

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Gateway-Endpunkte
<a name="gateway-endpoints"></a>

Gateway-VPC-Endpunkte bieten zuverlässige Konnektivität zu Amazon S3 und DynamoDB, ohne dass ein Internet-Gateway oder ein NAT-Gerät für Ihre VPC erforderlich ist. Gateway-Endpunkte verwenden AWS PrivateLink im Gegensatz zu anderen Arten von VPC-Endpunkten nicht.

Amazon S3 und DynamoDB unterstützen sowohl Gateway-Endpunkte als auch Schnittstellenendpunkte. Einen Vergleich der Optionen finden Sie im Folgenden: 
+ [Arten von VPC-Endpunkten für Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html#types-of-vpc-endpoints-for-s3)
+ [Arten von VPC-Endpunkten für Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/privatelink-interface-endpoints.html#types-of-vpc-endpoints-for-ddb)

**Preisgestaltung**  
Für die Nutzung von Gateway-Endpunkten fallen keine zusätzlichen Gebühren an.

**Topics**
+ [

## -Übersicht
](#gateway-endpoint-overview)
+ [

## Routing
](#gateway-endpoint-routing)
+ [

## Sicherheit
](#gateway-endpoint-security)
+ [

## IP address type (IP-Adresstyp)
](#gateway-endpoint-ip-address-type)
+ [

## IP-Typ des DNS-Eintrags
](#gateway-endpoint-dns-record-ip-type)
+ [Endpunkte für Amazon S3](vpc-endpoints-s3.md)
+ [Endpunkte für DynamoDB](vpc-endpoints-ddb.md)

## -Übersicht
<a name="gateway-endpoint-overview"></a>

Sie können über ihre öffentlichen Service-Endpunkte oder über Gateway-Endpunkte auf Amazon S3 und DynamoDB zugreifen. In dieser Übersicht werden diese Methoden verglichen.

**Zugriff über ein Internet-Gateway**  
Das folgende Diagramm zeigt, wie Instances über ihre Endpunkte des öffentlichen Services auf Amazon S3 und DynamoDB zugreifen. Datenverkehr zu Amazon S3 oder DynamoDB von einer Instance in einem öffentlichen Subnetz wird zum Internet-Gateway für die VPC und dann an den Service geroutet. Instances in einem privaten Subnetz können keinen Datenverkehr an Amazon S3 oder DynamoDB senden, da private Subnetze per Definition keine Routen zu einem Internet-Gateway haben. Damit Instances im privaten Subnetz Datenverkehr an Amazon S3 oder DynamoDB senden können, fügen Sie ein NAT-Gerät zum öffentlichen Subnetz hinzu und leiten den Datenverkehr im privaten Subnetz an das NAT-Gerät weiter. Der Datenverkehr zu Amazon S3 oder DynamoDB durchquert zwar das Internet-Gateway, verlässt aber das Netzwerk nicht. AWS 

![\[Der Datenverkehr verlässt Ihre VPC über ein Internet-Gateway, bleibt aber im AWS Netzwerk.\]](http://docs.aws.amazon.com/de_de/vpc/latest/privatelink/images/without-gateway-endpoints.png)


**Zugriff über einen Gateway-Endpunkt**  
Das folgende Diagramm zeigt, wie Instances über einen Gateway-Endpunkt auf Amazon S3 und DynamoDB zugreifen. Datenverkehr von Ihrer VPC zu Amazon S3 oder DynamoDB wird an den Gateway-Endpunkt geleitet. Jede Subnetz-Routing-Tabelle muss über eine Route verfügen, die den für den Service bestimmten Datenverkehr mithilfe der Präfixliste für den Service an den Gateway-Endpunkt sendet. Weitere Informationen finden Sie im Abschnitt zur [AWS-verwalteten Präfixliste](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) im *Amazon-VPC-Benutzerhandbuch*.

![\[Der Datenverkehr von Ihrer VPC wird zum Gateway-Endpunkt weitergeleitet.\]](http://docs.aws.amazon.com/de_de/vpc/latest/privatelink/images/gateway-endpoints.png)


## Routing
<a name="gateway-endpoint-routing"></a>

Wenn Sie einen Gateway-Endpunkt erstellen, wählen Sie die VPC-Routing-Tabellen für die Subnetze aus, die Sie aktivieren. Die folgende Route wird automatisch zu jeder Routing-Tabelle hinzugefügt, die Sie auswählen. Das Ziel ist eine Präfixliste für den Dienst, dessen Eigentümer der Dienst ist, AWS und das Ziel ist der Gateway-Endpunkt.


| Bestimmungsort | Target | 
| --- | --- | 
| prefix\$1list\$1id | gateway\$1endpoint\$1id | 

**Überlegungen**
+ Sie können die Endpunktrouten überprüfen, die wir Ihrer Routing-Tabelle hinzufügen, aber Sie können sie nicht ändern oder löschen. Um einer Routing-Tabelle eine Endpunktroute hinzuzufügen, ordnen Sie sie dem Gateway-Endpunkt zu. Wir löschen die Endpunktroute, wenn Sie die Routing-Tabelle vom Gateway-Endpunkt trennen oder wenn Sie den Gateway-Endpunkt löschen.
+ Alle Instances in den Subnetzen, die einer Routing-Tabelle zugeordnet sind, die einem Gateway-Endpunkt zugeordnet ist, verwenden automatisch den Gateway-Endpunkt, um auf den Service zuzugreifen. Instances in Subnetzen, die diesen Routing-Tabellen nicht zugeordnet sind, verwenden den öffentlichen Service-Endpunkt, nicht den Gateway-Endpunkt.
+ Eine Routing-Tabelle kann sowohl eine Endpunktroute zu Amazon S3 als auch eine Endpunktroute zu DynamoDB enthalten. Sie können Endpunktrouten an denselben Service (Amazon S3 oder DynamoDB) in mehreren Routing-Tabellen haben. Sie können nicht mehrere Endpunktrouten zum selben Service (Amazon S3 oder DynamoDB) in einer einzigen Routing-Tabelle haben.
+ Wir verwenden die spezifischste mit dem Datenverkehr übereinstimmende Route, um Datenverkehr weiterzuleiten (Übereinstimmung mit längstem Präfix). Für Routing-Tabellen mit einer Endpunktroute bedeutet dies Folgendes:
  + Wenn es eine Route gibt, die den gesamten Internetdatenverkehr (0.0.0.0/0) an ein Internet-Gateway sendet, hat die Endpunktroute Vorrang für Datenverkehr, der für den Service (Amazon S3 oder DynamoDB) in der aktuellen Region bestimmt ist. Datenverkehr, der für einen anderen bestimmt ist, AWS-Service verwendet das Internet-Gateway.
  + Datenverkehr, der für den Service (Amazon S3 oder DynamoDB) in einer anderen Region bestimmt ist, geht an das Internet-Gateway, da Präfixlisten spezifisch für eine Region sind.
  + Wenn es eine Route gibt, die den genauen IP-Adressbereich für den Service (Amazon S3 oder DynamoDB) in derselben Region angibt, hat diese Route Vorrang vor der Endpunktroute.

