

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Transit-Gateways im AWS Transit Gateway
<a name="tgw-transit-gateways"></a>

Ein Transit-Gateway ermöglicht es Ihnen, VPCs VPN-Verbindungen herzustellen und den Verkehr zwischen ihnen weiterzuleiten. Ein Transit-Gateway funktioniert überall AWS-Konten, und Sie können es verwenden, AWS RAM um Ihr Transit-Gateway mit anderen Konten zu teilen. Nachdem Sie ein Transit-Gateway mit einem anderen geteilt haben AWS-Konto VPCs , kann der Kontoinhaber es mit Ihrem Transit-Gateway verknüpfen. Benutzer in einem der Konten können die Anhang jederzeit löschen.

Sie können Multicast auf einem Transit Gateway aktivieren und dann eine Transit Gateway-Multicast-Domain erstellen, mit der Multicast-Datenverkehr von der Multicast-Quelle über VPC-Anhängen, die Sie der Domain zuordnen, an Multicast-Gruppenmitglieder gesendet werden kann.

Jede VPC- oder VPN-Anhang ist einer einzigen Routing-Tabelle zugeordnet. Diese Routing-Tabelle bestimmt den nächsten Hop für Datenverkehr, der von diesem Ressourcen-Anhang kommt. Eine Routentabelle innerhalb des Transit-Gateways ermöglicht sowohl als auch IPv4 Ziele. IPv6 CIDRs Die Ziele sind VPCs und VPN-Verbindungen. Wenn Sie eine VPC anhängen oder eine VPN-Verbindung auf einem Transit Gateway erstellen, wird der Anhang der Standard-Routing-Tabelle des Transit-Gateways zugeordnet.

Sie können zusätzliche Routing-Tabellen innerhalb des Transit Gateways erstellen und die VPC- oder VPN-Zuordnung auf diese Routing-Tabellen umstellen. Das ermöglicht Ihnen die Segmentierung Ihres Netzwerks. Sie können beispielsweise die Entwicklung VPCs einer Routentabelle und die Produktion VPCs einer anderen Routentabelle zuordnen. Auf diese Weise können Sie isolierte Netzwerke innerhalb eines Transit-Gateways erstellen, die dem virtuellen Routing und der Weiterleitung (VRFs) in herkömmlichen Netzwerken ähneln.

Transit-Gateways unterstützen dynamisches und statisches Routing zwischen verbundenen Verbindungen VPCs und VPN-Verbindungen. Sie können die Route-Propagierung für jeden Anhang aktivieren oder deaktivieren. VPN Concentrator-Anhänge unterstützen nur BGP-Routing (dynamisches). Transit-Gateway-Peering-Anhänge unterstützen nur statisches Routing. Sie können Routen in den Routentabellen des Transit-Gateways auf den Peering-Anhang verweisen, um den Verkehr zwischen den Peering-Gateways weiterzuleiten.

Sie können Ihrem Transit-Gateway optional einen oder mehrere IPv4 oder IPv6 CIDR-Blöcke zuordnen. Sie geben eine IP-Adresse aus dem CIDR-Block an, wenn Sie einen Transit-Gateway-Connect-Peer für einen [Transit-Gateway-Connect-Anhang](tgw-connect.md) einrichten. Sie können jeden öffentlichen oder privaten IP-Adressbereich zuordnen, mit Ausnahme von Adressen im `169.254.0.0/16` Bereich und Bereichen, die sich mit den Adressen für Ihre VPC-Anhänge und On-Premises-Netzwerke überschneiden. Weitere Informationen zu IPv4 und IPv6 CIDR-Blöcken finden Sie unter [IP-Adressierung](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) im *Amazon VPC-Benutzerhandbuch*.

