

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheit in Amazon RDS
<a name="UsingWithRDS"></a>

Cloud-Sicherheit AWS hat höchste Priorität. Als AWS Kunde profitieren Sie von einem Rechenzentrum und einer Netzwerkarchitektur, die darauf ausgelegt sind, die Anforderungen der sicherheitssensibelsten Unternehmen zu erfüllen.

Sicherheit ist eine gemeinsame Verantwortung von Ihnen AWS und Ihnen. Das [Modell der geteilten Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) beschreibt dies als Sicherheit *der* Cloud und Sicherheit *in* der Cloud:
+  **Sicherheit der Cloud** — AWS ist verantwortlich für den Schutz der Infrastruktur, die AWS Dienste in der AWS Cloud ausführt. AWS bietet Ihnen auch Dienste, die Sie sicher nutzen können. Auditoren von Drittanbietern testen und überprüfen die Effektivität unserer Sicherheitsmaßnahmen im Rahmen der [AWS -Compliance-Programme](https://aws.amazon.com/compliance/programs/) regelmäßig. Informationen zu den Compliance-Programmen, die für Amazon RDS gelten, finden Sie unter [AWS services in scope by compliance program](https://aws.amazon.com/compliance/services-in-scope/). 
+  **Sicherheit in der Cloud** — Ihre Verantwortung richtet sich nach dem AWS Dienst, den Sie nutzen. In Ihre Verantwortung fallen außerdem weitere Faktoren, wie z. B. die Vertraulichkeit der Daten, die Anforderungen Ihrer Organisation sowie geltende Gesetze und Vorschriften. 

Diese Dokumentation erläutert, wie das Modell der geteilten Verantwortung bei der Verwendung von Amazon RDS zum Tragen kommt. Die folgenden Themen veranschaulichen, wie Sie Amazon RDS zur Erfüllung Ihrer Sicherheits- und Compliance-Ziele konfigurieren können. Sie erfahren auch, wie Sie andere AWS Dienste nutzen können, die Ihnen helfen, Ihre Amazon RDS Amazon zu überwachen und zu sichern. 

Sie können den Zugriff auf Ihre Amazon-RDS-Ressourcen und Ihre Datenbanken in einer DB-Instance verwalten. Die Methode, die Sie verwenden, um den Zugriff zu verwalten, hängt vom Aufgabentyp ab, den der Benutzer mit Amazon RDS ausführen muss: 
+ Führen Sie Ihre DB-Instance in einer Virtual Private Cloud (VPC) basierend auf dem Amazon-VPC-Service für die größtmögliche Netzwerkzugriffskontrolle aus. Weitere Informationen zum Erstellen von DB-Instances in einer VPC finden Sie unter [Amazon VPC und Amazon RDS](USER_VPC.md).
+ Verwenden Sie AWS Identity and Access Management (IAM) -Richtlinien, um Berechtigungen zuzuweisen, die festlegen, wer Amazon RDS Amazon verwalten darf. Beispielsweise können Sie IAM verwenden, um zu bestimmen, wer DB-Instances erstellen, beschreiben, ändern und löschen, Ressourcen taggen oder Sicherheitsgruppen ändern darf.
+ Verwenden Sie Sicherheitsgruppen, um zu steuern, welche IP-Adressen oder Amazon-EC2-Instances sich mit Ihren Datenbanken in einer DB-Instance verbinden können. Wenn Sie zum ersten Mal eine DB-Instance erstellen, verhindert die zugehörige Firewall jeglichen Datenbankzugriff, außer den Zugriff über Regeln, die in einer zugehörigen Sicherheitsgruppe festgelegt sind. 
+  Verwenden Sie Secure Sockets Layer (SSL)- oder Transport Layer Security (TLS)-Verbindungen mit DB-Instances, die Datenbank-Engines von Db2, MySQL, MariaDB, PostgreSQL, Oracle oder Microsoft SQL Server ausführen. Weitere Informationen zur Verwendung SSL/TLS mit einem  finden Sie unter[](UsingWithRDS.SSL.md).
+ Verwenden Sie die Amazon-RDS-Verschlüsselung, um Ihre DB-Instances und Snapshots im Ruhezustand zu sichern. Die Amazon-RDS-Verschlüsselung verwendet den branchenüblichen AES-256-Verschlüsselungsalgorithmus, um Ihre Daten auf dem Server zu verschlüsseln, der Ihre DB-Instance hostet. Weitere Informationen finden Sie unter [Verschlüsseln von Amazon RDS-Ressourcen](Overview.Encryption.md).
+ Verwenden Sie Netzwerkverschlüsselung und Transparent Data Encryption mit Oracle-DB-Instances. Weitere Informationen finden Sie unter [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md) und [Oracle Transparent Data Encryption](Appendix.Oracle.Options.AdvSecurity.md) 
+ Verwenden Sie die Sicherheitsfeatures Ihrer DB-Engine, um zu steuern, wer sich bei Ihren Datenbanken auf DB-Instances anmelden kann. Diese Funktionen arbeiten genauso, als würden sich die Datenbanken in Ihrem lokalen Netzwerk befinden. 

**Anmerkung**  
Sie müssen die Sicherheit nur für Ihre Anwendungsfälle konfigurieren. Sie müssen den Sicherheitszugriff für Prozesse, die Amazon RDS verwaltet, nicht konfigurieren. Dazu gehört das Erstellen von Backups, das Replizieren von Daten zwischen einer primären DB-Instance und einem Lesereplikat und andere Prozesse.

Weitere Informationen zum Verwalten des Zugriffs auf Amazon-RDS-Ressourcen und Ihre Datenbanken auf DB-Instances finden Sie in den folgenden Themen.

**Topics**
+ [Datenbankauthentifizierung mit Amazon RDS](database-authentication.md)
+ [Passwortverwaltung mit Amazon RDS, und AWS Secrets Manager](rds-secrets-manager.md)
+ [Datenschutz in Amazon RDS](DataDurability.md)
+ [Identity and Access Management für Amazon RDS](UsingWithRDS.IAM.md)
+ [Protokollierung und Überwachung in Amazon RDS](Overview.LoggingAndMonitoring.md)
+ [Compliance-Validierung für Amazon RDS](RDS-compliance.md)
+ [Ausfallsicherheit in Amazon RDS](disaster-recovery-resiliency.md)
+ [Sicherheit der Infrastruktur in Amazon RDS](infrastructure-security.md)
+ [Amazon-RDS-API und Schnittstellen-VPC-Endpunkte (AWS PrivateLink)](vpc-interface-endpoints.md)
+ [Bewährte Sicherheitsmethoden für Amazon RDS](CHAP_BestPractices.Security.md)
+ [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md)
+ [Berechtigungen von Hauptbenutzerkonten](UsingWithRDS.MasterAccounts.md)
+ [Verwenden von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md)
+ [Amazon VPC und Amazon RDS](USER_VPC.md)

# Datenbankauthentifizierung mit Amazon RDS
<a name="database-authentication"></a>

 Amazon RDS unterstützt verschiedene Möglichkeiten, Datenbankbenutzer zu authentifizieren.

Passwort-, Kerberos- und IAM-Datenbank-Authentifizierung verwenden verschiedene Methoden zur Authentifizierung bei der Datenbank. Daher kann sich ein bestimmter Benutzer mit nur einer einzigen Authentifizierungsmethode bei einer Datenbank anmelden. 