## Sicherheit
<a name="gateway-endpoint-security"></a>

Wenn Ihre Instances über einen Gateway-Endpunkt auf Amazon S3 oder DynamoDB zugreifen, greifen sie über seinen öffentlichen Endpunkt auf den Service zu. Die Sicherheitsgruppen für diese Instances müssen den Datenverkehr aus dem Load Balancer zulassen. Es folgt ein Beispiel für eine Outbound-Regel. Es verweist auf die ID der [Präfixliste](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) für den Service.


| Ziel | Protocol (Protokoll) | Port-Bereich | 
| --- | --- | --- | 
| prefix\$1list\$1id | TCP | 443 | 

Das Netzwerk ACLs für die Subnetze dieser Instances muss auch den Verkehr zum und vom Dienst zulassen. Es folgt ein Beispiel für eine Outbound-Regel. Sie können in Netzwerk-ACL-Regeln nicht auf Präfixlisten verweisen, aber Sie können die IP-Adresse für den Dienst aus der Präfixliste abrufen.


| Ziel | Protocol (Protokoll) | Port-Bereich | 
| --- | --- | --- | 
| service\$1cidr\$1block\$11 | TCP | 443 | 
| service\$1cidr\$1block\$12 | TCP | 443 | 
| service\$1cidr\$1block\$13 | TCP | 443 | 

## IP address type (IP-Adresstyp)
<a name="gateway-endpoint-ip-address-type"></a>

Der IP-Adresstyp bestimmt, welche Präfixliste Ihrer Routing-Tabelle zugeordnet ist.

**Anforderungen zur Aktivierung IPv6 für einen Gateway-Endpunkt**
+ Der IP-Adresstyp eines Gateway-Endpunkts muss mit den Subnetzen für den Gateway-Endpunkt kompatibel sein, wie hier beschrieben:
  + **IPv4**— Fügen Sie die IPv4 Präfixliste des Dienstes zu Ihrer Routentabelle hinzu.
  + **IPv6**— Fügen Sie die IPv6 Präfixliste des Dienstes zu Ihrer Routentabelle hinzu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv6 nur Subnetze sind.
  + **Dualstack** — Fügen Sie die IPv4 Präfixliste des Dienstes zu Ihrer Routing-Tabelle hinzu und fügen Sie die IPv6 Präfixliste des Dienstes zu Ihrer Routing-Tabelle hinzu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv4 sowohl IPv6 als auch Adressbereiche haben.

## IP-Typ des DNS-Eintrags
<a name="gateway-endpoint-dns-record-ip-type"></a>

Standardmäßig gibt ein Gateway-Endpunkt DNS-Einträge zurück, die auf dem von Ihnen aufgerufenen Dienstendpunkt basieren. Wenn Sie Ihren Gateway-Endpunkt mithilfe des IPv4 Service-Endpunkts erstellen`s3.us-east-2.amazonaws.com`, z. B. gibt Amazon S3 A-Datensätze an Ihre Clients zurück, und alle Subnetze in Ihrer Routing-Tabelle verwenden diese IPv4.

Wenn Sie dagegen Ihren Gateway-Endpunkt mithilfe des Dual-Stack-Serviceendpunkts erstellen, gibt Amazon S3 sowohl A- als `s3.dualstack.us-east-2.amazonaws.com` auch AAAA-Datensätze an Ihre Clients zurück, und die Subnetze in Ihrer Routing-Tabelle verwenden und. IPv4 IPv6

**Anmerkung**  
Bei Directory-Buckets oder S3 Express One Zone wären die Gateway-Endpunkte für die Datenebene jeweils und. `s3express-use2-az1.us-east-2.amazonaws.com` `s3express-use2-az1.dualstack.us-east-2.amazonaws.com`

Der IP-Typ des DNS-Eintrags wirkt sich darauf aus, wie der Datenverkehr an Ihre Clients weitergeleitet wird. Wenn Sie mithilfe des IPv4 Service-Endpunkts einen Gateway-Endpunkt erstellen und dann den Dual-Stack-Dienstendpunkt aufrufen, wird Datenverkehr, der AAAA-Datensätze verwendet, nicht über den Gateway-Endpunkt geleitet. Der Datenverkehr wird gelöscht oder über einen IPv6 -kompatiblen Pfad geleitet, falls einer vorhanden ist. Wenn Sie einen vom Dienst definierten IP-Typ für DNS-Einträge verwenden, stellen Sie sicher, dass Ihr Dienst variable Aufrufe von mehreren Dienstendpunkten verarbeiten kann.

Anstelle der standardmäßigen Einstellung für den DNS-Eintrags-IP-Typ von [service-defined](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DnsOptionsSpecification.html) können Sie den IP-Typ des DNS-Eintrags anpassen, um auszuwählen, welche Datensätze für einen bestimmten Endpunkt zurückgegeben werden. Die folgende Tabelle zeigt die unterstützten DNS-Eintrags-IP-Typen und die zurückgegebenen Eintragstypen:


| IP-Typ des DNS-Eintrags | Zurückgegebene Datensatztypen | 
| --- | --- | 
| IPv4 | A | 
| IPv6 | AAAA | 
| Dualstack | A und AAAA | 
| dienstdefiniert | Die Datensätze hängen vom Service-Endpunkt ab | 

Um einen IP-Typ für DNS-Einträge auszuwählen, müssen Sie einen kompatiblen IP-Adresstyp für den Endpunktdienst verwenden. Die folgende Tabelle zeigt den unterstützten DNS-Eintrags-IP-Typ für jeden IP-Adresstyp für Gateway-Endpunkte:


| IP-Adresstyp | Unterstützte IP-Typen für DNS-Einträge | 
| --- | --- | 
| IPv4 | IPv4, dienstdefiniert\$1 | 
| IPv6 | IPv6, servicedefiniert\$1 | 
| Dualstack | IPv4,, Dualstack, IPv6 servicedefiniert\$1 | 

\$1 Stellt den Standard-IP-Typ für DNS-Einträge dar.

