

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Zugriff auf Servicenetzwerke über AWS PrivateLink
<a name="privatelink-access-service-networks"></a>

Sie können von Ihrer VPC aus über einen VPC-Endpunkt des Servicenetzwerks (Servicenetzwerk-Endpunkt) eine private Verbindung zu einem Servicenetzwerk herstellen. Über einen Servicenetzwerk-Endpunkt können Sie privat und sicher auf die Ressourcen und Dienste zugreifen, die dem Servicenetzwerk zugeordnet sind. Auf diese Weise können Sie privat über einen einzigen VPC-Endpunkt auf mehrere Ressourcen und Dienste zugreifen.

Ein Servicenetzwerk ist eine logische Sammlung von Ressourcenkonfigurationen und VPC-Lattice-Diensten. Mithilfe eines Servicenetzwerkendpunkts können Sie ein Servicenetzwerk mit Ihrer VPC verbinden und privat von Ihrer VPC oder lokal aus auf diese Ressourcen und Dienste zugreifen. Mit einem Servicenetzwerk-Endpunkt können Sie eine Verbindung zu einem Servicenetzwerk herstellen. Um von Ihrer VPC aus eine Verbindung zu mehreren Servicenetzwerken herzustellen, können Sie mehrere Dienstnetzwerk-Endpunkte erstellen, von denen jeder auf ein anderes Dienstnetzwerk verweist.

Servicenetzwerke sind in () integriert AWS Resource Access Manager .AWS RAM Sie können Ihr Servicenetzwerk über mit einem anderen Konto teilen AWS RAM. Wenn Sie ein Servicenetzwerk mit einem anderen AWS Konto teilen, kann dieses Konto einen Servicenetzwerk-Endpunkt erstellen, über den Sie eine Verbindung zum Servicenetzwerk herstellen können. Sie können ein Servicenetzwerk mithilfe eines [Resource Share-In AWS RAM gemeinsam](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html) nutzen.

Verwenden Sie die AWS RAM Konsole, um die Ressourcenfreigaben, zu denen Sie hinzugefügt wurden, die gemeinsamen Dienstnetzwerke, auf die Sie zugreifen können, und die AWS Konten, die die Ressourcen mit Ihnen gemeinsam genutzt haben, anzuzeigen. Weitere Informationen finden Sie im *AWS RAM Benutzerhandbuch* unter [Mit Ihnen geteilte Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html).

**Preisgestaltung**  
Die Ressourcenkonfigurationen, die mit Ihrem Servicenetzwerk verknüpft sind, werden Ihnen stündlich in Rechnung gestellt. Ihnen wird auch pro GB verarbeiteter Daten in Rechnung gestellt, wenn Sie über den VPC-Endpunkt des Servicenetzwerks auf Ressourcen zugreifen. Der VPC-Endpunkt des Servicenetzwerks selbst wird Ihnen nicht stündlich in Rechnung gestellt. Weitere Informationen finden Sie unter [Amazon VPC Lattice Preise](https://aws.amazon.com/vpc/lattice/pricing/).

**Topics**
+ [-Übersicht](#sn-network-overview)
+ [DNS-Hostnamen](#sn-endpoint-dns)
+ [DNS-Auflösung](#sn-endpoint-dns-resolution)
+ [Privates DNS](#sn-endpoint-private-dns)
+ [Subnetze und Availability Zones](#sn-endpoint-subnets-zones)
+ [IP-Adresstypen](#sn-endpoint-ip-address-type)
+ [Erstellen Sie einen Servicenetzwerk-Endpunkt](access-with-service-network-endpoint.md)
+ [Dienstnetzwerk-Endpunkte verwalten](manage-sn-endpoint.md)

## -Übersicht
<a name="sn-network-overview"></a>

Sie können entweder Ihr eigenes Servicenetzwerk erstellen oder ein Servicenetzwerk kann von einem anderen Konto aus mit Ihnen gemeinsam genutzt werden. In beiden Fällen können Sie einen Service-Netzwerk-Endpunkt erstellen, um von Ihrer VPC aus eine Verbindung zu diesem herzustellen. Weitere Informationen zum Erstellen eines Servicenetzwerks und zum Zuordnen von Ressourcenkonfigurationen finden Sie im [Amazon VPC Lattice-Benutzerhandbuch](https://docs.aws.amazon.com/vpc-lattice/latest/ug/).

Das folgende Diagramm zeigt, wie ein Servicenetzwerk-Endpunkt in Ihrer VPC auf ein Servicenetzwerk zugreift.

![\[Ein Servicenetzwerk-Endpunkt stellt eine Verbindung zu einem Servicenetzwerk her.\]](http://docs.aws.amazon.com/de_de/vpc/latest/privatelink/images/service-network-endpoint.png)


Netzwerkverbindungen können nur von der VPC mit dem Dienstnetzwerkendpunkt zu den Ressourcen und Diensten im Dienstnetzwerk initiiert werden. Die VPC mit den Ressourcen und Diensten kann keine Netzwerkverbindungen zur Endpunkt-VPC initiieren.