Verwenden Sie für PostgreSQL nur eine der folgenden Rolleneinstellungen für einen Benutzer einer bestimmten Datenbank: 
+ Um die IAM-Datenbank-Authentifizierung zu verwenden, weisen Sie die `rds_iam`-Rolle dem Benutzer zu.
+ Um Kerberos-Authentifizierung zu verwenden, weisen Sie die `rds_ad`-Rolle dem Benutzer zu.
+ Um die Passwort-Authentifizierung zu verwenden, weisen Sie keine der beiden `rds_iam`- oder `rds_ad`- Rollen dem Benutzer zu.

Weisen Sie nicht beide Rollen `rds_iam` und `rds_ad` einem Benutzer einer PostgreSQL-Datenbank zu, weder direkt noch indirekt durch verschachtelten gewährtem Zugriff. Wenn die `rds_iam`-Rolle dem Hauptbenutzer hinzugefügt wird, hat die IAM-Authentifizierung Vorrang vor der Passwort-Authentifizierung, so dass sich der Hauptbenutzer als IAM-Benutzer anmelden muss.

**Wichtig**  
Wir empfehlen Ihnen, den Hauptbenutzer nicht direkt in Ihren Anwendungen zu verwenden. Bleiben Sie stattdessen bei der bewährten Methode, einen Datenbankbenutzer zu verwenden, der mit den Mindestberechtigungen erstellt wurde, die für Ihre Anwendung erforderlich sind.

**Topics**
+ [Passwortauthentifizierung](#password-authentication)
+ [IAM-Datenbankauthentifizierung](#iam-database-authentication)
+ [Kerberos-Authentifizierung](#kerberos-authentication)

## Passwortauthentifizierung
<a name="password-authentication"></a>

Mit der *Passwortauthentifizierung* führt Ihre Datenbank die gesamte Verwaltung von Benutzerkonten durch. Sie erstellen Benutzer mit SQL-Anweisungen wie `CREATE USER`, mit der entsprechenden Klausel, die von der DB-Engine zum Angeben von Kennwörtern benötigt wird. In MySQL lautet die Anweisung beispielsweise `CREATE USER` *name* `IDENTIFIED BY`*password*, während in PostgreSQL die Anweisung lautet. `CREATE USER` *name* `WITH PASSWORD` *password* 

Mit der Passwortauthentifizierung steuert und authentifiziert Ihre Datenbank Benutzerkonten. Wenn eine DB-Engine über starke Passwortverwaltungsfunktionen verfügt, können diese die Sicherheit erhöhen. Die Datenbankauthentifizierung ist möglicherweise einfacher mit der Passwortauthentifizierung zu verwalten, wenn Sie kleine Benutzergemeinschaften haben. Da in diesem Fall Klartext-Passwörter generiert werden, AWS Secrets Manager kann die Integration mit die Sicherheit erhöhen.

Weitere Informationen zur Verwendung von Secrets Manager mit Amazon RDS finden Sie unter [Erstellen eines Basis-Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html) und [Rotierende Secrets für unterstützte Amazon-RDS-Datenbanken](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets-rds.html) im *AWS Secrets Manager -Benutzerhandbuch*. Informationen zum programmgesteuerten Abrufen Ihrer Secrets in Ihren benutzerdefinierten Anwendungen finden Sie unter [Abrufen des Secret-Werts](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_retrieve-secret.html) im *AWS Secrets Manager -Benutzerhandbuch*. 

## IAM-Datenbankauthentifizierung
<a name="iam-database-authentication"></a>

Sie können sich mit der AWS Identity and Access Management (IAM)-Datenbankauthentifizierung bei DB-Instances authentifizieren. Mit dieser Authentifizierungsmethode benötigen Sie kein Passwort, um eine Verbindung mit DB-Instances herzustellen. Stattdessen verwenden Sie ein Authentifizierungstoken.

Weitere Informationen zur IAM-Datenbankauthentifizierung, einschließlich Informationen zur Verfügbarkeit bestimmter DB-Engines, finden Sie unter[IAM-Datenbankauthentifizierungfür MariaDB, MySQL und PostgreSQL](UsingWithRDS.IAMDBAuth.md).

## Kerberos-Authentifizierung
<a name="kerberos-authentication"></a>

 Amazon RDS unterstützt die externe Authentifizierung von Datenbankbenutzern über Kerberos und Microsoft Active Directory. Kerberos ist ein Netzwerk-Authentifizierungsprotokoll, das Tickets und symmetrische Schlüsselkryptographie verwendet, um die Notwendigkeit der Übertragung von Passwörtern über das Netzwerk zu vermeiden. Kerberos wurde in Active Directory integriert und wurde entwickelt, um Benutzer gegenüber Netzwerkressourcen wie Datenbanken zu authentifizieren.

 Die Amazon-RDS-Unterstützung für Kerberos und Active Directory bietet die Vorteile des Single Sign-Ons und der zentralisierten Authentifizierung von Datenbankbenutzern. Sie können Ihre Benutzeranmeldeinformationen in Active Directory speichern. Active Directory bietet einen zentralen Ort für die Speicherung und Verwaltung von Anmeldeinformationen für mehrere DB-Instances. 

Um Anmeldeinformationen aus Ihrem selbstverwalteten Active Directory zu verwenden, müssen Sie eine Vertrauensbeziehung zu dem Directory Service für Microsoft Active Directory einrichten, mit dem der  verbunden ist.

 RDS für PostgreSQL und RDS für MySQL unterstützen unidirektionale und bidirektionale Gesamtstruktur-Vertrauensstellungen mit strukturweiter Authentifizierung oder selektiver Authentifizierung.

In einigen Szenarien können Sie die Kerberos-Authentifizierung über eine externe Vertrauensstellung konfigurieren. Dazu muss Ihr selbstverwaltetes Active Directory über zusätzliche Einstellungen verfügen. Dies beinhaltet, ist aber nicht beschränkt auf [Kerberos Forest Search Order](https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/kfso-not-work-in-external-trust-event-is-17). 

DB-Instances von Microsoft SQL Server und PostgreSQL unterstützen uni- und bidirektionale Gesamtstruktur-Vertrauensstellungen. Oracle-DB-Instances unterstützen uni- und bidirektionale externe und Gesamtstruktur-Vertrauensstellungen. Weitere Informationen finden Sie unter [Zeitpunkt zum Erstellen einer Vertrauensstellung](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/setup_trust.html) im *Directory Service -Administrationshandbuch*. 

Informationen zur Kerberos-Authentifizierung mit einer bestimmten Engine finden Sie im Folgenden:
+  [Arbeiten mit AWS Managed Active Directory mit RDS für SQL Server](USER_SQLServerWinAuth.md) 
+  [Verwenden der Kerberos-Authentifizierung von Amazon RDS für MySQL](mysql-kerberos.md) 
+  [Konfigurieren der Kerberos-Authentifizierung für Amazon RDS for Oracle](oracle-kerberos.md) 
+  [Verwenden der Kerberos-Authentifizierung mit Amazon RDS für PostgreSQL](postgresql-kerberos.md) 
+  [Verwenden der Kerberos-Authentifizierung für Amazon RDS für Db2](db2-kerberos.md) .

**Anmerkung**  
Derzeit wird die Kerberos-Authentifizierung für MariaDB DB-Instances nicht unterstützt.

# Passwortverwaltung mit Amazon RDS, und AWS Secrets Manager
<a name="rds-secrets-manager"></a>

Amazon RDS lässt sich in Secrets Manager integrieren, um Hauptbenutzerpasswörter für Ihre DB-Instances und Multi-AZ-DB-Cluster zu verwalten.