**Anmerkung**  
 Um für Ihren Gateway-Endpunkt andere als die vom Dienst definierten IP-Typen für DNS-Einträge zu verwenden, müssen Sie in Ihren VPC-Einstellungen die entsprechenden `enableDnsHostnames` Attribute zulassen`enableDnsSupport`.

Sie können den IP-Typ des DNS-Eintrags für einen DynamoDB-Gateway-Endpunkt nicht ändern. DynamoDB unterstützt nur den dienstdefinierten IP-Typ des DNS-Eintrags.

Das Verhalten des DNS-Eintrags-IP-Typs ist für Schnittstellenendpunkte unterschiedlich. Weitere Informationen finden Sie unter [IP-Typ des DNS-Eintrags für Schnittstellenendpunkte](privatelink-access-aws-services.md#aws-services-dns-record-ip-type).

# Gateway-Endpunkte für Amazon S3
<a name="vpc-endpoints-s3"></a>

Sie können über Gateway-VPC-Endpunkte von Ihrer VPC aus auf Amazon S3 zugreifen. Nachdem Sie den Gateway-Endpunkt erstellt haben, können Sie ihn als Ziel in Ihrer Routing-Tabelle für Datenverkehr hinzufügen, der von Ihrer VPC zu Amazon S3 bestimmt ist.

Für die Nutzung von Gateway-Endpunkten fallen keine zusätzlichen Gebühren an.

Amazon S3 unterstützt sowohl Gateway-Endpunkte als auch Schnittstellenendpunkte. Mit einem Gateway-Endpunkt können Sie von Ihrer VPC aus auf Amazon S3 zugreifen, ohne ein Internet-Gateway oder ein NAT-Gerät für Ihre VPC zu benötigen und ohne zusätzliche Kosten. Gateway-Endpunkte erlauben jedoch keinen Zugriff von lokalen Netzwerken, von Peering-Netzwerken VPCs in anderen AWS Regionen oder über ein Transit-Gateway. Für diese Szenarien müssen Sie einen Schnittstellenendpunkt verwenden, der gegen Aufpreis verfügbar ist. Weitere Informationen finden Sie unter [VPC-Endpunkte für Amazon-S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/privatelink-interface-endpoints.html#types-of-vpc-endpoints-for-s3) im *Amazon-S3-Benutzerhandbuch*.

**Topics**
+ [

## Überlegungen
](#gateway-endpoint-considerations-s3)
+ [

## Privates DNS
](#private-dns-s3)
+ [

## Erstellen eines Gateway-Endpunkts
](#create-gateway-endpoint-s3)
+ [

## Zugriffssteuerung mithilfe von Bucket-Richtlinien
](#bucket-policies-s3)
+ [

## Zuordnen von Routing-Tabellen
](#associate-route-tables-s3)
+ [

## Bearbeiten der VPC-Endpunktrichtlinie
](#edit-vpc-endpoint-policy-s3)
+ [

## Löschen eines Gateway-Endpunkts
](#delete-gateway-endpoint-s3)

## Überlegungen
<a name="gateway-endpoint-considerations-s3"></a>
+ Ein Gateway-Endpunkt ist nur in der Region verfügbar, in der Sie ihn erstellt haben. Stellen Sie sicher, dass Sie Ihren Gateway-Endpunkt in derselben Region wie Ihre S3-Buckets erstellen.
+ Wenn Sie die Amazon-DNS-Server verwenden, müssen Sie sowohl [DNS-Hostnamen als auch DNS-Auflösung](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) für Ihre VPC aktivieren. Wenn Sie Ihren eigenen DNS-Server verwenden, stellen Sie sicher, dass Anforderungen an Amazon S3 korrekt in die von AWS verwalteten IP-Adressen erfüllt werden.
+ Die ausgehenden Regeln für die Sicherheitsgruppe für Instances, die über den Gateway-Endpunkt auf Amazon S3 zugreifen, müssen Datenverkehr zu Amazon S3 zulassen. Sie können in den Regeln der Sicherheitsgruppe auf die ID der [Präfixliste](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) für Amazon S3 verweisen.
+ Die Netzwerk-ACL für das Subnetz für Ihre Instances, die über einen Gateway-Endpunkt auf Amazon S3 zugreifen, müssen Datenverkehr zu und von Amazon S3 zulassen. Sie können in Netzwerk-ACL-Regeln nicht auf Präfixlisten verweisen, aber Sie können die IP-Adresse für Amazon S3 aus der [Präfixliste](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) für Amazon S3 abrufen.
+ Prüfen Sie, ob Sie eine verwenden AWS-Service , die Zugriff auf einen S3-Bucket erfordert. Beispielsweise kann ein Dienst Zugriff auf Buckets benötigen, die Protokolldateien enthalten, oder Sie müssen Treiber oder Agenten auf Ihre EC2-Instances herunterladen. Wenn ja, stellen Sie sicher, dass Ihre Endpunktrichtlinie es der AWS-Service OR-Ressource erlaubt, mithilfe der `s3:GetObject` Aktion auf diese Buckets zuzugreifen.
+ Sie können die Bedingung `aws:SourceIp` nicht in einer Identitätsrichtlinie oder einer Bucket-Richtlinie für Anforderungen an Amazon S3 verwenden, die einen VPC-Endpunkt durchlaufen. Verwenden Sie stattdessen die Bedingung `aws:VpcSourceIp`. Alternativ können Sie auch Routing-Tabellen verwenden, um zu steuern, welche EC2-Instanzen über den VPC-Endpunkt auf Amazon S3 zugreifen können.
+ Die Quelle IPv4 oder IPv6 Adressen von Instances in Ihren betroffenen Subnetzen, die von Amazon S3 empfangen wurden, ändern sich von öffentlichen Adressen zu privaten Adressen in Ihrer VPC. Endpunkte wechseln zwischen Netzwerkrouten und trennen offene TCP-Verbindungen. Die vorherigen Verbindungen, für die öffentliche Adressen verwendet wurden, werden nicht wieder aufgenommen. Wir empfehlen, während des Erstellens oder Änderns eines Endpunkts keine wichtigen Aufgaben auszuführen oder zu testen, ob Ihre Software nach der Verbindungstrennung automatisch erneut eine Verbindung zu Amazon S3 herstellt.
+ Endpunktverbindungen können nicht auf einen Bereich außerhalb einer VPC erweitert werden. Ressourcen auf der anderen Seite einer VPN-Verbindung, VPC-Peering-Verbindung, eines Transit-Gateways oder einer Direct Connect Verbindung in Ihrer VPC können keinen Gateway-Endpunkt für die Kommunikation mit Amazon S3 verwenden.
+ Ihr Konto hat ein Standardkontingent von 20 Gateway-Endpunkten pro Region, das anpassbar ist. Pro VPC sind auch höchstens 255 Gateway-Endpunkte zulässig.