**Topics**
+ [Erstellen eines Transit-Gateways](create-tgw.md)
+ [Ein Transit-Gateway anzeigen](view-tgws.md)
+ [Transit-Gateway-Tags verwalten](tgw-tagging.md)
+ [Ändern eines Transit Gateways](tgw-modifying.md)
+ [Akzeptieren einer Ressourcenfreigabe](share-accept-tgw.md)
+ [Akzeptieren eines freigegebenen Anhangs](acccept-tgw-attach.md)
+ [Löschen eines Transit Gateways](delete-tgw.md)
+ [Support für Verschlüsselung](tgw-encryption-support.md)

# Erstellen Sie ein Transit-Gateway in AWS Transit Gateway
<a name="create-tgw"></a>

Wenn Sie ein Transit-Gateway erstellen, erstellen wir eine Standard-Transit-Gateway-Routing-Tabelle und verwenden sie als Standard-Zuordnungs-Routing-Tabelle und als standardmäßige Route-Propagierung-Tabelle. Wenn Sie die Standard-Transit-Gateway-Routing-Tabelle nicht erstellen möchten, können Sie später eine erstellen. Weitere Informationen über Routen und Routing-Tabellen finden Sie unter [Routing](how-transit-gateways-work.md#tgw-routing-overview).

**Anmerkung**  
Wenn Sie die Verschlüsselungsunterstützung auf einem Transit-Gateway aktivieren möchten, können Sie sie bei der Erstellung des Gateways nicht aktivieren. Nachdem Sie das Transit-Gateway erstellt haben und es sich im Status „Verfügbar“ befindet, können Sie es ändern, um die Verschlüsselungsunterstützung zu aktivieren. Weitere Informationen finden Sie unter [Verschlüsselungsunterstützung für AWS Transit Gateway](tgw-encryption-support.md).

**So erstellen Sie ein Transit Gateway mit der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateways**.

1. Wählen Sie **Create Transit Gateway (Transit Gateway erstellen)** aus.

1. Geben Sie für **Name tag (Namens-Tag)** optional einen Namen für das Transit Gateway ein. Ein Namens-Tag kann die Identifizierung eines bestimmten Gateways in der Liste von Gateways erleichtern. Wenn Sie ein **Name tag (Namens-Tag)** hinzufügen, wird ein Tag mit dem Schlüssel **Name** und einem Wert erstellt, der dem von Ihnen eingegebenen Wert entspricht.

1. Geben Sie im Feld **Description (Beschreibung)** optional eine Beschreibung für das Transit Gateway ein.

1. Belassen Sie für **Amazon side Autonomous System Number (ASN) (Amazon-seitige ASN)** entweder den Standardwert, um die standardmäßige ASN zu verwenden, oder geben Sie die private ASN für Ihr Transit Gateway ein. Dies sollte die ASN für die AWS Seite einer Border Gateway Protocol (BGP) -Sitzung sein.

   Der Bereich für 16-Bit liegt zwischen 64512 und 65534. ASNs

   Der Bereich liegt zwischen 4200000000 und 4294967294 für 32-Bit. ASNs

   Für eine Multiregion-Bereitstellung empfehlen wir die Verwendung einer eindeutigen ASN für jedes Ihrer Transit Gateways.

1.  Wählen Sie für **DNS-Unterstützung** diese Option, wenn Sie möchten, dass die VPC öffentliche IPv4 DNS-Hostnamen in private IPv4 Adressen auflöst, wenn sie von Instances in einer anderen VPC, die an das Transit-Gateway angeschlossen ist, abgefragt werden.

1. Wenn Sie **Unterstützung für die Referenzierung von Sicherheitsgruppen** benötigen, aktivieren Sie diese Funktion, um auf eine Sicherheitsgruppe zu verweisen, die mit einem Transit-Gateway VPCs verbunden ist. Weitere Informationen zur Referenzierung von Sicherheitsgruppen finden Sie unter. [Referenzierung von Sicherheitsgruppen](tgw-vpc-attachments.md#vpc-attachment-security)

1. Wählen Sie diese Option bei **VPN ECMP support (VPN-ECMP-Unterstützung)**, wenn ECMP-Routing (Equal Cost Multipath-Routing) zwischen VPN-Tunnel unterstützt werden soll. Wenn Verbindungen dasselbe ankündigen CIDRs, wird der Verkehr gleichmäßig auf sie verteilt.