**Topics**
+ [Einschränkungen für die Integration von Secrets Manager in Amazon RDS](#rds-secrets-manager-limitations)
+ [Überblick über die Verwaltung von Masterbenutzerkennwörtern mit AWS Secrets Manager](#rds-secrets-manager-overview)
+ [Vorteile der Verwaltung von Hauptbenutzerpasswörtern mit Secrets Manager](#rds-secrets-manager-benefits)
+ [Erforderliche Berechtigungen für die Integration von Secrets Manager](#rds-secrets-manager-permissions)
+ [Durchsetzung der Verwaltung des Masterbenutzerkennworts durch RDS in AWS Secrets Manager](#rds-secrets-manager-auth)
+ [Verwaltung des Hauptbenutzerpassworts für eine DB-Instance mit Secrets Manager](#rds-secrets-manager-db-instance)
+ [Verwalten des Hauptbenutzerpassworts für eine Tenant-Datenbank von RDS für Oracle mit Secrets Manager](#rds-secrets-manager-tenant)
+ [Verwaltung des Master-Benutzerpassworts für einen Multi-AZ-DB-Cluster mit Secrets Manager](#rds-secrets-manager-db-cluster)
+ [Rotieren des Hauptbenutzerpasswort-Secrets für eine DB-Instance](#rds-secrets-manager-rotate-db-instance)
+ [Das geheime Hauptbenutzerpasswort für einen Multi-AZ-DB-Cluster ändern](#rds-secrets-manager-rotate-db-cluster)
+ [Anzeigen der Details zu einem Secret für eine DB-Instance](#rds-secrets-manager-view-db-instance)
+ [Details zu einem Geheimnis für einen Multi-AZ-DB-Cluster anzeigen](#rds-secrets-manager-view-db-cluster)
+ [Anzeigen der Details zu einem Secret für eine Tenant-Datenbank](#rds-secrets-manager-view-tenant)
+ [Verfügbarkeit von Regionen und Versionen](#rds-secrets-manager-availability)

## Einschränkungen für die Integration von Secrets Manager in Amazon RDS
<a name="rds-secrets-manager-limitations"></a>

Die Verwaltung von Hauptpasswörtern mit Secrets Manager wird für die folgenden Funktionen nicht unterstützt:
+ Das Erstellen eines Lesereplikats, wenn die Quell-DB oder der DB-Cluster Anmeldeinformationen mit Secrets Manager verwaltet. Dies gilt für alle DB-Engines außer RDS für SQL Server.
+ Amazon Blue/Green RDS-Bereitstellungen
+ Amazon RDS Custom
+ Umstellung auf Oracle Data Guard

## Überblick über die Verwaltung von Masterbenutzerkennwörtern mit AWS Secrets Manager
<a name="rds-secrets-manager-overview"></a>

Mit AWS Secrets Manager können Sie hartcodierte Anmeldeinformationen in Ihrem Code, einschließlich Datenbankkennwörtern, durch einen API-Aufruf an Secrets Manager ersetzen, um das Geheimnis programmgesteuert abzurufen. Weitere Informationen zu Secrets Manager finden Sie im [Benutzerhandbuch für AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/). 

Wenn Sie Datenbankgeheimnisse in Secrets Manager speichern, AWS-Konto fallen Gebühren an. Informationen zu den Preisen erhalten Sie unter [AWS Secrets Manager Preise](https://aws.amazon.com/secrets-manager/pricing).

Sie können angeben, dass RDS das Hauptbenutzerpasswort in Secrets Manager für eine DB-Instance von Amazon RDS oder einen Multi-AZ-DB-Cluster verwaltet, wenn Sie eine der folgenden Operationen ausführen:
+ Erstellen einer DB-Instance
+ Erstellen des Multi-AZ-DB-Clusters
+ Erstellen einer Tenant-Datenbank in einer CDB von RDS für Oracle
+ Ändern einer DB-Instance
+ Ändern eines Multi-AZ-DB-Clusters
+ Ändern einer Tenant-Datenbank (nur RDS für Oracle)
+ Wiederherstellen einer DB-Instance aus Amazon S3
+ Wiederherstellen einer DB-Instance aus einem Snapshot oder zu einem Zeitpunkt (nur RDS für Oracle)

Wenn Sie angeben, dass RDS das Hauptbenutzerpasswort in Secrets Manager verwaltet, generiert RDS das Passwort und speichert es in Secrets Manager. Sie können direkt mit dem Secret interagieren, um die Anmeldeinformationen für den Hauptbenutzer abzurufen. Sie können auch einen vom Kunden verwalteten Schlüssel angeben, um das Secret zu verschlüsseln, oder den KMS-Schlüssel verwenden, der von Secrets Manager bereitgestellt wird.

RDS verwaltet die Einstellungen für das Secret und rotiert das Secret standardmäßig alle sieben Tage. Sie können einige Einstellungen ändern, wie zum Beispiel den Rotationsplan. Wenn Sie eine DB-Instance löschen, der ein Secret in Secrets Manager verwaltet, werden das Secret und die zugehörigen Metadaten ebenfalls gelöscht.

Um eine Verbindung mit einer DB-Instance oder einem Multi-AZ-DB-Cluster mit den Anmeldeinformationen in einem Secret herzustellen, können Sie das Secret von Secrets Manager abrufen. Weitere Informationen finden Sie im *Benutzerhandbuch* unter [Abrufen von Geheimnissen aus AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets.html) und [Herstellen einer Verbindung zu einer SQL-Datenbank mit Anmeldeinformationen in einem AWS Secrets Manager Geheimnis](https://docs.aws.amazon.com/secretsmanager/latest/userguide/retrieving-secrets_jdbc.html) herstellen.AWS Secrets Manager 

## Vorteile der Verwaltung von Hauptbenutzerpasswörtern mit Secrets Manager
<a name="rds-secrets-manager-benefits"></a>

Die Verwaltung von RDS-Hauptbenutzerpasswörtern mit Secrets Manager bietet die folgenden Vorteile:
+ RDS generiert automatisch Datenbankanmeldeinformationen.
+ RDS speichert und verwaltet automatisch Datenbankanmeldedaten in AWS Secrets Manager.
+ RDS rotiert die Datenbankanmeldeinformationen regelmäßig, ohne dass Anwendungsänderungen erforderlich sind.
+ Secrets Manager schützt Datenbankanmeldeinformationen vor menschlichem Zugriff und der Klartextansicht.
+ Secrets Manager ermöglicht das Abrufen von Datenbankanmeldeinformationen in Secrets für Datenbankverbindungen.
+ Secrets Manager ermöglicht eine detaillierte Steuerung des Zugriffs auf Datenbankanmeldeinformationen in Secrets mithilfe von IAM.
+ Optional können Sie die Datenbankverschlüsselung von der Anmeldeinformationsverschlüsselung mit unterschiedlichen KMS-Schlüsseln trennen.
+ Sie können die manuelle Verwaltung und Rotation der Datenbankanmeldeinformationen vermeiden.
+ Sie können Datenbankanmeldedaten einfach mit AWS CloudTrail Amazon überwachen CloudWatch.

Weitere Informationen zu den Vorteilen von Secrets Manager finden Sie im [Benutzerhandbuch für AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/).

