte Domänennamen für Besitzer von Servicenetzwerken
<a name="resource-configuration-custom-domain-name-service-network-owners"></a>

Die private DNS-aktivierte Eigenschaft der Dienstnetzwerkressourcenzuordnung überschreibt die private DNS-aktivierte Eigenschaft des Dienstnetzwerkendpunkts und der Dienstnetz-VPC-Zuordnung. 

Wenn ein Dienstnetzwerkbesitzer eine Dienstnetzwerkressourcenzuordnung erstellt und privates DNS nicht aktiviert, stellt VPC Lattice in keiner Ressourcenkonfiguration private gehostete Zonen für diese Ressourcenkonfiguration bereit, mit der VPCs das Dienstnetzwerk verbunden ist, obwohl privates DNS auf dem Dienstnetzwerkendpunkt oder den VPC-Zuordnungen des Dienstnetzwerks aktiviert ist. 

Für Ressourcenkonfigurationen vom Typ ARN ist das private DNS-Flag wahr und unveränderlich.

## Definition der Ressource
<a name="resource-definition"></a>

Identifizieren Sie die Ressource in der Ressourcenkonfiguration auf eine der folgenden Arten:
+ Durch einen **Amazon-Ressourcennamen (ARN)**: Unterstützte Ressourcentypen, die von AWS Services bereitgestellt werden, können anhand ihres ARN identifiziert werden. Es werden nur Amazon RDS-Datenbanken unterstützt. Sie können keine Ressourcenkonfiguration für einen öffentlich zugänglichen Cluster erstellen.
+ Nach einem **Domainnamen-Ziel**: Sie können jeden Domainnamen verwenden, der öffentlich auflösbar ist. Wenn Ihr Domainname auf eine IP verweist, die sich außerhalb Ihrer VPC befindet, müssen Sie in Ihrer VPC über ein NAT-Gateway verfügen.
+ Nach einer **IP-Adresse**: Geben Sie für eine private IP aus den folgenden Bereichen an: 10.0.0.0/8 IPv4, 100.64.0.0/10, 172.16.0.0/12, 192.168.0.0/16. Geben Sie für IPv6 eine IP von der VPC an. Öffentliche IPs werden nicht unterstützt.

## Portbereiche
<a name="resource-configuration-port"></a>

Wenn Sie eine Ressourcenkonfiguration erstellen, können Sie die Ports definieren, an denen Anfragen akzeptiert werden. Der Client-Zugriff auf andere Ports ist nicht erlaubt.

## Auf -Ressourcen zugreifen
<a name="resource-configuration-accessing"></a>

Verbraucher können über einen VPC-Endpunkt oder über ein Servicenetzwerk direkt von ihrer VPC aus auf Ressourcenkonfigurationen zugreifen. Als Verbraucher können Sie von Ihrer VPC aus den Zugriff auf eine Ressourcenkonfiguration aktivieren, die sich in Ihrem Konto befindet oder die von einem anderen Konto aus mit Ihnen geteilt wurde. AWS RAM
+ *Direkter Zugriff auf eine Ressourcenkonfiguration*

  Sie können in Ihrer AWS PrivateLink VPC einen VPC-Endpunkt vom Typ Ressource (Ressourcenendpunkt) erstellen, um privat von Ihrer VPC aus auf eine Ressourcenkonfiguration zuzugreifen. Weitere Informationen zum Erstellen eines Ressourcenendpunkts finden Sie unter [Zugreifen auf VPC-Ressourcen](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html) im *AWS PrivateLink Benutzerhandbuch*.
+ *Zugriff auf eine Ressourcenkonfiguration über ein Servicenetzwerk*

  Sie können einem Servicenetzwerk eine Ressourcenkonfiguration zuordnen und Ihre VPC mit dem Servicenetzwerk verbinden. Sie können Ihre VPC entweder über eine Zuordnung oder über einen VPC-Endpunkt des Servicenetzwerks mit dem AWS PrivateLink Servicenetzwerk verbinden.

  Weitere Informationen zu Dienstnetzwerkzuordnungen finden Sie unter [Verwalten der Zuordnungen für ein VPC-Lattice-Dienstnetzwerk](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html).

  Weitere Informationen zu VPC-Endpunkten im Servicenetzwerk finden Sie im *AWS PrivateLink Benutzerhandbuch* unter [Zugreifen auf Dienstnetzwerke](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html).