## Privates DNS
<a name="private-dns-s3"></a>

Sie können privates DNS zur Kostenoptimierung konfigurieren, wenn Sie sowohl einen Gateway-Endpunkt als auch einen Schnittstellenendpunkt für Amazon S3 erstellen.

**Route 53 Resolver**  
Amazon stellt einen DNS-Server den [Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html) für Ihre VPC zur Verfügung. Der Route 53 Resolver löst automatisch lokale VPC-Domainnamen und Datensätze in privaten gehosteten Zonen auf. Sie können den Route 53 Resolver jedoch nicht von außerhalb Ihrer VPC verwenden. Route 53 bietet Resolver-Endpunkte und Resolver-Regeln, so dass Sie den Route 53 Resolver von außerhalb Ihrer VPC nutzen können. Ein *eingehender Resolver-Endpunkt* leitet DNS-Abfragen vom On-Premises Netzwerk an Route 53 Resolver weiter. Ein *ausgehender Resolver-Endpunkt* leitet DNS-Abfragen vom Route 53 Resolver an das On-Premises Netzwerk weiter.

Wenn Sie Ihren Schnittstellenendpunkt für Amazon S3 so konfigurieren, dass nur privates DNS für den eingehenden Resolver-Endpunkt verwendet wird, erstellen wir einen eingehenden Resolver-Endpunkt. Der eingehende Resolver-Endpunkt löst DNS-Abfragen an Amazon S3 von On-Premises-Standorten an die privaten IP-Adressen des Schnittstellenendpunkts. Außerdem fügen wir der öffentlich gehosteten Zone für Amazon S3 ALIAS-Datensätze für den Route 53 Resolver hinzu, so dass DNS-Abfragen von Ihrer VPC an die öffentlichen IP-Adressen von Amazon S3 weitergeleitet werden, die den Datenverkehr zum Gateway-Endpunkt weiterleiten.

**Privates DNS**  
Wenn Sie privates DNS für Ihren Schnittstellenendpunkt für Amazon S3 konfigurieren, aber nicht nur privates DNS für den eingehenden Resolver-Endpunkt konfigurieren, verwenden Anfragen sowohl aus Ihrem On-Premises-Netzwerk als auch aus Ihrer VPC den Schnittstellenendpunkt, um auf Amazon S3 zuzugreifen. Daher zahlen Sie für die Verwendung des Schnittstellenendpunkts für den Datenverkehr von der VPC, anstatt den Gateway-Endpunkt ohne zusätzliche Kosten zu verwenden.

![\[Amazon S3 S3-Anforderungsweiterleitung mit beiden Endpunkttypen.\]](http://docs.aws.amazon.com/de_de/vpc/latest/privatelink/images/s3-private-dns-default.png)


**Privates DNS nur für den eingehenden Resolver-Endpunkt**  
Wenn Sie privates DNS nur für den eingehenden Resolver-Endpunkt konfigurieren, verwenden Anfragen aus Ihrem On-Premises-Netzwerk den Schnittstellenendpunkt, um auf Amazon S3 zuzugreifen, und Anfragen aus Ihrer VPC verwenden den Gateway-Endpunkt, um auf Amazon S3 zuzugreifen. Daher optimieren Sie Ihre Kosten, da Sie für die Verwendung des Schnittstellenendpunkts nur für Datenverkehr zahlen, der den Gateway-Endpunkt nicht verwenden kann.

Um dies zu konfigurieren, muss der DNS-Eintrags-IP-Typ des Gateway-Endpunkts mit dem Schnittstellenendpunkt übereinstimmen oder sein`service-defined`. AWS PrivateLink unterstützt keine andere Kombination. Weitere Informationen finden Sie unter [IP-Typ des DNS-Eintrags](gateway-endpoints.md#gateway-endpoint-dns-record-ip-type).

![\[Amazon S3 S3-Anforderungsweiterleitung mit privatem DNS und einem Resolver-Endpunkt für eingehende Anrufe.\]](http://docs.aws.amazon.com/de_de/vpc/latest/privatelink/images/s3-private-dns-inbound-endpoint.png)


**Privates DNS konfigurieren**  
Sie können privates DNS für einen Schnittstellenendpunkt für Amazon S3 konfigurieren, wenn Sie ihn erstellen oder nachdem Sie ihn erstellt haben. Weitere Informationen finden Sie unter [Erstellen eines VPC-Endpunkts](create-interface-endpoint.md#create-interface-endpoint-aws) (während der Erstellung konfigurieren) oder [Aktivieren von privaten DNS-Namen](interface-endpoints.md#enable-private-dns-names) (nach der Erstellung konfigurieren).

## Erstellen eines Gateway-Endpunkts
<a name="create-gateway-endpoint-s3"></a>

Gehen Sie wie folgt vor, um einen Gateway-Endpunkt zu erstellen, der eine Verbindung zu Amazon S3 herstellt.

**So erstellen Sie ein Gateway-Endpunkt mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Wählen Sie **Endpunkt erstellen**.

1. Wählen Sie für **Servicekategorie** die Option **AWS-Services** aus.

1. Fügen Sie für **Services** den Filter **Type = Gateway** hinzu.

   Wenn Ihre Amazon S3 S3-Daten in Allzweck-Buckets gespeichert sind, wählen Sie **com.amazonaws** aus. *region***.s3**.

   Wenn Ihre Amazon S3 S3-Daten in Verzeichnis-Buckets gespeichert sind, wählen Sie **com.amazonaws** aus. *region***.s3express**.