## Erforderliche Berechtigungen für die Integration von Secrets Manager
<a name="rds-secrets-manager-permissions"></a>

Benutzer müssen über die erforderlichen Berechtigungen verfügen, um Operationen im Zusammenhang mit der Integration von Secrets Manager auszuführen. Sie können IAM-Richtlinien erstellen, die die Berechtigung zum Ausführen bestimmter API-Operationen für die angegebenen Ressourcen gewähren, die benötigt werden. Sie können diese Richtlinien dann den IAM-Berechtigungssätzen oder -Rollen zuordnen, die diese Berechtigungen benötigen. Weitere Informationen finden Sie unter [Identity and Access Management für Amazon RDS](UsingWithRDS.IAM.md).

Für Erstellungs-, Änderungs- oder Wiederherstellungsoperationen muss der Benutzer, der angibt, dass Amazon RDS das Hauptbenutzerpasswort in Secrets Manager verwaltet, über entsprechende Berechtigungen für folgende Operationen verfügen:
+ `kms:DescribeKey`
+ `secretsmanager:CreateSecret`
+ `secretsmanager:TagResource`

Die Berechtigung `kms:DescribeKey` ist erforderlich, um auf Ihren vom Kunden verwalteten Schlüssel für die `MasterUserSecretKmsKeyId` zuzugreifen und `aws/secretsmanager` zu beschreiben.

Für Erstellungs-, Änderungs- oder Wiederherstellungsoperationen muss der Benutzer, der den benutzerdefinierten Schlüssel zum Entschlüsseln des Secrets in Secrets Manager angibt, über entsprechende Berechtigungen für folgende Operationen verfügen:
+ `kms:Decrypt`
+ `kms:GenerateDataKey`
+ `kms:CreateGrant`

Für Änderungsoperationen muss der Benutzer, der das Hauptbenutzerpasswort in Secrets Manager rotiert, über entsprechende Berechtigungen für die folgende Operation verfügen:
+ `secretsmanager:RotateSecret`

## Durchsetzung der Verwaltung des Masterbenutzerkennworts durch RDS in AWS Secrets Manager
<a name="rds-secrets-manager-auth"></a>

Sie können IAM-Bedingungsschlüssel verwenden, um die RDS-Verwaltung des Hauptbenutzerpassworts in AWS Secrets Manager zu erzwingen. Die folgende Richtlinie erlaubt Benutzern nicht, DB-Instances oder DB-Cluster zu erstellen oder Tenant-Datenbanken zu erstellen oder zu ändern, es sei denn, das Hauptbenutzerpasswort wird von RDS in Secrets Manager verwaltet.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": ["rds:CreateDBInstance", "rds:CreateDBCluster", "rds:RestoreDBInstanceFromS3", "rds:RestoreDBClusterFromS3",
                       "rds:RestoreDBInstanceFromDBSnapshot", "rds:RestoreDBInstanceToPointInTime", "rds:CreateTenantDatabase",
                       "rds:ModifyTenantDatabase"],
            "Resource": "*",
            "Condition": {
                "Bool": {
                    "rds:ManageMasterUserPassword": false
                }
            }
        }
    ]
}
```

------

**Anmerkung**  
Diese Richtlinie erzwingt die Passwortverwaltung AWS Secrets Manager bei der Erstellung. Sie können die Secrets-Manager-Integration jedoch nach wie vor deaktivieren und ein Hauptpasswort manuell festlegen, indem Sie die Instance ändern.  
Um dies zu verhindern, nehmen Sie `rds:ModifyDBInstance`, `rds:ModifyDBCluster` in den Aktionsblock der Richtlinie auf. Beachten Sie, dass der Benutzer dadurch keine weiteren Änderungen an vorhandenen Instances vornehmen kann, für die die Secrets-Manager-Integration nicht aktiviert ist. 

Weitere Informationen zum Verwenden der Bedingungsschlüssels in IAM-Richtlinien finden Sie unter [Richtlinien-Bedingungsschlüssel für Amazon RDS](security_iam_service-with-iam.md#UsingWithRDS.IAM.Conditions) und [Beispielrichtlinien: Verwenden von Bedingungsschlüsseln](UsingWithRDS.IAM.Conditions.Examples.md).

## Verwaltung des Hauptbenutzerpassworts für eine DB-Instance mit Secrets Manager
<a name="rds-secrets-manager-db-instance"></a>

Sie können die RDS-Verwaltung des Hauptbenutzerpassworts in Secrets Manager konfigurieren, wenn Sie die folgenden Aktionen ausführen:
+ [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md)
+ [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md)
+ [Wiederherstellen eines Backups in eine DB-Instance von Amazon RDS für MySQL](MySQL.Procedural.Importing.md)
+ [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md) (nur RDS für Oracle)
+ [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md) (nur RDS für Oracle)

Sie können die oben genannten Operationen mit der RDS-Konsole AWS CLI, der oder der RDS-API ausführen.

### Konsole
<a name="rds-secrets-manager-db-instance-console"></a>

Folgen Sie den Anweisungen zum Erstellen oder Ändern einer DB-Instance mit der RDS-Konsole:
+ [Erstellen einer DB-Instance](USER_CreateDBInstance.md#USER_CreateDBInstance.Creating)
+ [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md)
+ [Importieren von Daten aus Amazon S3 in eine neue MySQL-DB-Instance](MySQL.Procedural.Importing.md#MySQL.Procedural.Importing.PerformingImport)

Wenn Sie die RDS-Konsole verwenden, um eine dieser Operationen auszuführen, können Sie angeben, dass das Hauptbenutzerpasswort von RDS in Secrets Manager verwaltet wird. Wählen Sie beim Erstellen oder Wiederherstellen einer DB-Instance **Hauptanmeldeinformationen in AWS Secrets Manager verwalten** unter **Einstellungen für Anmeldeinformationen** aus. Wenn Sie eine DB-Instance ändern, wählen Sie unter **Einstellungen** die Option **Hauptanmeldeinformationen in AWS Secrets Manager verwalten** aus.

Die folgende Abbildung zeigt ein Beispiel für die Einstellung **Hauptanmeldeinformationen in AWS Secrets Manager verwalten** beim Erstellen oder Wiederherstellen einer DB-Instance.

![\[Verwalten Sie die Master-Anmeldeinformationen in AWS Secrets Manager\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-credential-settings-db-instance.png)


Wenn Sie diese Option auswählen, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

![\[Master-Anmeldeinformationen verwalten in AWS Secrets Manager ausgewählten\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-integration-create-db-instance.png)


Sie können wählen, ob Sie das Secret mit einem von Secrets Manager bereitgestellten KMS-Schlüssel oder mit einem von Ihnen erstellten kundenverwalteten Schlüssel verschlüsseln möchten. Nachdem RDS die Datenbankanmeldeinformationen für eine DB-Instance verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

Sie können andere Einstellungen auswählen, die Ihren Anforderungen entsprechen. Weitere Informationen zu den verfügbaren Einstellungen beim Erstellen einer DB-Instance finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md). Weitere Informationen zu den verfügbaren Einstellungen beim Ändern einer DB-Instance finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md).

### AWS CLI
<a name="rds-secrets-manager-db-instance-cli"></a>

Um das Masterbenutzerkennwort mit RDS in Secrets Manager zu verwalten, geben Sie die `--manage-master-user-password` Option in einem der folgenden AWS CLI Befehle an:
+ [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)
+ [restore-db-instance-from-s3](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html)
+ [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) (nur RDS für Oracle)
+ [restore-db-instance-to- point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) (RDS nur für Oracle)

Wenn Sie die `--manage-master-user-password`-Option angeben, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

Sie können auch einen kundenverwalteten Schlüssel angeben, um das Secret zu verschlüsseln, oder den KMS-Standardschlüssel verwenden, der von Secrets Manager bereitgestellt wird. Verwenden Sie die `--master-user-secret-kms-key-id`-Option, um einen kundenverwalteten Schlüssel anzugeben. Die AWS KMS-Schlüssel-ID ist der Schlüssel-ARN, die Schlüssel-ID, der Alias-ARN oder der Aliasname für den KMS-Schlüssel. Um einen KMS-Schlüssel in einem anderen zu verwenden AWS-Konto, geben Sie den Schlüssel-ARN oder den Alias-ARN an. Nachdem RDS die Datenbankanmeldeinformationen für eine DB-Instance verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

Sie können andere Einstellungen auswählen, die Ihren Anforderungen entsprechen. Weitere Informationen zu den verfügbaren Einstellungen beim Erstellen einer DB-Instance finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md). Weitere Informationen zu den verfügbaren Einstellungen beim Ändern einer DB-Instance finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md).

Im folgenden Beispiel wird eine DB-Instance erstellt und angegeben, dass RDS das Hauptbenutzerpasswort in Secrets Manager verwaltet. Das Secret wird mit dem KMS-Schlüssel verschlüsselt, der von Secrets Manager bereitgestellt wird.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --engine mysql \
4.     --engine-version 8.0.39 \
5.     --db-instance-class db.r5b.large \
6.     --allocated-storage 200 \
7.     --master-username testUser \
8.     --manage-master-user-password
```
Für Windows:  

```
1. aws rds create-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --engine mysql ^
4.     --engine-version 8.0.39 ^
5.     --db-instance-class db.r5b.large ^
6.     --allocated-storage 200 ^
7.     --master-username testUser ^
8.     --manage-master-user-password
```