Wenn privates DNS für Ihre VPC aktiviert ist, können Sie keinen Ressourcenendpunkt und keinen Servicenetzwerkendpunkt für dieselbe Ressourcenkonfiguration erstellen.

## Zuordnung zum Servicenetzwerktyp
<a name="resource-configuration-service-network-association"></a>

Wenn Sie eine Ressourcenkonfiguration mit einem Verbraucherkonto teilen, z. B. Account-B, kann Account-B entweder direkt über AWS RAM einen Ressourcen-VPC-Endpunkt oder über ein Servicenetzwerk auf die Ressourcenkonfiguration zugreifen.

Um über ein Servicenetzwerk auf eine Ressourcenkonfiguration zuzugreifen, müsste Account-B die Ressourcenkonfiguration einem Servicenetzwerk zuordnen. Servicenetzwerke können von mehreren Konten gemeinsam genutzt werden. Somit kann Account-B sein Servicenetzwerk (dem die Ressourcenkonfiguration zugeordnet ist) mit Account-C teilen, sodass auf Ihre Ressource von Account-C aus zugegriffen werden kann.

Um eine solche transitive gemeinsame Nutzung zu verhindern, können Sie angeben, dass Ihre Ressourcenkonfiguration nicht zu Servicenetzwerken hinzugefügt werden kann, die von Konten gemeinsam genutzt werden können. Wenn Sie dies angeben, kann Account-B Ihre Ressourcenkonfiguration nicht zu Servicenetzwerken hinzufügen, die gemeinsam genutzt werden oder in future mit einem anderen Konto geteilt werden können.

## Arten von Servicenetzwerken
<a name="service-network-types"></a>

Wenn Sie eine Ressourcenkonfiguration mit einem anderen Konto teilen, z. B. mit Account-B, kann Account-B auf drei Arten auf die in der Ressourcenkonfiguration angegebenen Ressourcen zugreifen: AWS RAM
+ Verwendung eines VPC-Endpunkts vom Typ *Ressource (Ressourcen-VPC-Endpunkt*).
+ Verwendung eines VPC-Endpunkts vom Typ *Dienstnetzwerk (Servicenetzwerk-VPC-Endpunkt*).
+ Verwenden einer VPC-Zuordnung für ein Servicenetzwerk.

  Wenn Sie eine Dienstnetzwerkverbindung verwenden, wird jeder Ressource eine IP pro Subnetz aus dem Block 129.224.0.0/17 zugewiesen, der Eigentümer ist und nicht routbar ist. AWS Dies ist eine Ergänzung zu der [verwalteten Präfixliste](security-groups.md#managed-prefix-list), die VPC Lattice verwendet, um Datenverkehr über das VPC Lattice-Netzwerk an Dienste weiterzuleiten. Beide IPs werden in Ihrer VPC-Routentabelle aktualisiert.

Für die Zuordnung des VPC-Endpunkts des Servicenetzwerks und der VPC-Zuordnung des Servicenetzwerks müsste die Ressourcenkonfiguration einem Dienstnetzwerk in Account-B zugeordnet werden. Servicenetzwerke können von mehreren Konten gemeinsam genutzt werden. Somit kann Account-B sein Servicenetzwerk (das die Ressourcenkonfiguration enthält) mit Account-C teilen, sodass auf Ihre Ressource von Account-C aus zugegriffen werden kann. Um eine solche transitive gemeinsame Nutzung zu verhindern, können Sie verhindern, dass Ihre Ressourcenkonfiguration zu Servicenetzwerken hinzugefügt wird, die von Konten gemeinsam genutzt werden können. Wenn Sie dies verbieten, kann Account-B Ihre Ressourcenkonfiguration nicht zu einem Servicenetzwerk hinzufügen, das gemeinsam genutzt wird oder mit einem anderen Konto geteilt werden kann.

## Gemeinsame Nutzung von Ressourcenkonfigurationen über AWS RAM
<a name="sharing-resource-configuration-ram"></a>

Ressourcenkonfigurationen sind integriert in AWS Resource Access Manager. Sie können Ihre Ressourcenkonfiguration über mit einem anderen Konto teilen AWS RAM. Wenn Sie eine Ressourcenkonfiguration mit einem AWS Konto teilen, können Kunden in diesem Konto privat auf die Ressource zugreifen. Sie können eine Ressourcenkonfiguration mithilfe eines [Resource Share-In gemeinsam](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html) nutzen AWS RAM. 