   Wenn Sie diese Option auswählen, müssen die angekündigte BGP ASN und dann die BGP-Attribute wie der AS-Pfad identisch sein.
**Anmerkung**  
Zur Verwendung von ECMP müssen Sie eine VPN-Verbindung herstellen, die dynamisches Routing nutzt. VPN-Verbindungen, die statisches Routing nutzen, unterstützen ECMP nicht.

1. Wählen Sie diese Option für **Default route table association (Standard-Routing-Tabellenzuordnung)**, damit Transit-Gateway-Anhänge automatisch der Standard-Routing-Tabelle für das Transit Gateway zugeordnet werden.

1. Wählen Sie diese Option für **Default route table propagation (standardmäßige Route-Propagierung-Tabellenverbreitung)**, damit Transit-Gateway-Anhänge automatisch auf die Standard-Routing-Tabelle für das Transit Gateway übertragen werden.

1. (Optional) Um das Transit Gateway als Router für Multicast-Datenverkehr zu verwenden, wählen Sie **Multicast support (Multicast-Unterstützung)** aus.

1. **(Optional) Wählen Sie im Bereich „**Configure-cross-account Freigabeoptionen**“ aus, ob gemeinsam genutzte Anlagen automatisch akzeptiert werden sollen.** Wenn diese Option aktiviert ist, werden Anlagen automatisch akzeptiert. Andernfalls müssen Sie Anhangsanforderungen annehmen oder ablehnen.

   Wählen Sie diese Option für **Auto accept shared attachments (Gemeinsame Anhänge automatisch akzeptieren)**, um kontoübergreifende Anhänge automatisch zu akzeptieren.

1. (Optional) Geben Sie für **CIDR-Blöcke des Transit-Gateways einen IPv4 oder mehrere IPv6 CIDR-Blöcke für Ihr Transit-Gateway** an. 

   Sie können einen CIDR-Block der Größe /24 oder größer (z. B. /23 oder /22) für IPv4 oder einen CIDR-Block der Größe /64 oder größer (z. B. /63 oder /62) für angeben. IPv6 Sie können jeden öffentlichen oder privaten IP-Adressbereich zuordnen, mit Ausnahme von Adressen im Bereich von 169.254.0.0/16 und Bereichen, die sich mit den Adressen für Ihre VPC-Anhänge und On-Premises-Netzwerke überschneiden.
**Anmerkung**  
CIDR-Blöcke des Transit-Gateways werden verwendet, wenn Sie Connect (GRE) -Anhänge oder VPNs PrivateIP konfigurieren. Transit Gateway weist IPs den Tunnel-Endpunkten (GRE/PrivateIP VPN) aus diesem Bereich zu.

1. Wählen Sie **Create Transit Gateway (Transit Gateway erstellen)** aus.

**Um ein Transit-Gateway mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway.html).

# Transit-Gateway-Informationen in AWS Transit Gateway anzeigen
<a name="view-tgws"></a>

Sehen Sie sich eines Ihrer Transit-Gateways an.

**So zeigen Sie ein Transit-Gateway mithilfe der Konsole an**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateways**. Details für das Transit-Gateway werden unter der Liste der Gateways auf der Seite angezeigt.

**Um ein Transit-Gateway mit dem anzuzeigen AWS CLI**  
Verwenden Sie den [describe-transit-gateways](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateways.html)-Befehl.