### RDS-API
<a name="rds-secrets-manager-db-instance-api"></a>

Wenn Sie angeben möchten, dass RDS das Hauptbenutzerpasswort in Secrets Manager verwaltet, legen Sie den `ManageMasterUserPassword`-Parameter in einer der folgenden RDS-API-Operationen auf `true` fest:
+ [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [Modifizieren SieDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html)
+ [DBInstanceAus S3 wiederherstellen](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html)
+ [Wiederherstellen DBInstance FromSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromSnapshot.html) (nur RDS für Oracle)
+ [Wiederherstellen DBInstance ToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) (nur RDS für Oracle)

Wenn Sie den `ManageMasterUserPassword`-Parameter in einer dieser Operationen auf `true` festlegen, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

Sie können auch einen kundenverwalteten Schlüssel angeben, um das Secret zu verschlüsseln, oder den KMS-Standardschlüssel verwenden, der von Secrets Manager bereitgestellt wird. Verwenden Sie den `MasterUserSecretKmsKeyId`-Parameter, um einen kundenverwalteten Schlüssel anzugeben. Die AWS KMS-Schlüssel-ID ist der Schlüssel-ARN, die Schlüssel-ID, der Alias-ARN oder der Aliasname für den KMS-Schlüssel. Geben Sie den Schlüssel-ARN oder Alias-ARN an, um einen KMS-Schlüssel in einem anderen AWS-Konto zu verwenden. Nachdem RDS die Datenbankanmeldeinformationen für eine DB-Instance verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

## Verwalten des Hauptbenutzerpassworts für eine Tenant-Datenbank von RDS für Oracle mit Secrets Manager
<a name="rds-secrets-manager-tenant"></a>

Sie können die RDS-Verwaltung des Hauptbenutzerpassworts in Secrets Manager konfigurieren, wenn Sie die folgenden Aktionen ausführen:
+ [Hinzufügen einer RDS-für-Oracle-Tenant-Datenbank zu Ihrer CDB-Instance](oracle-cdb-configuring.adding.pdb.md)
+ [Ändern einer Tenant-Datenbank von RDS für Oracle](oracle-cdb-configuring.modifying.pdb.md)

Sie können die RDS-Konsole AWS CLI, die oder die RDS-API verwenden, um die oben genannten Aktionen auszuführen.

### Konsole
<a name="rds-secrets-manager-tenant-console"></a>

Folgen Sie den Anleitungen zum Erstellen oder Ändern einer Tenant-Instance von RDS für Oracle mit der RDS-Konsole:
+ [Hinzufügen einer RDS-für-Oracle-Tenant-Datenbank zu Ihrer CDB-Instance](oracle-cdb-configuring.adding.pdb.md)
+ [Ändern einer Tenant-Datenbank von RDS für Oracle](oracle-cdb-configuring.modifying.pdb.md)

Wenn Sie die RDS-Konsole verwenden, um eine der vorhergehenden Vorgänge durchzuführen, können Sie angeben, dass das Hauptbenutzerpasswort von RDS in Secrets Manager verwaltet wird. Wenn Sie eine Mandantendatenbank erstellen, wählen Sie ** AWS Secrets Manager in den **Anmeldeinformationseinstellungen** die Option Master-Anmeldeinformationen verwalten** aus. Wenn Sie ein Tenant-Datenbank ändern, wählen Sie **Master-Anmeldeinformationen in AWS Secrets Manager verwalten** unter **Einstellungen** aus.

Die folgende Abbildung zeigt ein Beispiel für die Einstellung **Master-Anmeldeinformationen in AWS Secrets Manager verwalten** beim Erstellen oder Wiederherstellen eines DB-Clusters.

![\[Hauptanmeldedaten verwalten in AWS Secrets Manager\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-credential-settings-db-instance.png)


Wenn Sie diese Option auswählen, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

![\[Master-Anmeldeinformationen verwalten in AWS Secrets Manager ausgewählten\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-integration-create-db-instance.png)


Sie können wählen, ob Sie das Secret mit einem von Secrets Manager bereitgestellten KMS-Schlüssel oder mit einem von Ihnen erstellten kundenverwalteten Schlüssel verschlüsseln möchten. Nachdem RDS die Datenbankanmeldeinformationen für eine Tenant-Datenbank verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

Sie können andere Einstellungen auswählen, die Ihren Anforderungen entsprechen. Weitere Informationen zu den verfügbaren Einstellungen beim Erstellen einer Tenant-Datenbank finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md). Weitere Informationen zu den verfügbaren Einstellungen beim Ändern einer Tenant-Datenbank finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md).

### AWS CLI
<a name="rds-secrets-manager-db-instance-cli"></a>

Um das Hauptbenutzerpasswort mit RDS in Secrets Manager zu verwalten, geben Sie die `--manage-master-user-password`-Option in einem der folgenden AWS CLI -Befehle an:
+ [create-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/create-tenant-database.html)
+ [modify-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-tenant-database.html)

Wenn Sie die Option `--manage-master-user-password` spangeben, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

Sie können auch einen kundenverwalteten Schlüssel angeben, um das Secret zu verschlüsseln, oder den KMS-Standardschlüssel verwenden, der von Secrets Manager bereitgestellt wird. Verwenden Sie die `--master-user-secret-kms-key-id`-Option, um einen kundenverwalteten Schlüssel anzugeben. Die AWS KMS-Schlüssel-ID ist der Schlüssel-ARN, die Schlüssel-ID, der Alias-ARN oder der Aliasname für den KMS-Schlüssel. Um einen KMS-Schlüssel in einem anderen zu verwenden AWS-Konto, geben Sie den Schlüssel-ARN oder den Alias-ARN an. Nachdem RDS die Datenbankanmeldeinformationen für eine Tenant-Datenbank verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

Sie können andere Einstellungen auswählen, die Ihren Anforderungen entsprechen. Weitere Informationen zu den verfügbaren Einstellungen beim Erstellen einer Tenant-Datenbank finden Sie unter [create-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/create-tenant-database.html). Weitere Informationen zu den verfügbaren Einstellungen beim Ändern einer Tenant-Datenbank finden Sie unter [modify-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-tenant-database.html).

