

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Stellen Sie über einen VPC-Endpunkt mit einer Schnittstelle eine Connect zu Athena Spark-Sitzungen her
<a name="athena-spark-vpc-endpoint"></a>

Für Arbeitsgruppen, die [Apache Spark Version 3.5](https://docs.aws.amazon.com/athena/latest/ug/notebooks-spark-release-versions.html#notebooks-spark-release-versions-spark-35) verwenden, können Sie eine direkte Verbindung zu Athena Spark-Sitzungen herstellen, indem Sie einen VPC-Endpunkt (AWS PrivateLink) in Ihrer Virtual Private Cloud (VPC) verwenden, anstatt eine Verbindung über das Internet herzustellen. Wenn Sie einen VPC-Endpunkt mit Schnittstelle verwenden, erfolgt die Kommunikation zwischen Ihrer VPC und den Athena Spark-Sitzungsendpunkten vollständig innerhalb des Netzwerks. AWS 

Jeder VPC-Endpunkt wird durch eine oder mehrere Elastic Network Interfaces (ENIs) mit privaten IP-Adressen in Ihren VPC-Subnetzen repräsentiert. Die ENIs in Ihrer VPC benötigen keine öffentlichen IP-Adressen, um mit Athena Spark-Sitzungsendpunkten zu kommunizieren.

Um Athena Spark-Sitzungsendpunkte über Ihre VPC zu verwenden, müssen Sie eine Verbindung von einer Instance innerhalb der VPC herstellen oder Ihr privates Netzwerk mithilfe von () oder mit Ihrer VPC verbinden.Site-to-Site VPN AWS Direct Connect

## Unterstützte Endpunkte
<a name="athena-spark-vpc-endpoint-supported"></a>

Die folgenden Athena Spark-Sitzungsendpunkte unterstützen den privaten Zugriff über: AWS PrivateLink


****  

| Endpoint | Description | Service-Name | 
| --- | --- | --- | 
| Spark Connect | gRPC-Endpunkt für die Remote-Ausführung von Spark-Workloads | com.amazonaws.{{region}}.athena.sessions | 
| Live-Benutzeroberfläche | Browserbasierte Spark-Aufgabenüberwachung in Echtzeit | com.amazonaws.{{region}}.athena.dashboard | 
| Persistente Benutzeroberfläche | Spark History Server für abgeschlossene Sitzungen | com.amazonaws.{{region}}.athena.persistent-dashboard | 

## Überlegungen
<a name="athena-spark-vpc-endpoint-considerations"></a>
+ Um sicherzustellen, dass Sitzungsendpunkte nur von Ihrer VPC aus zugänglich URLs sind, müssen Sie `GetSessionEndpoint` (Spark Connect) oder `GetResourceDashboard` (Live UI und Persistent UI) über den Athena API-VPC-Endpunkt aufrufen. Athena bettet die ursprüngliche VPC in das Zugriffstoken ein und erzwingt, dass auf den Endpunkt von derselben VPC aus zugegriffen wird.
+ Auf eine in einer VPC generierte Sitzungsendpunkt-URL kann von derselben VPC oder aus dem öffentlichen Internet zugegriffen werden, jedoch nicht von einer anderen VPC aus. Dies unterstützt gängige Workflows, bei denen ein Token programmgesteuert aus einer VPC generiert und die resultierende Dashboard-URL in einem lokalen Browser geöffnet wird.
+ Auf eine aus dem öffentlichen Internet generierte Sitzungsendpunkt-URL kann von einer VPC aus nicht zugegriffen werden.
+ VPC-Endpunktrichtlinien werden auf Athena Spark Connect-, Live UI- oder Persistent UI-Endpunkten nicht unterstützt.
+ VPC-Endpunktrichtlinien werden auf Athena-API-Endpunkten unterstützt. Um zu kontrollieren, welche IAM-Prinzipale Athena-API-Endpunkte aufrufen können, wenden Sie eine VPC-Endpunktrichtlinie auf Ihren Athena-API-VPC-Endpunkt an (). `com.amazonaws.{{region}}.athena`

## Erstellen Sie einen VPC-Endpunkt für Athena Spark-Sitzungsendpunkte
<a name="athena-spark-vpc-endpoint-create"></a>

Sie können einen VPC-Schnittstellen-Endpunkt mit dem AWS-Managementkonsole oder dem AWS CLI erstellen.

Um einen Endpunkt zu erstellen, verwenden Sie: AWS CLI

```
aws ec2 create-vpc-endpoint \
  --vpc-id <your-vpc-id> \
  --service-name com.amazonaws.<region>.athena.sessions \
  --vpc-endpoint-type Interface \
  --subnet-ids <subnet-id> \
  --security-group-ids <security-group-id> \
  --private-dns-enabled
```

Nachdem Sie den Endpunkt erstellt und privates DNS aktiviert haben, wird die Spark Connect-Sitzungs-URL automatisch zu Ihrem VPC-Endpunkt aufgelöst — es sind keine Änderungen an Ihrer SparkConnect Client-Konfiguration erforderlich. *Weitere Informationen finden Sie in der Dokumentation unter [Einen Schnittstellenendpunkt](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) erstellen.AWS PrivateLink *

## Erstellen Sie eine VPC-Endpunktrichtlinie für Athena Spark-Sitzungsendpunkte
<a name="athena-spark-vpc-endpoint-policy"></a>

VPC-Endpunktrichtlinien werden auf Athena Spark Connect-, Live UI- oder Persistent UI-Endpunkten nicht unterstützt.

Um den Zugriff zu kontrollieren, fügen Sie Ihrem Athena-API-Endpunkt eine VPC-Endpunktrichtlinie hinzu ()`com.amazonaws.{{region}}.athena`. Da Sitzungsendpunkte an die VPC gebunden URLs sind, von der sie generiert wurden, wird der Zugriff auf die entsprechenden Sitzungsendpunkte effektiv gesteuert, wenn gesteuert wird, wer den API-Endpunkt aufrufen `GetSessionEndpoint` oder `GetResourceDashboard` über ihn aufrufen kann.

Weitere Informationen finden Sie unter [Steuern des Zugriffs auf Services mit VPC-Endpunkten](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html).

Im folgenden Beispiel kann nur eine bestimmte IAM-Rolle Sitzungsendpunkte generieren: URLs

```
{
  "Statement": [
    {
      "Action": [
        "athena:GetSessionEndpoint",
        "athena:GetResourceDashboard"
      ],
      "Effect": "Allow",
      "Resource": "*",
      "Principal": {
        "AWS": "arn:aws:iam::<account-id>:role/<role-name>"
      }
    }
  ]
}
```