# Transit-Gateway-Tags in AWS Transit Gateway verwalten
<a name="tgw-tagging"></a>

Fügen Sie Ihren Ressourcen-Tags hinzu, um sie einfacher ordnen und identifizieren zu können, beispielsweise nach Zweck, Besitzer oder Umgebung. Sie können jedem Transit Gateway mehrere Tags hinzufügen. Tag-Schlüssel müssen für jedes Transit Gateway eindeutig sein. Wenn Sie ein Tag mit einem Schlüssel hinzufügen, der dem Transit Gateway bereits zugeordnet ist, ändert sich der Wert dieses Tags. Weitere Informationen finden Sie unter [Taggen Ihrer EC2 Amazon-Ressourcen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html).

**Hinzufügen von Tags zu einem Transit Gateway mit der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateways**.

1. Wählen Sie das Transit-Gateway aus, für das Sie Tags hinzufügen oder bearbeiten möchten.

1. Wählen Sie die Registerkarte **Tags** im unteren Bereich der Seite aus.

1. Wählen Sie **Tags verwalten** aus.

1. Wählen Sie **Neues Tag hinzufügen** aus.

1. Geben Sie einen **Key (Schlüssel)** und einen **Value (Wert)** für das Tag ein.

1. Wählen Sie **Speichern**.

# Ändern Sie ein Transit-Gateway in AWS Transit Gateway
<a name="tgw-modifying"></a>

Sie können die Konfigurationsoptionen für ein Transit-Gateway ändern. Wenn Sie ein Transit-Gateway ändern, kommt es bei allen vorhandenen Transit-Gateway-Anhängen nicht zu Betriebsunterbrechungen.

Sie können kein Transit Gateway ändern, der für Sie freigegeben wurde.

Sie können einen CIDR-Block für das Transit-Gateway nicht entfernen, wenn eine der IP-Adressen derzeit für einen [Connect-Peer](tgw-connect.md)verwendet wird.

**Anmerkung**  
Transit-Gateways, für die die Verschlüsselungsunterstützung aktiviert ist, können VPCs mit Encryption Controls im Überwachungs- oder Erzwingungsmodus oder an Gateways, für VPCs die Encryption Controls nicht aktiviert ist, angeschlossen werden. VPCs für die Encryption Controls im Erzwingungsmodus aktiviert ist, können NUR Transit-Gateways hinzugefügt werden, für die die Verschlüsselungsunterstützung aktiviert ist.   
Detailliertere Informationen erhalten Sie unter [Verschlüsselungsunterstützung für AWS Transit Gateway](tgw-encryption-support.md).

**So ändern Sie ein Transit-Gateway**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateways**.

1. Wählen Sie das zu ändernde Transit Gateway aus.

1. Wählen Sie **Aktionen**, **Ändern des Transit Gateways** aus.

1. Ändern Sie die Optionen wie benötigt. Wählen Sie anschließend **Modify transit gateway (Transit Gateway ändern)** aus. 

**Um Ihr Transit-Gateway mit dem zu ändern AWS CLI**  
Verwenden Sie den Befehl [modify-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html).

# Akzeptieren Sie eine AWS Transit Gateway Gateway-Ressourcenfreigabe mithilfe der AWS Resource Access Manager Konsole
<a name="share-accept-tgw"></a>

Wenn Sie zu einer Ressourcenfreigabe hinzugefügt wurden, erhalten Sie eine Einladung, um der Ressourcenfreigabe beizutreten. Sie müssen die gemeinsame Nutzung der Ressource über die Konsole AWS Resource Access Manager (AWS RAM) akzeptieren, bevor Sie auf die gemeinsam genutzten Ressourcen zugreifen können.

**Akzeptieren einer Ressourcenfreigabe**

1. Öffnen Sie die AWS RAM Konsole unter [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Wählen Sie im Navigationsbereich **Shared with me (Für mich freigegeben)** und **Resources shares (Ressourcenfreigaben)**.