Im folgenden Beispiel wird eine Tenant-Datenbank von RDS für Oracle erstellt und festgelegt, dass RDS das Hauptbenutzerpasswort in Secrets Manager verwaltet. Das Secret wird mit dem KMS-Schlüssel verschlüsselt, der von Secrets Manager bereitgestellt wird.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-tenant-database --region us-east-1 \
2.     --db-instance-identifier my-cdb-inst \
3.     --tenant-db-name mypdb2 \
4.     --master-username mypdb2-admin \
5.     --character-set-name UTF-16 \
6.     --manage-master-user-password
```
Für Windows:  

```
1. aws rds create-tenant-database --region us-east-1 ^
2.     --db-instance-identifier my-cdb-inst ^
3.     --tenant-db-name mypdb2 ^
4.     --master-username mypdb2-admin ^
5.     --character-set-name UTF-16 ^
6.     --manage-master-user-password
```

### RDS-API
<a name="rds-secrets-manager-db-instance-api"></a>

Wenn Sie angeben möchten, dass RDS das Hauptbenutzerpasswort in Secrets Manager verwaltet, legen Sie den `ManageMasterUserPassword`-Parameter in einer der folgenden RDS-API-Operationen auf `true` fest:
+ [CreateTenantDatabase](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateTenantDatabase.html)
+ [ModifyTenantDatabase](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyTenantDatabase.html)

Wenn Sie den `ManageMasterUserPassword`-Parameter in einer dieser Operationen auf `true` festlegen, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

Sie können auch einen kundenverwalteten Schlüssel angeben, um das Secret zu verschlüsseln, oder den KMS-Standardschlüssel verwenden, der von Secrets Manager bereitgestellt wird. Verwenden Sie den `MasterUserSecretKmsKeyId`-Parameter, um einen kundenverwalteten Schlüssel anzugeben. Die AWS -KMS-Schlüsselkennung ist der Schlüssel-ARN, die Schlüssel-ID, der Alias-ARN oder der Alias-Name für den KMS-Schlüssel. Um einen KMS-Schlüssel in einem anderen zu verwenden AWS-Konto, geben Sie den Schlüssel-ARN oder den Alias-ARN an. Nachdem RDS die Datenbankanmeldeinformationen für eine Tenant-Datenbank verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

## Verwaltung des Master-Benutzerpassworts für einen Multi-AZ-DB-Cluster mit Secrets Manager
<a name="rds-secrets-manager-db-cluster"></a>

Sie können die RDS-Verwaltung des Hauptbenutzerpassworts in Secrets Manager konfigurieren, wenn Sie die folgenden Aktionen ausführen:
+ [Erstellen eines Multi-AZ-DB-Clusters für Amazon RDS](create-multi-az-db-cluster.md)
+ [Ändern eines Multi-AZ-DB-Clusters für Amazon RDS](modify-multi-az-db-cluster.md)

Sie können die RDS-Konsole AWS CLI, die oder die RDS-API verwenden, um diese Aktionen auszuführen.

### Konsole
<a name="rds-secrets-manager-db-cluster-console"></a>

Folgen Sie den Anweisungen zum Erstellen oder Ändern eines Multi-AZ DB-Clusters mit der RDS-Konsole:
+ [Erstellen eines DB-Clusters](create-multi-az-db-cluster.md#create-multi-az-db-cluster-creating)
+ [Ändern eines Multi-AZ-DB-Clusters für Amazon RDS](modify-multi-az-db-cluster.md)

Wenn Sie die RDS-Konsole verwenden, um eine dieser Operationen auszuführen, können Sie angeben, dass das Hauptbenutzerpasswort von RDS in Secrets Manager verwaltet wird. Wählen Sie dazu beim Erstellen eines DB-Clusters **Hauptanmeldeinformationen in AWS Secrets Manager verwalten** unter **Anmeldeinformationseinstellungen** aus. Wenn Sie einen DB-Cluster ändern, wählen Sie **Hauptanmeldeinformationen in AWS Secrets Manager verwalten** unter **Einstellungen** aus.

Die folgende Abbildung zeigt ein Beispiel für die Einstellung **Hauptanmeldeinformationen in AWS Secrets Manager verwalten** beim Erstellen eines DB-Clusters.

![\[Verwalten Sie die Master-Anmeldeinformationen in AWS Secrets Manager\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-credential-settings.png)


Wenn Sie diese Option auswählen, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

![\[Master-Anmeldeinformationen verwalten in AWS Secrets Manager ausgewählten\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-integration-create.png)


Sie können wählen, ob Sie das Secret mit einem von Secrets Manager bereitgestellten KMS-Schlüssel oder mit einem von Ihnen erstellten kundenverwalteten Schlüssel verschlüsseln möchten. Nachdem RDS die Datenbankanmeldeinformationen für einen DB-Cluster verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

Sie können andere Einstellungen auswählen, die Ihren Anforderungen entsprechen.

Weitere Informationen zu den verfügbaren Einstellungen beim Erstellen eines Multi-AZ-DB-Clusters finden Sie unter [Einstellungen zum Erstellen von Multi-AZ-DB-Clustern](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings). Weitere Informationen zu den verfügbaren Einstellungen beim Ändern eines Multi-AZ-DB-Clusters finden Sie unter [Einstellungen zum Ändern von Multi-AZ-DB-Clustern](modify-multi-az-db-cluster.md#modify-multi-az-db-cluster-settings).

### AWS CLI
<a name="rds-secrets-manager-db-cluster-cli"></a>

Wenn Sie angeben möchten, dass RDS das Hauptbenutzerpasswort in Secrets Manager verwalten soll, geben Sie die `--manage-master-user-password`-Option in einem der folgenden Befehle an:
+ [create-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-cluster.html)
+ [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)

Wenn Sie die `--manage-master-user-password`-Option angeben, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

Sie können auch einen kundenverwalteten Schlüssel angeben, um das Secret zu verschlüsseln, oder den KMS-Standardschlüssel verwenden, der von Secrets Manager bereitgestellt wird. Verwenden Sie die `--master-user-secret-kms-key-id`-Option, um einen kundenverwalteten Schlüssel anzugeben. Die AWS KMS-Schlüssel-ID ist der Schlüssel-ARN, die Schlüssel-ID, der Alias-ARN oder der Aliasname für den KMS-Schlüssel. Um einen KMS-Schlüssel in einem anderen zu verwenden AWS-Konto, geben Sie den Schlüssel-ARN oder den Alias-ARN an. Nachdem RDS die Datenbankanmeldeinformationen für einen DB-Cluster verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

Sie können andere Einstellungen auswählen, die Ihren Anforderungen entsprechen.

Weitere Informationen zu den verfügbaren Einstellungen beim Erstellen eines Multi-AZ-DB-Clusters finden Sie unter [Einstellungen zum Erstellen von Multi-AZ-DB-Clustern](create-multi-az-db-cluster.md#create-multi-az-db-cluster-settings). Weitere Informationen zu den verfügbaren Einstellungen beim Ändern eines Multi-AZ-DB-Clusters finden Sie unter [Einstellungen zum Ändern von Multi-AZ-DB-Clustern](modify-multi-az-db-cluster.md#modify-multi-az-db-cluster-settings).

In diesem Beispiel wird ein Multi-AZ-DB-Cluster erstellt und angegeben, dass RDS das Passwort in Secrets Manager verwaltet. Das Secret wird mit dem KMS-Schlüssel verschlüsselt, der von Secrets Manager bereitgestellt wird.

**Example**  
Für Linux, macOS oder Unix:  