## DNS-Hostnamen
<a name="sn-endpoint-dns"></a>

Mit AWS PrivateLink senden Sie über private Endpunkte Datenverkehr an Servicenetzwerke. Wenn Sie einen VPC-Endpunkt für ein Servicenetzwerk erstellen, erstellen wir regionale DNS-Namen (als Standard-DNS-Name bezeichnet) für jede Ressource und jeden Dienst, den Sie für die Kommunikation mit der Ressource und dem Dienst von Ihrer VPC und vor Ort aus verwenden können. Die mit dem Endpunkt verknüpften IP-Adressen können sich ändern. Wir empfehlen, dass Sie DNS anstelle von Endpoint verwenden IPs , um eine Verbindung zu Ihren Servicenetzwerken herzustellen.

Der Standard-DNS-Name für eine Ressource im Servicenetzwerk hat die folgende Syntax:

```
endpointId-snraId.rcfgId.randomHash.vpc-lattice-rsc.region.on.aws
```

Der Standard-DNS-Name für einen Lattice-Dienst im Dienstnetzwerk hat die folgende Syntax:

```
endpointId-snsaId.randomHash.vpc-lattice-svcs.region.on.aws
```

Wenn Sie den verwenden AWS-Managementkonsole, finden Sie den DNS-Namen auf der Registerkarte **Verknüpfungen**. Wenn Sie den verwenden AWS CLI, verwenden Sie den [describe-vpc-endpoint-associations](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-associations.html)Befehl. 

Sie können [privates DNS](privatelink-access-aws-services.md#interface-endpoint-private-dns) nur aktivieren, wenn Ihr Servicenetzwerk über eine ARN-Ressourcenkonfiguration für einen Amazon RDS-Datenbankservice verfügt. Mit privatem DNS können Sie weiterhin Anfragen an die Ressource stellen, indem Sie den vom Dienst für die Ressource bereitgestellten DNS-Namen verwenden und gleichzeitig die private Konnektivität über den VPC-Endpunkt des AWS Servicenetzwerks nutzen. Weitere Informationen finden Sie unter [DNS-Auflösung](privatelink-access-resources.md#resource-endpoint-dns-resolution).

## DNS-Auflösung
<a name="sn-endpoint-dns-resolution"></a>

Wenn Sie einen Servicenetzwerkendpunkt erstellen, erstellen wir DNS-Namen für jede Ressourcenkonfiguration und jeden Lattice-Dienst, der dem Servicenetzwerk zugeordnet ist. Diese DNS-Einträge sind öffentlich. Daher sind diese DNS-Namen öffentlich auflösbar. DNS-Anfragen von außerhalb der VPC geben jedoch immer noch die privaten IP-Adressen der Netzwerkschnittstellen des Servicenetzwerkendpunkts zurück. Sie können diese DNS-Namen verwenden, um lokal auf die Ressource und Dienste zuzugreifen, sofern Sie über VPN oder Direct Connect Zugriff auf die VPC haben, in der sich der Servicenetzwerkendpunkt befindet.

## Privates DNS
<a name="sn-endpoint-private-dns"></a>

Wenn Sie privates DNS für Ihren VPC-Endpunkt im Servicenetzwerk aktivieren und in Ihrer VPC sowohl [DNS-Hostnamen als auch DNS-Auflösung](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) aktiviert sind, erstellen wir versteckte, AWS verwaltete private gehostete Zonen für die Ressourcenkonfigurationen mit benutzerdefinierten DNS-Namen. Die gehostete Zone enthält einen Datensatz für den Standard-DNS-Namen für die Ressource, der ihn in die privaten IP-Adressen der Netzwerkschnittstellen des Servicenetzwerk-Endpunkts in Ihrer VPC auflöst.

Amazon stellt einen DNS-Server für Ihre VPC zu Verfügung, den [Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html). Der Route 53 Resolver löst automatisch lokale VPC-Domainnamen und Datensätze in privaten gehosteten Zonen. Sie können den Route 53 Resolver jedoch nicht von außerhalb Ihrer VPC verwenden. Wenn Sie von Ihrem lokalen Netzwerk aus auf Ihren VPC-Endpunkt zugreifen möchten, können Sie die Standard-DNS-Namen oder Route 53 Resolver-Endpunkte und Resolver-Regeln verwenden. [Weitere Informationen finden Sie unter Integration mit und. AWS Transit GatewayAWS PrivateLinkAmazon Route 53 Resolver](https://aws.amazon.com/blogs/networking-and-content-delivery/integrating-aws-transit-gateway-with-aws-privatelink-and-amazon-route-53-resolver/)