1. Wählen Sie die Ressourcenfreigabe aus.

1. Wählen Sie **Accept resource share (Ressourcenfreigabe akzeptieren)** aus.

1. Öffnen Sie die Seite **Transit Gateways** in der Amazon-VPC-Konsole, um das freigegebene Transit Gateway anzuzeigen.

# Akzeptieren Sie einen geteilten Anhang in AWS Transit Gateway
<a name="acccept-tgw-attach"></a>

Wenn Sie bei der Erstellung Ihres Transit-Gateways die Funktion „**Geteilte Anlagen automatisch akzeptieren**“ nicht aktiviert haben, müssen Sie kontoübergreifende (gemeinsam genutzte) Dateianhänge entweder über die Amazon VPC-Konsole oder die AWS CLI manuell akzeptieren.

**So akzeptieren Sie einen freigegebene Anhang manuell:**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateway Attachments (Transit-Gateway-Anhänge)**.

1. Wählen Sie den Transit-Gateway-Anhang aus, für den die Annahme aussteht.

1. Wählen Sie **Aktionen**, **Akzeptieren des Transit-Gateway-Anhangs** aus.

**Um einen gemeinsam genutzten Anhang zu akzeptieren, verwenden Sie AWS CLI**  
Verwenden Sie den Befehl [accept-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/accept-transit-gateway-vpc-attachment.html).

# Löschen Sie ein Transit-Gateway in AWS Transit Gateway
<a name="delete-tgw"></a>

Ein Transit Gateway mit vorhandenen Anhängen kann nicht gelöscht werden. Um ein Transit Gateway löschen zu können, müssen Sie zunächst alle Anhänge löschen.

**So löschen Sie ein Transit Gateway mit der Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie das zu löschende Transit Gateway aus.

1. Wählen Sie **Aktionen**, **Löschen des Transit Gateways** aus. Geben Sie **delete** ein und wählen Sie dann **Löschen**, um das Löschen zu bestätigen.

**Um ein Transit-Gateway mit dem zu löschen AWS CLI**  
Verwenden Sie den Befehl [delete-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway.html).

# Verschlüsselungsunterstützung für AWS Transit Gateway
<a name="tgw-encryption-support"></a>

Mit Encryption Controls können Sie den Verschlüsselungsstatus der Verkehrsflüsse in Ihrer VPC überprüfen und dann encryption-in-transit für den gesamten Datenverkehr innerhalb der VPC durchsetzen. Wenn sich VPC Encryption Control im Erzwingungsmodus befindet, sind alle Elastic Network Interfaces (ENI) in dieser VPC darauf beschränkt, nur Instances anzuhängen, die AWS Nitro-Verschlüsselung unterstützen. Und nur AWS Dienste, die Daten während der Übertragung verschlüsseln, dürfen sich an Encryption Controls Enforced VPC anhängen. Weitere Informationen zu VPC Encryption Controls finden Sie in dieser [Dokumentation](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-controls.html). 

## Transit Gateway Gateway-Verschlüsselungsunterstützung und VPC-Verschlüsselungssteuerung
<a name="tgw-encryption-support-overview"></a>

Mit der Verschlüsselungsunterstützung auf dem Transit Gateway können Sie encryption-in-transit den Datenverkehr zwischen Verbindungen VPCs zu einem Transit Gateway durchsetzen. Sie müssen die Verschlüsselungsunterstützung auf dem Transit Gateway manuell aktivieren, indem Sie den [modify-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html)Befehl zum Verschlüsseln des Datenverkehrs zwischen den VPCs verwenden. Nach der Aktivierung wird der gesamte Datenverkehr zu 100% verschlüsselte Verbindungen zwischen Personen VPCs , die sich im Erzwingungsmodus (ohne Ausschlüsse) befinden, über das Transit Gateway übertragen. Sie können auch über ein Transit Gateway, für VPCs das Encryption Support aktiviert ist, eine Verbindung herstellen, für die Encryption Controls nicht aktiviert ist oder die sich im Überwachungsmodus befinden. In diesem Szenario wird garantiert, dass Transit Gateway den Verkehr bis zum Transit Gateway Gateway-Anhang in der VPC verschlüsselt, die nicht im Erzwingungsmodus läuft. Darüber hinaus hängt es von der Instanz ab, an die der Datenverkehr in der VPC gesendet wird, die nicht im Erzwingungsmodus läuft.