Verwenden Sie die AWS RAM Konsole, um die Ressourcenfreigaben anzuzeigen, zu denen Sie hinzugefügt wurden, die gemeinsam genutzten Ressourcen, auf die Sie zugreifen können, und die AWS Konten, die Ressourcen mit Ihnen gemeinsam genutzt haben. Weitere Informationen finden Sie im *AWS RAM Benutzerhandbuch* unter [Mit Ihnen geteilte Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html).

Um von einer anderen VPC aus auf eine Ressource zuzugreifen, die sich in demselben Konto wie die Ressourcenkonfiguration befindet, müssen Sie die Ressourcenkonfiguration nicht gemeinsam nutzen. AWS RAM

## Überwachen
<a name="resource-configuration-monitoring"></a>

Sie können Überwachungsprotokolle in Ihrer Ressourcenkonfiguration aktivieren. Sie können ein Ziel auswählen, an das die Protokolle gesendet werden sollen.

# Eine Domain erstellen und verifizieren
<a name="create-and-verify"></a>

Bei der Überprüfung von Domainnamen können Sie nachweisen, dass Sie Eigentümer einer bestimmten Domain sind. Als Ressourcenanbieter können Sie die Domain und ihre Subdomains als benutzerdefinierte Domainnamen für Ihre Ressourcenkonfigurationen verwenden. Ressourcennutzer können den Bestätigungsstatus Ihres benutzerdefinierten Domainnamens sehen, wenn sie die Ressourcenkonfiguration beschreiben.

## Starten Sie die Domainverifizierung
<a name="start-domain-verification"></a>

Sie starten die Überprüfung des Domainnamens mit VPC Lattice und verwenden dann Ihre DNS-Zone, um den Vorgang abzuschließen.

------
#### [ AWS-Managementkonsole ]

**Um die Überprüfung des Domainnamens zu starten**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich unter **PrivateLink und Lattice** die Option **Domain-Verifizierungen**

1. Wählen Sie **Domainverifizierung starten** aus.

1. Geben Sie **unter Domainname** einen Domainnamen ein, den Sie besitzen.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neues Tag hinzufügen** auswählen und den Schlüssel und den Wert für das Tag eingeben.

1. Wählen Sie **Domainnamenüberprüfung starten** aus.

Nach dem erfolgreichen Start Ihrer Domainnamenverifizierung gibt VPC Lattice die `Id` und die zurück. `txtMethodConfig` Sie verwenden den`txtMethodConfig`, um die Überprüfung Ihres Domainnamens abzuschließen.

------
#### [ AWS CLI ]

Mit dem folgenden `start-domain-verification` Befehl wird eine Überprüfung des Domainnamens gestartet:

```
aws vpc-lattice start-domain-verification \
  --domain-name example.com
```

Die Ausgabe sollte wie folgt aussehen:

```
{
    "id": "dv-aaaa0000000111111",
    "arn": "arn:aws:vpc-lattice:us-west-2:111122223333:domainverification/dv-aaaa0000000111111",
    "domainName": "example.com",
    "status": "PENDING",
    "txtMethodConfig": {
        "value": "vpc-lattice:1111aaaaaaa",
        "name": "_11111aaaaaaaaa"
    }
}
```

VPC Lattice gibt das `Id` und das zurück. `txtMethodConfig` Sie verwenden das`txtMethodConfig`, um die Überprüfung Ihres Domainnamens abzuschließen. In diesem Beispiel `txtMethodConfig` ist das Folgende: 

```
txtMethodConfig": {
        "value": "vpc-lattice:1111aaaaaaa",
        "name": "_11111aaaaaaaaa"
    }
```

------

## Schließen Sie die Überprüfung des Domainnamens ab
<a name="create-txt-record"></a>

Um die Überprüfung des Domainnamens abzuschließen, fügen Sie Ihrer DNS-Zone einen TXT-Eintrag hinzu. Wenn Sie Route 53 verwenden, verwenden Sie die gehostete Zone Ihres Domainnamens. Wenn Sie einen Domainnamen verifizieren, werden auch alle Subdomains verifiziert. Wenn Sie beispielsweise verifizieren`example.com`, können Sie eine Ressourcenkonfiguration mit `alpha.example.com` und `beta.example.com` ohne zusätzliche Überprüfung verknüpfen.