1. Wählen Sie für **VPC** eine VPC, in der der Endpunkt erstellt werden soll.

1. Wählen Sie für **IP address type** (IP-Adressentyp) eine der folgenden Optionen aus:
   + **IPv4**— Weisen Sie den IPv4 Netzwerkschnittstellen der Endpunkte Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv4 Adressbereiche haben und der Dienst IPv4 Anfragen akzeptiert.
   + **IPv6**— Weist den Endpunkt-Netzwerkschnittstellen IPv6 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv6 nur Subnetze sind und der Dienst Anfragen akzeptiert IPv6 .
   + **Dualstack** — Weisen Sie den IPv4 Endpunkt-Netzwerkschnittstellen sowohl als auch IPv6 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze sowohl als auch IPv6 Adressbereiche haben IPv4 und der Dienst sowohl Anfragen als auch IPv4 Anfragen akzeptiert. IPv6 

1. Wählen Sie für **Route tables** (Routing-Tabellen) die Routing-Tabellen, die von dem Endpunkt verwendet werden sollen. Wir fügen automatisch eine Route hinzu, die den für den Service bestimmten Datenverkehr auf die Netzwerkschnittstelle des Endpunkts verweist.

1. Wählen Sie für **Policy** (Richtlinie) **Full access** (Vollzugriff), um alle Operationen aller Prinzipale auf allen Ressourcen über den VPC-Endpunkt zuzulassen. Wählen Sie andernfalls **Custom** (Benutzerdefiniert), um eine VPC-Endpunktrichtlinie anzufügen, die die Berechtigungen steuert, die Prinzipale zum Ausführen von Aktionen für Ressourcen über den VPC-Endpunkt haben.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neuen Tag hinzufügen** auswählen und den Schlüssel und den Wert für den Tag eingeben.

1. Wählen Sie **Endpunkt erstellen**.

**So erstellen Sie ein Gateway-Endpunkt mithilfe der Befehlszeile**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Tools für Windows PowerShell)

## Zugriffssteuerung mithilfe von Bucket-Richtlinien
<a name="bucket-policies-s3"></a>

Sie können Bucket-Richtlinien verwenden, um den Zugriff auf Buckets von bestimmten Endpunkten VPCs, IP-Adressbereichen und aus zu steuern. AWS-Konten In diesen Beispielen wird davon ausgegangen, dass es auch Richtlinienanweisungen gibt, die den für Ihre Anwendungsfälle erforderlichen Zugriff zulassen.

**Example Beispiel: Beschränken des Zugriffs auf einen bestimmten Endpunkt**  
Sie können eine Bucket-Richtlinie mit dem [aws:sourceVpce](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpce)-Bedingungsschlüssel erstellen, um den Zugriff auf einen bestimmten Endpunkt zu beschränken. Die folgende Richtlinie lehnt Zugriff auf den angegebenen Bucket mit den angegebenen Aktionen ab, es sei denn, der angegebene Gateway-Endpunkt wird verwendet. Beachten Sie, dass diese Richtlinie den Zugriff auf den angegebenen Bucket mit den angegebenen Aktionen über die AWS-Managementkonsole blockiert.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Allow-access-to-specific-VPCE",
      "Effect": "Deny",
      "Principal": "*",
      "Action": ["s3:PutObject", "s3:GetObject", "s3:DeleteObject"],
      "Resource": ["arn:aws:s3:::bucket_name",
                   "arn:aws:s3:::bucket_name/*"],
      "Condition": {
        "StringNotEquals": {
          "aws:sourceVpce": "vpce-1a2b3c4d"
        }
      }
    }
  ]
}
```

**Example Beispiel: Beschränken des Zugriffs auf eine bestimmte VPC**  
Mithilfe des Bedingungsschlüssels [aws:SourceVpc](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpc) können Sie eine Bucket-Richtlinie erstellen, die VPCs den Zugriff auf bestimmte Bereiche beschränkt. Dies ist hilfreich, wenn Sie mehrere Endpunkte innerhalb derselben VPC konfiguriert haben. Die folgende Richtlinie lehnt Zugriff auf den angegebenen Bucket mit den angegebenen Aktionen ab, es sei denn, die Anforderung stammt von einer angegebenen VPC. Beachten Sie, dass diese Richtlinie den Zugriff auf den angegebenen Bucket mit den angegebenen Aktionen über die AWS-Managementkonsole blockiert.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Allow-access-to-specific-VPC",
      "Effect": "Deny",
      "Principal": "*",
      "Action": ["s3:PutObject", "s3:GetObject", "s3:DeleteObject"],
      "Resource": ["arn:aws:s3:::example_bucket",
                   "arn:aws:s3:::example_bucket/*"],
      "Condition": {
        "StringNotEquals": {
          "aws:sourceVpc": "vpc-111bbb22"
        }
      }
    }
  ]
}
```

**Example Beispiel: Beschränken des Zugriffs auf einen bestimmten IP-Adressbereich**  
[Mithilfe des Bedingungsschlüssels aws: können Sie eine Richtlinie erstellen, die den Zugriff auf bestimmte IP-Adressbereiche einschränkt. VpcSourceIp](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-vpcsourceip) Die folgende Richtlinie verweigert den Zugriff auf den angegebenen Bucket, mit den angegebenen Aktionen, es sei denn, die Anforderung stammt von der angegebenen IP-Adresse. Beachten Sie, dass diese Richtlinie den Zugriff auf den angegebenen Bucket mit den angegebenen Aktionen über die AWS-Managementkonsole blockiert.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Allow-access-to-specific-VPC-CIDR",
      "Effect": "Deny",
      "Principal": "*",
      "Action": ["s3:PutObject", "s3:GetObject", "s3:DeleteObject"],
      "Resource": ["arn:aws:s3:::bucket_name",
                   "arn:aws:s3:::bucket_name/*"],
      "Condition": {
        "NotIpAddress": {
          "aws:VpcSourceIp": "172.31.0.0/16"
        }
      }
    }
  ]
}
```

**Example Beispiel: Beschränken Sie den Zugriff auf Buckets in einem bestimmten AWS-Konto**  
Sie können eine Richtlinie erstellen, die den Zugriff auf die S3-Buckets in einem bestimmten AWS-Konto einschränkt, indem Sie den Befehlsschlüssel `s3:ResourceAccount` verwenden. Die folgende Richtlinie verweigert den Zugriff auf S3-Buckets mit den angegebenen Aktionen, es sei denn, sie gehören dem angegebenen AWS-Konto an.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Allow-access-to-bucket-in-specific-account",
      "Effect": "Deny",
      "Principal": "*",
      "Action": ["s3:GetObject", "s3:PutObject", "s3:DeleteObject"],
      "Resource": "arn:aws:s3:::*",
      "Condition": {
        "StringNotEquals": {
          "s3:ResourceAccount": "111122223333"
        }
      }
    }
  ]
}
```

## Zuordnen von Routing-Tabellen
<a name="associate-route-tables-s3"></a>

Sie können die Routing-Tabellen ändern, die dem Gateway-Endpunkt zugeordnet sind. Wenn Sie eine Routing-Tabelle zuordnen, fügen wir automatisch eine Route hinzu, die den für den Service bestimmten Datenverkehr auf die Netzwerkschnittstelle des Endpunkts verweist. Wenn Sie die Zuordnung einer Routing-Tabelle aufheben, entfernen wir die Endpunktroute automatisch aus der Routing-Tabelle.