```
 1. aws rds create-db-cluster \
 2.    --db-cluster-identifier mysql-multi-az-db-cluster \
 3.    --engine mysql \
 4.    --engine-version 8.0.39  \
 5.    --backup-retention-period 1  \
 6.    --allocated-storage 4000 \
 7.    --storage-type io1 \
 8.    --iops 10000 \
 9.    --db-cluster-instance-class db.r6gd.xlarge \
10.    --master-username testUser \
11.    --manage-master-user-password
```
Für Windows:  

```
 1. aws rds create-db-cluster ^
 2.    --db-cluster-identifier mysql-multi-az-db-cluster ^
 3.    --engine mysql ^
 4.    --engine-version 8.0.39 ^
 5.    --backup-retention-period 1 ^
 6.    --allocated-storage 4000 ^
 7.    --storage-type io1 ^
 8.    --iops 10000 ^
 9.    --db-cluster-instance-class db.r6gd.xlarge ^
10.    --master-username testUser ^
11.    --manage-master-user-password
```

### RDS-API
<a name="rds-secrets-manager-db-cluster-api"></a>

Wenn Sie angeben möchten, dass RDS das Hauptbenutzerpasswort in Secrets Manager verwaltet, legen Sie den `ManageMasterUserPassword`-Parameter in einer der folgenden Operationen auf `true` fest:
+ [CreateDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBCluster.html)
+ [Modifizieren SieDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html)

Wenn Sie den `ManageMasterUserPassword`-Parameter in einer dieser Operationen auf `true` festlegen, generiert RDS das Hauptbenutzerpasswort und verwaltet es während seines gesamten Lebenszyklus in Secrets Manager.

Sie können auch einen kundenverwalteten Schlüssel angeben, um das Secret zu verschlüsseln, oder den KMS-Standardschlüssel verwenden, der von Secrets Manager bereitgestellt wird. Verwenden Sie den `MasterUserSecretKmsKeyId`-Parameter, um einen kundenverwalteten Schlüssel anzugeben. Die AWS KMS-Schlüssel-ID ist der Schlüssel-ARN, die Schlüssel-ID, der Alias-ARN oder der Aliasname für den KMS-Schlüssel. Geben Sie den Schlüssel-ARN oder Alias-ARN an, um einen KMS-Schlüssel in einem anderen AWS-Konto zu verwenden. Nachdem RDS die Datenbankanmeldeinformationen für einen DB-Cluster verwaltet hat, können Sie den KMS-Schlüssel, der zum Verschlüsseln des Secrets verwendet wird, nicht mehr ändern.

## Rotieren des Hauptbenutzerpasswort-Secrets für eine DB-Instance
<a name="rds-secrets-manager-rotate-db-instance"></a>

Wenn RDS ein Hauptbenutzerpasswort-Secret rotiert, generiert Secrets Manager eine neue geheime Version für das vorhandene Secret. Die neue Secret-Version enthält das neue Hauptbenutzerpasswort. Amazon RDS ändert das Hauptbenutzerpasswort für die DB-Instance, sodass es dem Passwort für die neue Secret-Version entspricht.

Sie können ein Secret sofort rotieren, anstatt auf eine geplante Rotation zu warten. Ändern Sie die DB-Instance, um ein Hauptbenutzerpasswort-Secret in Secrets Manager zu rotieren. Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

Sie können ein geheimes Masterbenutzerkennwort sofort mit der RDS-Konsole AWS CLI, der oder der RDS-API austauschen. Das neue Passwort ist immer 28 Zeichen lang und enthält mindestens einen Groß- und Kleinbuchstaben, eine Zahl sowie ein Interpunktionszeichen. 

### Konsole
<a name="rds-secrets-manager-rotate-db-instance-console"></a>

Wenn Sie das Hauptbenutzerpasswort-Secret mithilfe der RDS-Konsole rotieren möchten, ändern Sie die DB-Instance und wählen Sie die Option **Rotate secret immediately** (Sofortige Secret-Drehung) unter **Settings** (Einstellungen) aus.

![\[Ein Hauptbenutzerpasswort-Secret sofort drehen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-integration-rotate.png)


Folgen Sie den Anweisungen zum Ändern einer DB-Instance mit der RDS-Konsole in [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). Sie müssen auf der Bestätigungsseite die Option **Apply immediately** (Sofort anwenden) auswählen.

### AWS CLI
<a name="rds-secrets-manager-rotate-db-instance-cli"></a>

Verwenden Sie den [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)Befehl und geben Sie die `--rotate-master-user-password` Option an AWS CLI, um ein geheimes Masterbenutzerpasswort mithilfe von zu wechseln. Sie müssen die `--apply-immediately`-Option angeben, wenn Sie das Hauptpasswort rotieren.

In diesem Beispiel wird ein Hauptbenutzerpasswort-Secret rotiert.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --rotate-master-user-password \
4.     --apply-immediately
```
Für Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --rotate-master-user-password ^
4.     --apply-immediately
```

### RDS-API
<a name="rds-secrets-manager-rotate-db-instance-api"></a>

Sie können ein geheimes Masterbenutzerkennwort rotieren, indem [Sie den DBInstance Vorgang Ändern](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) verwenden und den `RotateMasterUserPassword` Parameter auf setzen`true`. Sie müssen den `ApplyImmediately`-Parameter auf `true` festlegen, wenn Sie das Hauptpasswort rotieren.

## Das geheime Hauptbenutzerpasswort für einen Multi-AZ-DB-Cluster ändern
<a name="rds-secrets-manager-rotate-db-cluster"></a>

Wenn RDS ein Hauptbenutzerpasswort-Secret rotiert, generiert Secrets Manager eine neue Secret-Version für das vorhandene Secret. Die neue Secret-Version enthält das neue Hauptbenutzerpasswort. Amazon RDS ändert das Hauptbenutzerpasswort für den Multi-AZ-DB-Cluster so, dass es mit dem Passwort für die neue Secret-Version übereinstimmt.

Sie können ein Secret sofort rotieren, anstatt auf eine geplante Rotation zu warten. Wenn Sie das Hauptbenutzerpasswort-Secret in Secrets Manager rotieren möchten, ändern Sie den Multi-AZ DB-Cluster. Informationen über das Ändern eines Multi-AZ-DB-Clusters finden Sie unter [Ändern eines Multi-AZ-DB-Clusters für Amazon RDS](modify-multi-az-db-cluster.md). 

Sie können das geheime Masterbenutzerpasswort sofort mit der RDS-Konsole AWS CLI, der oder der RDS-API rotieren. Das neue Passwort ist immer 28 Zeichen lang und enthält mindestens einen Groß- und Kleinbuchstaben, eine Zahl und ein Interpunktionszeichen. 

### Konsole
<a name="rds-secrets-manager-rotate-db-instance-console"></a>

Wenn Sie das Hauptbenutzerpasswort-Secret mithilfe der RDS-Konsole rotieren möchten, ändern Sie den Multi-AZ DB-Cluster und wählen Sie die Option **Rotate secret immediately** (Sofortige Secret-Drehung) unter **Settings** (Einstellungen) aus.

![\[Ein Hauptbenutzerpasswort-Secret sofort drehen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-integration-rotate-taz-cluster.png)


Folgen Sie den Anweisungen zum Ändern eines Multi-AZ DB-Clusters mit der RDS-Konsole in  [Ändern eines Multi-AZ-DB-Clusters für Amazon RDS](modify-multi-az-db-cluster.md). Sie müssen auf der Bestätigungsseite die Option **Apply immediately** (Sofort anwenden) auswählen.

### AWS CLI
<a name="rds-secrets-manager-rotate-db-instance-cli"></a>

Verwenden Sie den [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)Befehl und geben Sie die `--rotate-master-user-password` Option an AWS CLI, um ein geheimes Masterbenutzerpasswort mithilfe von zu wechseln. Sie müssen die `--apply-immediately`-Option angeben, wenn Sie das Hauptpasswort rotieren.

In diesem Beispiel wird ein Hauptbenutzerpasswort-Secret rotiert.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-db-cluster \
2.     --db-cluster-identifier mydbcluster \
3.     --rotate-master-user-password \
4.     --apply-immediately
```
Für Windows:  

```
1. aws rds modify-db-cluster ^
2.     --db-cluster-identifier mydbcluster ^
3.     --rotate-master-user-password ^
4.     --apply-immediately
```