Informationen zum Erstellen eines TXT-Eintrags mit dem AWS-Managementkonsole finden Sie unter [Datensätze mithilfe der Amazon Route 53-Konsole erstellen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html).

**Um einen TXT-Eintrag mit dem AWS CLI für Route 53 zu erstellen**

1. Verwenden Sie den [change-resource-record-sets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/r53/change-resource-record-sets.html)Befehl mit der folgenden `TXT-record.json` Beispieldatei:

   ```
   {
     "Changes": [
       {
         "Action": "CREATE",
         "ResourceRecordSet": {
           "Name": "_11111aaaaaaaaa",
           "Type": "TXT", 
           "ResourceRecords": [
             {
              "value": "vpc-lattice:1111aaaaaaa"
             }
           ]
         }
       }
     ]
   }
   ```

1. Verwenden Sie den folgenden AWS CLI Befehl, um den TXT-Eintrag aus dem vorherigen Schritt zu einer von Route 53 gehosteten Zone hinzuzufügen:

   ```
   aws route53 change-resource-record-sets \
     --hosted-zone-id ABCD123456 \
     --change-batch file://path/to/your/TXT-record.json
   ```

   Ersetzen Sie das `hosted-zone-id` durch die ID der Route 53-Hosted-Zone der Hosting-Zone in Ihrem Konto. Der Wert des Change-Batch-Parameters verweist auf eine JSON-Datei (txt-record.json) in einem Ordner (). path/to/your

Um den Bestätigungsstatus Ihres Domainnamens zu überprüfen, können Sie die VPC Lattice-Konsole oder den `get-domain-verification` Befehl verwenden.

 Sobald Sie Ihren Domainnamen verifiziert haben, bleibt er verifiziert, bis Sie ihn löschen. Wenn Sie den TXT-Eintrag aus Ihrer DNS-Zone löschen, löscht VPC Lattice den `verification-id` und Sie müssen den Domainnamen erneut verifizieren. Wenn Sie den TXT-Eintrag in Ihrer DNS-Zone löschen, setzt VPC Lattice Ihren Domainnamen-Bestätigungsstatus auf. `UNVERIFIED` Dies hat keine Auswirkungen auf vorhandene Ressourcenendpunkte, Dienstnetzwerkendpunkte oder VPC-Zuordnungen von Servicenetzwerken zu Ihren Ressourcenkonfigurationen. Um Ihren Domainnamen erneut zu verifizieren, starten Sie den Vorgang zur Überprüfung des Domainnamens erneut.

# Erstellen einer Ressourcenkonfiguration in VPC Lattice
<a name="create-resource-configuration"></a>

Erstellen Sie eine Ressourcenkonfiguration.

------
#### [ AWS-Managementkonsole ]

**Um eine Ressourcenkonfiguration mit der Konsole zu erstellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich unter **PrivateLink und Lattice** die Option **Ressourcenkonfigurationen** aus.

1. Wählen Sie **Ressourcenkonfiguration erstellen** aus.

1. Geben Sie einen Namen ein, der innerhalb Ihres AWS Kontos einzigartig ist. Sie können diesen Namen nicht ändern, nachdem die Ressourcenkonfiguration erstellt wurde.

1. Wählen Sie als **Konfigurationstyp** **Ressource** für eine einzelne oder untergeordnete Ressource oder **Ressourcengruppe** für eine Gruppe von untergeordneten Ressourcen aus.

1. Wählen Sie ein Ressourcen-Gateway aus, das Sie zuvor erstellt haben, oder erstellen Sie jetzt ein neues.

1. (Optional) Gehen Sie wie folgt vor, um einen benutzerdefinierten Domainnamen einzugeben:
   + Wenn Sie eine Ressourcenkonfiguration vom Typ Single haben, können Sie einen benutzerdefinierten Domainnamen eingeben. Ressourcennutzer können diesen Domainnamen verwenden, um auf Ihre Ressourcenkonfigurationen zuzugreifen.
   + Wenn Sie über eine Ressourcenkonfiguration vom Typ Gruppe und Kind verfügen, müssen Sie zunächst eine Gruppendomäne in der Gruppenressourcenkonfiguration angeben. Als Nächstes können die Konfigurationen der untergeordneten Ressourcen benutzerdefinierte Domänen haben, die Unterdomänen der Gruppendomäne sind.

1. (Optional) Geben Sie die Bestätigungs-ID ein.