**Zuordnen von Routing-Tabellen mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Erstellen des Gateway-Endpunkts.

1. Wählen Sie **Aktionen** und dann **Verwalte Routing-Tabelle** aus.

1. Aktivieren oder deaktivieren Sie die Auswahl von Routing-Tabellen nach Bedarf.

1. Wählen Sie **Modify route tables** (Ändern von Routing-Tabellen).

**Zuordnen von Routing-Tabellen mithilfe der Befehlszeile**
+ [modify-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint.html) (AWS CLI)
+ [Edit-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpoint.html)(Tools für Windows PowerShell)

## Bearbeiten der VPC-Endpunktrichtlinie
<a name="edit-vpc-endpoint-policy-s3"></a>

Sie können die Endpunktrichtlinie für einen Gateway-Endpunkt bearbeiten, der den Zugriff auf Amazon S3 von der VPC über den Endpunkt steuert. Nachdem Sie eine Endpunktrichtlinie aktualisiert haben, kann es einige Minuten dauern, bis die Änderungen wirksam werden. Die Standardrichtlinie lässt Vollzugriff zu. Weitere Informationen finden Sie unter [Endpunktrichtlinien](vpc-endpoints-access.md).

**So ändern Sie die Endpunktrichtlinie mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Erstellen des Gateway-Endpunkts.

1. Wählen Sie **Aktionen**, **Verwalten von Richtlinien**.

1. Wählen Sie **Full Access** (Voller Zugriff), um vollen Zugriff auf den Service zu gewähren, oder wählen Sie **Custom** (Benutzerdefiniert), und fügen Sie eine benutzerdefinierte Richtlinie hinzu.

1. Wählen Sie **Speichern**.

Nachfolgend sind Beispielendpunktrichtlinien für den Zugriff auf Amazon S3 aufgeführt.

**Example Beispiel: Beschränken des Zugriffs auf einen bestimmten Bucket**  
Sie können eine Richtlinie erstellen, die den Zugriff auf bestimmte S3-Buckets beschränkt. Dies ist nützlich, wenn Sie andere AWS-Services in Ihrer VPC haben, die S3-Buckets verwenden.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Allow-access-to-specific-bucket",
      "Effect": "Allow",
      "Principal": "*",
      "Action": [
         "s3:ListBucket",
         "s3:GetObject",
         "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket_name",
        "arn:aws:s3:::bucket_name/*"
      ]
    }
  ]
}
```

**Example Beispiel: Beschränken des Zugriffs auf eine bestimmte IAM-Rolle**  
Sie können eine Richtlinie erstellen, die den Zugriff auf eine bestimmte IAM-Rolle beschränkt. Sie müssen `aws:PrincipalArn` verwenden, um einem Prinzipal Zugriff zu gewähren.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Allow-access-to-specific-IAM-role",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "*",
      "Resource": "*",
      "Condition": {
        "ArnEquals": {
          "aws:PrincipalArn": "arn:aws:iam::111122223333:role/role_name"
        }
      }
    }
  ]
}
```