## Subnetze und Availability Zones
<a name="sn-endpoint-subnets-zones"></a>

Sie können Ihre VPC-Endpunkte mit einem Subnetz pro Availability Zone konfigurieren. Wir erstellen eine elastic network interface für den VPC-Endpunkt in Ihrem Subnetz. Wir weisen jeder elastic network interface IP-Adressen aus ihrem Subnetz in Vielfachen von /28 zu, wenn der [IP-Adresstyp](privatelink-access-resources.md#resource-endpoint-ip-address-type) des VPC-Endpunkts lautet. IPv4 Die Anzahl der in jedem Subnetz zugewiesenen IP-Adressen hängt von der Anzahl der Ressourcenkonfigurationen ab. Bei Bedarf fügen wir weitere Blöcke IPs in /28 hinzu. In einer Produktionsumgebung empfehlen wir für hohe Verfügbarkeit und Ausfallsicherheit, mindestens zwei Availability Zones für jeden VPC-Endpunkt zu konfigurieren und zusammenhängende IPs Availability Zones verfügbar zu haben. 

## IP-Adresstypen
<a name="sn-endpoint-ip-address-type"></a>

Service-Netzwerk-Endpunkte können Dual-Stack-Adressen oder Dual-Stack-Adressen unterstützen IPv4. IPv6 Endpunkte, die dies unterstützen, IPv6 können auf DNS-Abfragen mit AAAA-Einträgen antworten. Der IP-Adresstyp eines Service-Netzwerk-Endpunkts muss mit den Subnetzen für den Ressourcenendpunkt kompatibel sein, wie hier beschrieben:
+ **IPv4**— Weisen Sie Ihren Endpunkt-Netzwerkschnittstellen IPv4 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv4 Adressbereiche haben.
+ **IPv6**— Weisen Sie Ihren Endpunkt-Netzwerkschnittstellen IPv6 Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv6 nur Subnetze sind.
+ **Dualstack** — Weisen Sie Ihren IPv4 Endpunkt-Netzwerkschnittstellen sowohl IPv6 Adressen als auch Adressen zu. Diese Option wird nur unterstützt, wenn alle ausgewählten Subnetze IPv4 sowohl IPv6 als auch Adressbereiche haben.

Wenn ein VPC-Endpunkt eines Servicenetzwerks dies unterstützt IPv4, haben IPv4 die Endpunkt-Netzwerkschnittstellen Adressen. Wenn ein VPC-Endpunkt eines Servicenetzwerks dies unterstützt IPv6, haben IPv6 die Endpunkt-Netzwerkschnittstellen Adressen. Die IPv6 Adresse für eine Endpunkt-Netzwerkschnittstelle ist vom Internet aus nicht erreichbar. Wenn Sie eine Endpunkt-Netzwerkschnittstelle mit einer IPv6 Adresse beschreiben, beachten Sie, dass diese aktiviert `denyAllIgwTraffic` ist.

# Greifen Sie über einen Servicenetzwerk-Endpunkt auf ein Servicenetzwerk zu
<a name="access-with-service-network-endpoint"></a>

Sie können über einen Servicenetzwerk-Endpunkt auf ein Servicenetzwerk zugreifen. Ein Servicenetzwerk-Endpunkt bietet privaten Zugriff auf Ressourcenkonfigurationen und Dienste im Servicenetzwerk.

## Voraussetzungen
<a name="prerequisites-sn-endpoints"></a>

Um einen Servicenetzwerk-Endpunkt zu erstellen, müssen Sie die folgenden Voraussetzungen erfüllen.
+ Sie müssen über ein Servicenetzwerk verfügen, das entweder von Ihnen erstellt oder von einem anderen Konto aus für Sie freigegeben wurde. AWS RAM
+ Wenn ein Servicenetzwerk von einem anderen Konto aus mit Ihnen gemeinsam genutzt wird, müssen Sie die Ressourcenfreigabe, die das Servicenetzwerk enthält, überprüfen und akzeptieren. Weitere Informationen finden Sie unter [Annehmen und Ablehnen von Ressourcenfreigabeeinladungen](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html) im *AWS RAM -Benutzerhandbuch*.
+ Ein Servicenetzwerkendpunkt benötigt zunächst einen zusammenhängenden /28-Adressblock, der in einer IPv4 Availability Zone verfügbar ist. Wenn Sie dem Servicenetzwerk, das Ihrem Endpunkt zugeordnet ist, eine Ressourcenkonfiguration hinzufügen, benötigen Sie einen zusätzlichen /28-Block, der im selben Subnetz verfügbar ist, da jede Ressource eine eindeutige IP pro Availability Zone verbraucht.