   Geben Sie eine Bestätigungs-ID an, wenn Ihr Domainname verifiziert werden soll. Auf diese Weise wissen Ressourcennutzer, dass Sie der Eigentümer des Domainnamens sind.

1. Wählen Sie den Bezeichner für die Ressource aus, die diese Ressourcenkonfiguration darstellen soll.

1. Wählen Sie die Portbereiche aus, über die Sie die Ressource gemeinsam nutzen möchten.

1. Geben Sie **unter Zuordnungseinstellungen** an, ob diese Ressourcenkonfiguration mit gemeinsam nutzbaren Dienstnetzwerken verknüpft werden kann. 

1. Wählen Sie unter **Konfiguration gemeinsam genutzter Ressourcen** die Ressourcenfreigaben aus, anhand derer die Prinzipale identifiziert werden, die auf diese Ressource zugreifen können.

1. (Optional) Aktivieren Sie **unter Überwachung** die Option **Ressourcenzugriffsprotokolle** und das Zustellungsziel, wenn Sie Anfragen und Antworten an und von der Ressourcenkonfiguration überwachen möchten.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neues Tag hinzufügen** auswählen und den Schlüssel und den Wert für das Tag eingeben.

1. Wählen Sie „**Ressourcenkonfiguration erstellen**“.

------
#### [ AWS CLI ]

Der folgende [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)Befehl erstellt eine einzelne Ressourcenkonfiguration und ordnet sie dem benutzerdefinierten Domänennamen zu`example.com`.

```
aws vpc-lattice create-resource-configuration \
    --name my-resource-config \
    --type SINGLE \
    --resource-gateway-identifier rgw-0bba03f3d56060135 \
    --resource-configuration-definition 'ipResource={ipAddress=10.0.14.85}' \
    --custom-domain-name example.com \
    --verification-id dv-aaaa0000000111111
```

Der folgende [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)Befehl erstellt eine Gruppenressourcenkonfiguration und ordnet sie dem benutzerdefinierten Domänennamen zu`example.com`.

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-group \
  --type GROUP \
  --resource-gateway-identifier rgw-0bba03f3d56060135 \
  --domain-verification-identifier dv-aaaa0000000111111
```

Der folgende [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)Befehl erstellt eine untergeordnete Ressourcenkonfiguration und ordnet sie dem benutzerdefinierten Domänennamen zu`child.example.com`.

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-child \
  --type CHILD \
  --resource-configuration-definition 'dnsResource={domainName=my-alb-123456789.us-west-2.elb.amazonaws.com,ipAddressType=IPV4}' \
  --resource-configuration-group-identifier rcfg-07129f3acded87626 \
  --custom-domain-name child.example.com
```

------

# Verwalten von Zuordnungen für eine VPC-Lattice-Ressourcenkonfiguration
<a name="resource-configuration-associations"></a>

Verbraucherkonten, mit denen Sie eine Ressourcenkonfiguration teilen, und Clients in Ihrem Konto können entweder direkt über einen VPC-Endpunkt vom Typ Ressource oder über einen VPC-Endpunkt vom Typ Service-Network auf die Ressourcenkonfiguration zugreifen. Daher wird Ihre Ressourcenkonfiguration über Endpunktzuordnungen und Dienstnetzwerkzuordnungen verfügen.

## Verwalten Sie die Zuordnungen von Dienstnetzwerkressourcen
<a name="resource-config-manage-sn-association"></a>

Erstellen oder löschen Sie eine Dienstnetzwerkzuordnung.

**Anmerkung**  
Wenn Sie beim Erstellen der Verbindung zwischen dem Dienstnetzwerk und der Ressourcenkonfiguration die Meldung „Zugriff verweigert“ erhalten, überprüfen Sie Ihre AWS RAM Richtlinienversion und stellen Sie sicher, dass es sich um Version 2 handelt. Weitere Informationen finden Sie im [AWS RAM Benutzerhandbuch](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).

**Um eine Service-Netzwerkverbindung mit der Konsole zu verwalten**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich unter **PrivateLink und Lattice** die Option **Resource** configurations aus.

1. Wählen Sie den Namen der Ressourcenkonfiguration aus, um die zugehörige Detailseite zu öffnen.

1. Wählen Sie die Registerkarte **Dienstnetzwerkzuordnungen** aus.

1. Wählen Sie **Verknüpfungen erstellen** aus.

1. Wählen Sie ein Servicenetzwerk aus den **VPC Lattice-Dienstnetzwerken** aus. Um ein Servicenetzwerk zu erstellen, wählen Sie **Create a VPC Lattice** network aus.