**Example Beispiel: Beschränken des Zugriffs auf Benutzer in einem bestimmten Konto**  
Sie können eine Richtlinie erstellen, die den Zugriff auf ein bestimmtes Konto beschränkt.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Allow-callers-from-specific-account",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "*",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:PrincipalAccount": "111122223333"
        }
      }
    }
  ]
}
```

## Löschen eines Gateway-Endpunkts
<a name="delete-gateway-endpoint-s3"></a>

Wenn Sie einen Gateway-Endpunkt nicht mehr benötigen, können Sie ihn löschen. Wenn Sie einen Gateway-Endpunkt löschen, entfernen wir die Endpunktroute aus den Subnetz-Routing-Tabellen.

Ein Gateway-Endpunkt kann nicht gelöscht werden, wenn privates DNS aktiviert ist.

**So löschen Sie ein Gateway-Endpunkt mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Erstellen des Gateway-Endpunkts.

1. Wählen Sie **Actions** (Aktionen), **Delete VPC Endpoint** (VPC-Endpunkte löschen). 

1. Wenn Sie zur Bestätigung aufgefordert werden, geben Sie **delete** ein.

1. Wählen Sie **Löschen**.

**So löschen Sie ein Gateway-Endpunkt mithilfe der Befehlszeile**
+ [delete-vpc-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoints.html) (AWS CLI)
+ [Remove-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpcEndpoint.html)(Tools für Windows) PowerShell

# Gateway-Endpunkte für Amazon DynamoDB
<a name="vpc-endpoints-ddb"></a>

Sie können über Gateway-VPC-Endpunkte von Ihrer VPC aus auf Amazon DynamoDB zugreifen. Nachdem Sie den Gateway-Endpunkt erstellt haben, können Sie ihn als Ziel in Ihrer Routing-Tabelle für Datenverkehr hinzufügen, der von Ihrer VPC zu DynamoDB bestimmt ist.

Für die Nutzung von Gateway-Endpunkten fallen keine zusätzlichen Gebühren an.

DynamoDB unterstützt sowohl Gateway-Endpunkte als auch Schnittstellenendpunkte. Mit einem Gateway-Endpunkt können Sie von Ihrer VPC aus auf DynamoDB zugreifen, ohne dass ein Internet-Gateway oder ein NAT-Gerät für Ihre VPC erforderlich ist, und ohne zusätzliche Kosten. Gateway-Endpunkte ermöglichen jedoch keinen Zugriff von lokalen Netzwerken, von Peering-Netzwerken VPCs in anderen AWS Regionen oder über ein Transit-Gateway. Für diese Szenarien müssen Sie einen Schnittstellenendpunkt verwenden, der gegen Aufpreis verfügbar ist. Weitere Informationen finden Sie unter [Typen von VPC-Endpunkten für DynamoDB im *Amazon* DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/privatelink-interface-endpoints.html#types-of-vpc-endpoints-for-ddb) Developer Guide.

**Topics**
+ [

## Überlegungen
](#gateway-endpoint-considerations-ddb)
+ [

## Erstellen eines Gateway-Endpunkts
](#create-gateway-endpoint-ddb)
+ [

## Zugriffssteuerung mit IAM-Richtlinien
](#iam-policies-ddb)
+ [

## Zuordnen von Routing-Tabellen
](#associate-route-tables-ddb)
+ [

## Bearbeiten der VPC-Endpunktrichtlinie
](#edit-vpc-endpoint-policy-ddb)
+ [

## Löschen eines Gateway-Endpunkts
](#delete-gateway-endpoint-ddb)

## Überlegungen
<a name="gateway-endpoint-considerations-ddb"></a>
+ Ein Gateway-Endpunkt ist nur in der Region verfügbar, in der Sie ihn erstellt haben. Stellen Sie sicher, dass Sie Ihren Gateway-Endpunkt in derselben Region wie Ihre DynamoDB-Tabellen erstellen.
+ Wenn Sie die Amazon-DNS-Server verwenden, müssen Sie sowohl [DNS-Hostnamen als auch DNS-Auflösung](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) für Ihre VPC aktivieren. Wenn Sie Ihren eigenen DNS-Server verwenden, stellen Sie sicher, dass Anforderungen an DynamoDB korrekt in die von AWS verwalteten IP-Adressen erfüllt werden.
+ Die ausgehenden Regeln für die Sicherheitsgruppe für Instances, die über den Gateway-Endpunkt auf DynamoDB zugreifen, müssen Datenverkehr zu DynamoDB zulassen. Sie können in den Regeln der Sicherheitsgruppe auf die ID der [Präfixliste](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) für DynamoDB verweisen.
+ Die Netzwerk-ACL für das Subnetz für Ihre Instances, die über einen Gateway-Endpunkt auf DynamoDB zugreifen, muss Datenverkehr zu und von DynamoDB zulassen. Sie können in Netzwerk-ACL-Regeln nicht auf Präfixlisten verweisen, aber Sie können die IP-Adresse für DynamoDB aus der [Präfixliste](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) für DynamoDB abrufen.
+ Wenn Sie AWS CloudTrail DynamoDB-Operationen protokollieren, enthalten die Protokolldateien die privaten IP-Adressen der EC2-Instances in der Service Consumer-VPC und die ID des Gateway-Endpunkts für alle Anfragen, die über den Endpunkt ausgeführt werden.
+ Gateway-Endpunkte unterstützen nur Datenverkehr. IPv4 
+ Die IPv4 Quelladressen von Instances in Ihren betroffenen Subnetzen ändern sich von öffentlichen IPv4 Adressen zu privaten IPv4 Adressen aus Ihrer VPC. Endpunkte wechseln zwischen Netzwerkrouten und trennen offene TCP-Verbindungen. Die vorherigen Verbindungen, für die öffentliche IPv4 Adressen verwendet wurden, werden nicht wieder aufgenommen. Wir empfehlen, während des Erstellens oder Änderns eines Gateway-Endpunkts keine wichtigen Aufgaben auszuführen. Testen Sie alternativ, um sicherzustellen, dass Ihre Software automatisch wieder eine Verbindung zu DynamoDB herstellen kann, wenn eine Verbindung unterbrochen wird.
+ Endpunktverbindungen können nicht auf einen Bereich außerhalb einer VPC erweitert werden. Ressourcen auf der anderen Seite einer VPN-Verbindung, VPC-Peering-Verbindung, eines Transit-Gateways oder einer Direct Connect Verbindung in Ihrer VPC können keinen Gateway-Endpunkt für die Kommunikation mit DynamoDB verwenden.
+ Ihr Konto hat ein Standardkontingent von 20 Gateway-Endpunkten pro Region, das anpassbar ist. Pro VPC sind auch höchstens 255 Gateway-Endpunkte zulässig.

## Erstellen eines Gateway-Endpunkts
<a name="create-gateway-endpoint-ddb"></a>

Gehen Sie wie folgt vor, um einen Gateway-Endpunkt zu erstellen, der eine Verbindung zu DynamoDB herstellt.

**So erstellen Sie ein Gateway-Endpunkt mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Wählen Sie **Endpunkt erstellen**.

1. Wählen Sie für **Servicekategorie** die Option **AWS-Services** aus.

1. **Fügen Sie für **Services** den Filter **Type =** Gateway hinzu und wählen Sie com.amazonaws aus.** *region***.dynamodb.**

1. Wählen Sie für **VPC** eine VPC, in der der Endpunkt erstellt werden soll.

1. Wählen Sie für **Route tables** (Routing-Tabellen) die Routing-Tabellen, die von dem Endpunkt verwendet werden sollen. Wir fügen automatisch eine Route hinzu, die den für den Service bestimmten Datenverkehr auf die Netzwerkschnittstelle des Endpunkts verweist.

1. Wählen Sie für **Policy** (Richtlinie) **Full access** (Vollzugriff), um alle Operationen aller Prinzipale auf allen Ressourcen über den VPC-Endpunkt zuzulassen. Wählen Sie andernfalls **Custom** (Benutzerdefiniert), um eine VPC-Endpunktrichtlinie anzufügen, die die Berechtigungen steuert, die Prinzipale zum Ausführen von Aktionen für Ressourcen über den VPC-Endpunkt haben.

1. (Optional) Sie fügen ein Tag hinzu, indem Sie **neuen Tag hinzufügen** auswählen und den Schlüssel und den Wert für den Tag eingeben.

1. Wählen Sie **Endpunkt erstellen**.

**So erstellen Sie ein Gateway-Endpunkt mithilfe der Befehlszeile**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Tools für Windows) PowerShell

## Zugriffssteuerung mit IAM-Richtlinien
<a name="iam-policies-ddb"></a>

Sie können IAM-Richtlinien erstellen, um zu steuern, welche IAM-Prinzipale über einen bestimmten VPC-Endpunkt auf DynamoDB-Tabellen zugreifen können.

**Example Beispiel: Beschränken des Zugriffs auf einen bestimmten Endpunkt**  
Sie können eine Richtlinie mit dem [aws:sourceVpce](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcevpce)-Bedingungsschlüssel erstellen, um den Zugriff auf einen bestimmten VPC-Endpunkt zu beschränken. Die folgende Richtlinie verweigert den Zugriff auf DynamoDB-Tabellen im Konto, sofern der angegebene VPC-Endpunkt nicht verwendet wird. In diesem Beispiel wird davon ausgegangen, dass es auch eine Richtlinienanweisung gibt, die den für Ihre Anwendungsfälle erforderlichen Zugriff ermöglicht.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "Allow-access-from-specific-endpoint",
         "Effect": "Deny",
         "Principal": "*",
         "Action": "dynamodb:*",
         "Resource": "arn:aws:dynamodb:us-east-1:111111111111:table/*",
         "Condition": { 
            "StringNotEquals" : { 
               "aws:sourceVpce": "vpce-11aa22bb" 
            } 
         }
      }
   ]
}
```

