

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen von IAM-Benutzern und Amazon-SQS-Warteschlangen
<a name="sqs-abac-creating-queues"></a>

In den folgenden Beispielen wird erklärt, wie eine ABAC-Richtlinie zur Steuerung des Zugriffs auf Amazon SQS mithilfe von und erstellt wird. AWS-Managementkonsole CloudFormation

## Mit dem AWS-Managementkonsole
<a name="sqs-abac-creating-queues-console"></a>

**Erstellen eines IAM-Benutzers**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im linken Navigationsbereich **Benutzer** aus.

1. Wählen Sie **Benutzer hinzufügen** und geben Sie einen Namen in das Textfeld **Benutzername** ein.

1. Wählen Sie das Feld **Zugriffsschlüssel – Programmatischer Zugriff** und **Weiter: Berechtigungen** aus.

1. Wählen Sie **Weiter: Tags** aus.

1. Fügen Sie den Tag-Schlüssel als `environment` und den Tag-Wert als `beta` hinzu.

1. Wählen Sie **Weiter:Prüfung** und dann **Benutzer erstellen** aus.

1. Speichern Sie Ihre Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel an einem sicheren Ort.

**IAM-Benutzerberechtigungen hinzufügen**

1. Wählen Sie den IAM-Benutzer aus, den Sie erstellt haben.

1. Wählen Sie **Inline-Richtlinie hinzufügen**.

1. Fügen Sie auf der Registerkarte JSON die folgende Richtlinie ein.

1. Wählen Sie **Richtlinie prüfen**.

1. Wählen Sie **Richtlinie erstellen** aus.

## Verwenden AWS CloudFormation
<a name="sqs-abac-creating-queues-cf"></a>

Verwenden Sie die folgende CloudFormation Beispielvorlage, um einen IAM-Benutzer mit einer angehängten Inline-Richtlinie und einer Amazon SQS SQS-Warteschlange zu erstellen:

```
AWSTemplateFormatVersion: "2010-09-09"
Description: "CloudFormation template to create IAM user with custom inline policy"
Resources:
    IAMPolicy:
        Type: "AWS::IAM::Policy"
        Properties:
            PolicyDocument: |
                {
                    "Version": "2012-10-17",		 	 	 
                    "Statement": [
                        {
                            "Sid": "AllowAccessForSameResTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:SendMessage",
                                "sqs:ReceiveMessage",
                                "sqs:DeleteMessage"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "AllowAccessForSameReqTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:CreateQueue",
                                "sqs:DeleteQueue",
                                "sqs:SetQueueAttributes",
                                "sqs:tagqueue"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:RequestTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "DenyAccessForProd",
                            "Effect": "Deny",
                            "Action": "sqs:*",
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/stage": "prod"
                                }
                            }
                        }
                    ]
                }
                
            Users: 
              - "testUser"
            PolicyName: tagQueuePolicy

    IAMUser:
        Type: "AWS::IAM::User"
        Properties:
            Path: "/"
            UserName: "testUser"
            Tags: 
              - 
                Key: "environment"
                Value: "beta"
```