  Wenn Sie planen, einem Servicenetzwerk mehr als 16 Ressourcenkonfigurationen hinzuzufügen, werden zusätzliche /28-Blöcke auf dem Servicenetzwerk-Endpunkt verbraucht, um neue Ressourcen aufzunehmen. Wenn Sie die Verwendung von VPC CIDR vermeiden möchten, empfehlen wir IPs, eine VPC-Verbindung für ein Servicenetzwerk zu verwenden. Weitere Informationen finden Sie unter [VPC-Endpunktzuordnungen verwalten](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-endpoint-associations) im *Amazon VPC Lattice-Benutzerhandbuch*.

## Erstellen Sie einen Servicenetzwerk-Endpunkt
<a name="create-service-network-endpoint"></a>

Erstellen Sie einen Servicenetzwerk-Endpunkt für den Zugriff auf das Servicenetzwerk, das mit Ihnen geteilt wurde. Nachdem Sie einen Servicenetzwerk-Endpunkt erstellt haben, können Sie nur dessen Sicherheitsgruppen oder Tags ändern.

**Um einen Servicenetzwerk-Endpunkt zu erstellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Wählen Sie im Navigationsbereich unter **PrivateLink und Lattice** die Option Endpoints aus.**

1. Wählen Sie **Endpunkt erstellen** aus.

1. Sie können einen Namen angeben, um das Auffinden und Verwalten des Endpunkts zu erleichtern.

1. Wählen Sie als **Typ** die Option **Servicenetzwerke** aus.

1. Wählen Sie für **Servicenetzwerke** das Servicenetzwerk aus.

1. Wählen Sie **unter Netzwerkeinstellungen** Ihre VPC aus, von der aus Sie auf das Servicenetzwerk zugreifen.

1. Wenn Sie die Unterstützung für privates DNS konfigurieren möchten, wählen Sie **Zusätzliche Einstellungen**, **Privaten DNS-Namen aktivieren** aus. Um diese Funktion verwenden zu können, stellen Sie sicher, dass die Attribute **DNS-Hostnamen** **aktivieren und DNS-Unterstützung** aktivieren für Ihre VPC aktiviert sind.

1. Wählen Sie für **Subnetze** ein Subnetz aus, in dem die Endpunkt-Netzwerkschnittstelle erstellt werden soll.

   In einer Produktionsumgebung empfehlen wir für hohe Verfügbarkeit und Ausfallsicherheit, mindestens zwei Availability Zones für jeden VPC-Endpunkt zu konfigurieren.

1. Wählen Sie für **Sicherheitsgruppen** eine Sicherheitsgruppe aus.

   Wenn Sie keine Sicherheitsgruppen-ID angeben, ordnen wir der VPC die Standardsicherheitsgruppe zu.

1. Wählen Sie **Endpunkt erstellen** aus.

**Um einen Service-Network-Endpunkt über die Befehlszeile zu erstellen**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Tools für Windows PowerShell)

# Dienstnetzwerk-Endpunkte verwalten
<a name="manage-sn-endpoint"></a>

Nachdem Sie einen Servicenetzwerk-Endpunkt erstellt haben, können Sie dessen Sicherheitsgruppen oder Tags aktualisieren.

**Topics**
+ [Löschen eines Endpunkts](#delete-sn-endpoint)
+ [Aktualisieren Sie einen Dienstnetzwerk-Endpunkt](#update-sn-endpoint)

## Löschen eines Endpunkts
<a name="delete-sn-endpoint"></a>

Wenn Sie einen VPC-Endpunkt nicht mehr benötigen, können Sie ihn löschen.

**Um einen Endpunkt mit der Konsole zu löschen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Wählen Sie den Endpunkt des Servicenetzwerks aus.

1. Wählen Sie **Actions** (Aktionen), **Delete VPC Endpoint** (VPC-Endpunkte löschen).

1. Wenn Sie zur Bestätigung aufgefordert werden, geben Sie **delete** ein.

1. Wählen Sie **Löschen** aus.

**Um einen Endpunkt über die Befehlszeile zu löschen**
+ [delete-vpc-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoints.html) (AWS CLI)
+ [Remove-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpcEndpoint.html)(Tools für Windows PowerShell)

## Aktualisieren Sie einen Dienstnetzwerk-Endpunkt
<a name="update-sn-endpoint"></a>

Sie können einen VPC-Endpunkt aktualisieren.

**Um einen Endpunkt mit der Konsole zu aktualisieren**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Endpunkte** aus.

1. Wählen Sie den Endpunkt.

1. Wählen Sie **Aktionen** und die entsprechende Option aus.

1. Folgen Sie den Schritten auf der Konsole, um das Update einzureichen.

**Um einen Endpunkt über die Befehlszeile zu aktualisieren**
+ [modify-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint.html) (AWS CLI)
+ [Edit-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpoint.html)(Tools für Windows PowerShell)