Sie können Verschlüsselungsunterstützung nur zu einem vorhandenen Transit-Gateway hinzufügen und nicht, während Sie eines erstellen. Wenn das Transit Gateway in den Status Encryption Support Enabled übergeht, gibt es keine Ausfallzeiten auf dem Transit Gateway oder den Anhängen. Die Migration ist nahtlos und transparent, ohne dass der Datenverkehr unterbrochen wird. Die Schritte zum Ändern eines Transit-Gateways, um Verschlüsselungsunterstützung hinzuzufügen, finden Sie unter[Ändern eines Transit Gateways](tgw-modifying.md#tgw-modifying.title).

### Voraussetzungen
<a name="tgw-encryption-support-requirements"></a>

Bevor Sie die Verschlüsselungsunterstützung auf einem Transit-Gateway aktivieren, stellen Sie sicher, dass:
+ Das Transit-Gateway hat keine Connect-Anlagen
+ Das Transit-Gateway hat keine Peering-Anhänge
+ Das Transit-Gateway hat keine Netzwerkfirewall-Anhänge
+ Das Transit-Gateway hat keine VPN Concentrator-Anhänge
+ Für das Transit-Gateway sind keine Sicherheitsgruppenreferenzen aktiviert
+ Für das Transit-Gateway sind keine Multicast-Funktionen aktiviert

### Status der Verschlüsselungsunterstützung
<a name="tgw-encryption-support-states"></a>

Ein Transit-Gateway kann einen der folgenden Verschlüsselungsstatus haben:
+ **aktivieren** — Das Transit-Gateway aktiviert gerade die Verschlüsselungsunterstützung. Es kann bis zu 14 Tage dauern, bis dieser Vorgang abgeschlossen ist.
+ **aktiviert** — Die Verschlüsselungsunterstützung ist auf dem Transit-Gateway aktiviert. Sie können VPC-Anlagen mit erzwungener Encryption Control erstellen.
+ **Deaktivierung** — Das Transit-Gateway ist dabei, die Verschlüsselungsunterstützung zu deaktivieren.
+ **deaktiviert** — Die Verschlüsselungsunterstützung ist auf dem Transit-Gateway deaktiviert.

### Regeln für Dateianhänge in Transit Gateway
<a name="tgw-encryption-support-attachments"></a>

Wenn für ein Transit-Gateway die Verschlüsselungsunterstützung aktiviert ist, gelten die folgenden Verbindungsregeln:
+ Wenn der Verschlüsselungsstatus des Transit-Gateways **aktiviert** oder **deaktiviert** ist, können Sie Direct Connect-Anlagen, VPN-Anlagen und VPC-Anlagen erstellen, die sich nicht im Modus Encryption Control Enforced oder Enforced befinden.
+ Wenn der Verschlüsselungsstatus des Transit-Gateways **aktiviert** ist, können Sie VPC-, Direct Connect-Anlagen, VPN-Anlagen und VPC-Anlagen in jedem Encryption Control-Modus erstellen.
+ Wenn der Verschlüsselungsstatus des Transit-Gateways **deaktiviert** ist, können Sie keine neuen VPC-Anlagen mit erzwungener Verschlüsselungskontrolle erstellen.
+ Connect-Anlagen, Peering-Anlagen, Sicherheitsgruppenverweise und Multicast-Funktionen werden von Encryption Support nicht unterstützt.

Der Versuch, inkompatible Anhänge zu erstellen, schlägt mit einem API-Fehler fehl.