**Example Beispiel: Erlauben des Zugriffs von einer bestimmten IAM-Rolle**  
Sie können eine Richtlinie erstellen, die den Zugriff mithilfe einer bestimmten IAM-Rolle zulässt. Die folgende Richtlinie gewährt Zugriff auf die angegebene IAM-Rolle.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "Allow-access-from-specific-IAM-role",
         "Effect": "Allow",
         "Principal": "*",
         "Action": "*",
         "Resource": "*",
         "Condition": {
            "ArnEquals": {
               "aws:PrincipalArn": "arn:aws:iam::111122223333:role/role_name"
            }
         }
      }
   ]
}
```

**Example Beispiel: Ermöglicht den Zugriff von einem bestimmten Konto aus**  
Sie können eine Richtlinie erstellen, die den Zugriff nur von einem bestimmten Konto aus zulässt. Die folgende Richtlinie gewährt Benutzern im angegebenen Konto Zugriff.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "Allow-access-from-account",
         "Effect": "Allow",
         "Principal": "*",
         "Action": "*",
         "Resource": "*",
         "Condition": {
            "StringEquals": {
               "aws:PrincipalAccount": "111122223333"
            }
         }
      }
   ]        
}
```

## Zuordnen von Routing-Tabellen
<a name="associate-route-tables-ddb"></a>

Sie können die Routing-Tabellen ändern, die dem Gateway-Endpunkt zugeordnet sind. Wenn Sie eine Routing-Tabelle zuordnen, fügen wir automatisch eine Route hinzu, die den für den Service bestimmten Datenverkehr auf die Netzwerkschnittstelle des Endpunkts verweist. Wenn Sie die Zuordnung einer Routing-Tabelle aufheben, entfernen wir die Endpunktroute automatisch aus der Routing-Tabelle.

**Zuordnen von Routing-Tabellen mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Erstellen des Gateway-Endpunkts.

1. Wählen Sie **Aktionen** und dann **Verwalte Routing-Tabelle** aus.

1. Aktivieren oder deaktivieren Sie die Auswahl von Routing-Tabellen nach Bedarf.

1. Wählen Sie **Modify route tables** (Ändern von Routing-Tabellen).

**Zuordnen von Routing-Tabellen mithilfe der Befehlszeile**
+ [modify-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint.html) (AWS CLI)
+ [Edit-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpoint.html)(Tools für Windows PowerShell)

## Bearbeiten der VPC-Endpunktrichtlinie
<a name="edit-vpc-endpoint-policy-ddb"></a>

Sie können die Endpunktrichtlinie für einen Gateway-Endpunkt bearbeiten, der den Zugriff auf DynamoDB von der VPC über den Endpunkt steuert. Nachdem Sie eine Endpunktrichtlinie aktualisiert haben, kann es einige Minuten dauern, bis die Änderungen wirksam werden. Die Standardrichtlinie lässt Vollzugriff zu. Weitere Informationen finden Sie unter [Endpunktrichtlinien](vpc-endpoints-access.md).

**So ändern Sie die Endpunktrichtlinie mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Erstellen des Gateway-Endpunkts.

1. Wählen Sie **Aktionen**, **Verwalten von Richtlinien**.

1. Wählen Sie **Full Access** (Voller Zugriff), um vollen Zugriff auf den Service zu gewähren, oder wählen Sie **Custom** (Benutzerdefiniert), und fügen Sie eine benutzerdefinierte Richtlinie hinzu.

1. Wählen Sie **Speichern**.

**So ändern Sie ein Gateway-Endpunkt mithilfe der Befehlszeile**
+ [modify-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint.html) (AWS CLI)
+ [Edit-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpoint.html)(Tools für Windows PowerShell)

Nachfolgend sind Beispielendpunktrichtlinien für den Zugriff auf DynamoDB aufgeführt.

**Example Beispiel: Schreibgeschützten Zugriff zulassen**  
Sie können eine Richtlinie erstellen, die den Zugriff auf den schreibgeschützten Zugriff beschränkt. Die folgende Richtlinie erteilt die Berechtigung zum Auflisten und Beschreiben von DynamoDB-Tabellen.  

```
{
  "Statement": [
    {
      "Sid": "ReadOnlyAccess",
      "Effect": "Allow",
      "Principal": "*",
      "Action": [
        "dynamodb:DescribeTable",
        "dynamodb:ListTables"
      ],
      "Resource": "*"
    }
  ]
}
```

**Example Beispiel: Beschränken des Zugriffs auf eine bestimmte Tabelle**  
Sie können eine Richtlinie erstellen, die den Zugriff auf eine bestimmte DynamoDB-Tabelle beschränkt. Die folgende Richtlinie gewährt den Zugriff auf die angegebene DynamoDB-Tabelle.  

```
{
  "Statement": [
    {
      "Sid": "Allow-access-to-specific-table",
      "Effect": "Allow",
      "Principal": "*",
      "Action": [
        "dynamodb:Batch*",
        "dynamodb:Delete*",
        "dynamodb:DescribeTable",
        "dynamodb:GetItem",
        "dynamodb:PutItem",
        "dynamodb:Update*"
      ],
      "Resource": "arn:aws:dynamodb:region:123456789012:table/table_name"
    }
  ]
}
```

## Löschen eines Gateway-Endpunkts
<a name="delete-gateway-endpoint-ddb"></a>

Wenn Sie einen Gateway-Endpunkt nicht mehr benötigen, können Sie ihn löschen. Wenn Sie einen Gateway-Endpunkt löschen, entfernen wir die Endpunktroute aus den Subnetz-Routing-Tabellen.

**So löschen Sie ein Gateway-Endpunkt mithilfe der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Erstellen des Gateway-Endpunkts.

1. Wählen Sie **Actions** (Aktionen), **Delete VPC Endpoint** (VPC-Endpunkte löschen). 

1. Wenn Sie zur Bestätigung aufgefordert werden, geben Sie **delete** ein.

1. Wählen Sie **Löschen**.

**So löschen Sie ein Gateway-Endpunkt mithilfe der Befehlszeile**
+ [delete-vpc-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoints.html) (AWS CLI)
+ [Remove-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpcEndpoint.html)(Tools für Windows PowerShell)