1. (Optional) Um ein Tag hinzuzufügen, erweitern Sie **Service-Zuordnungs-Tags**, wählen Sie **Neues Tag hinzufügen aus und geben Sie einen Tag-Schlüssel** und einen Tag-Wert ein.

1. (Optional) Um private DNS-Namen für diese Dienstnetzwerkressourcenzuweisung zu aktivieren, wählen Sie „**Privaten DNS-Namen aktivieren**“. Weitere Informationen finden Sie unter [Benutzerdefinierte Domänennamen für Besitzer von Servicenetzwerken](resource-configuration.md#resource-configuration-custom-domain-name-service-network-owners).

1. Wählen Sie **Änderungen speichern ** aus.

1. Um eine Zuordnung zu löschen, aktivieren Sie das Kontrollkästchen für die Zuordnung und wählen Sie dann **Aktionen**, **Löschen** aus. Wenn Sie zur Bestätigung aufgefordert werden, geben Sie **confirm** ein und wählen Sie dann **Löschen** aus.

**Um eine Dienstnetzwerkverbindung mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html).

**Um eine Dienstnetzwerkverbindung mit dem zu löschen AWS CLI**  
Verwenden Sie den Befehl [delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html).

## VPC-Endpunktzuordnungen für Ressourcen verwalten
<a name="resource-config-manage-ep-association"></a>

Verbraucherkonten mit Zugriff auf Ihre Ressourcenkonfiguration oder Clients in Ihrem Konto können über einen Ressourcen-VPC-Endpunkt auf die Ressourcenkonfiguration zugreifen. Wenn Ihre Ressourcenkonfiguration über einen benutzerdefinierten Domainnamen verfügt, können Sie Enable Private DNS verwenden, damit VPC Lattice private gehostete Zonen für Ihren Ressourcen- oder Servicenetzwerk-Endpunkt bereitstellen kann. Auf diese Weise können Kunden den Domainnamen direkt zusammenrollen, um auf die Ressourcenkonfiguration zuzugreifen. Weitere Informationen finden Sie unter [Benutzerdefinierte Domainnamen für Ressourcennutzer](resource-configuration.md#custom-domain-name-resource-consumers).

------
#### [ AWS-Managementkonsole ]

1. **Um eine neue Endpunktzuordnung zu erstellen, gehen Sie im linken Navigationsbereich zu **PrivateLink und Lattice** und wählen Sie Endpoints aus.**

1. Wählen Sie Endpunkte **erstellen** aus.

1. Wählen Sie die Ressourcenkonfiguration aus, die Sie mit Ihrer VPC verbinden möchten.

1. Wählen Sie die VPC, Subnetze und Sicherheitsgruppen aus.

1. (Optional) Um privates DNS zu aktivieren und DNS-Optionen zu konfigurieren, wählen Sie **Private DNS-Namen aktivieren** aus.

1. (Optional) Um VPC VPC-Endpunkt zu taggen, wählen Sie **Neues Tag hinzufügen** und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

1. Wählen Sie **Endpunkt erstellen** aus.

------
#### [ AWS CLI ]

Der folgende [create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html)Befehl erstellt einen VPC-Endpunkt, der privates DNS verwendet. Die privaten DNS-Einstellungen sind auf festgelegt `VERIFIED_AND_SELECTED` und die ausgewählten Domänen sind `example.com` und`example.org`. VPC Lattice stellt nur private Hosting-Zonen für verifizierte Domains bereit oder oder`example.com`. `example.org`

```
aws ec2 create-vpc-endpoint \
  --vpc-endpoint-type Resource \
  --vpc-id vpc-111122223333aabbc \
  --subnet-ids subnet-0011aabbcc2233445 \
  --resource-configuration-arn arn:aws:vpc-lattice:us-west-2:111122223333:resourceconfiguration/rcfg-07129f3acded87625 \
  --private-dns-enabled \
  --private-dns-preferences VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS \
  --private-domains-set example.com, example.org
```

------

**So erstellen Sie eine VPC-Endpunktzuordnung mit dem AWS CLI**  
Verwenden Sie den Befehl [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html).

**So löschen Sie eine VPC-Endpunktzuweisung mit dem AWS CLI**  
Verwenden Sie den Befehl [delete-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoint.html).