### RDS-API
<a name="rds-secrets-manager-rotate-db-instance-api"></a>

Sie können ein geheimes Masterbenutzerkennwort rotieren, indem [Sie den DBCluster Vorgang Ändern](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) verwenden und den `RotateMasterUserPassword` Parameter auf setzen`true`. Sie müssen den `ApplyImmediately`-Parameter auf `true` festlegen, wenn Sie das Hauptpasswort rotieren.

## Anzeigen der Details zu einem Secret für eine DB-Instance
<a name="rds-secrets-manager-view-db-instance"></a>

Sie können Ihre Secrets mit der Konsole ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)) oder dem AWS CLI ([get-secret-value](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-secret-value.html)Secrets Manager Manager-Befehl) abrufen.

Sie finden den Amazon-Ressourcennamen (ARN) eines von RDS verwalteten Secrets im Secrets Manager mit der RDS-Konsole AWS CLI, der oder der RDS-API.

### Konsole
<a name="rds-secrets-manager-view-db-instance-console"></a>

**So zeigen Sie die Details zu einem von RDS verwalteten Secret in Secrets Manager an**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den Namen der entsprechenden DB-Instance aus, um deren Details anzuzeigen.

1. Wählen Sie die Registerkarte **Konfiguration** aus.

   Unter **Master Credentials ARN** (ARN der Hauptanmeldeinformationen) können Sie den geheimen ARN einsehen.  
![\[Die Details zu einem von RDS verwalteten Secret in Secrets Manager anzeigen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-integration-view-instance.png)

   Sie können dem Link **Manage in Secrets Manager** (In Secrets Manager verwalten) folgen, um das Secret in der Secrets-Manager-Konsole anzuzeigen und zu verwalten.

### AWS CLI
<a name="rds-secrets-manager-view-db-instance-cli"></a>

Sie können den [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)RDS-CLI-Befehl verwenden, um die folgenden Informationen zu einem von RDS verwalteten Geheimnis in Secrets Manager zu finden:
+ `SecretArn` – Der ARN des Secrets
+ `SecretStatus` – Der Status des Secrets

  Mögliche Werte für den Status sind u. a. folgende:
  + `creating` – Das Secret wird erstellt.
  + `active` – Das Secret ist für den normalen Gebrauch und die Rotation verfügbar.
  + `rotating` – Das Secret wird rotiert.
  + `impaired` – Das Secret kann für den Zugriff auf Datenbankanmeldeinformationen verwendet werden, es kann jedoch nicht rotiert werden. Ein Secret kann diesen Status haben, wenn beispielsweise die Berechtigungen geändert werden, sodass RDS nicht mehr auf das Secret oder den KMS-Schlüssel für das Secret zugreifen kann.

    Wenn ein Secret diesen Status hat, können Sie die Bedingung korrigieren, die den Status verursacht hat. Wenn Sie die Bedingung korrigieren, die den Status verursacht hat, behält der Status bis zur nächsten Rotation den Wert `impaired`. Alternativ können Sie die DB-Instance ändern, um die automatische Verwaltung von Datenbankanmeldeinformationen zu deaktivieren, und dann die DB-Instance erneut ändern, um die automatische Verwaltung von Datenbankanmeldeinformationen zu aktivieren. Verwenden Sie die `--manage-master-user-password` Option im [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)Befehl, um die DB-Instance zu ändern.
+ `KmsKeyId` – Der ARN des KMS-Schlüssels, der verwendet wird, um das Secret zu verschlüsseln

Geben Sie die `--db-instance-identifier`-Option an, um die Ausgabe für eine bestimmte DB-Instance anzuzeigen. Dieses Beispiel zeigt die Ausgabe für ein Secret, das von einer DB-Instance verwendet wird.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier mydbinstance
```
Das folgende Beispiel zeigt die Ausgabe für ein Secret:  

```
"MasterUserSecret": {
                "SecretArn": "arn:aws:secretsmanager:eu-west-1:123456789012:secret:rds!db-033d7456-2c96-450d-9d48-f5de3025e51c-xmJRDx",
                "SecretStatus": "active",
                "KmsKeyId": "arn:aws:kms:eu-west-1:123456789012:key/0987dcba-09fe-87dc-65ba-ab0987654321"
            }
```

Wenn Sie über den geheimen ARN verfügen, können Sie mit dem [get-secret-value](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-secret-value.html)Secrets Manager-CLI-Befehl Details zum Secret Manager anzeigen.

Dieses Beispiel zeigt die Details für das Secret in der vorherigen Beispielausgabe.

**Example**  
Für Linux, macOS oder Unix:  

```
aws secretsmanager get-secret-value \
    --secret-id 'arn:aws:secretsmanager:eu-west-1:123456789012:secret:rds!db-033d7456-2c96-450d-9d48-f5de3025e51c-xmJRDx'
```
Für Windows:  

```
aws secretsmanager get-secret-value ^
    --secret-id 'arn:aws:secretsmanager:eu-west-1:123456789012:secret:rds!db-033d7456-2c96-450d-9d48-f5de3025e51c-xmJRDx'
```

### RDS-API
<a name="rds-secrets-manager-rotate-db-instance-api"></a>

Sie können den ARN, den Status und den KMS-Schlüssel für ein von RDS verwaltetes Geheimnis in Secrets Manager anzeigen, indem Sie den DBInstances Vorgang [Describe](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html) verwenden und den `DBInstanceIdentifier` Parameter auf eine DB-Instance-ID setzen. Details zum Secret sind in der Ausgabe enthalten.

Wenn Sie über den geheimen ARN verfügen, können Sie mithilfe des [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)Secrets Manager-Vorgangs Details zu dem Secret anzeigen.

## Details zu einem Geheimnis für einen Multi-AZ-DB-Cluster anzeigen
<a name="rds-secrets-manager-view-db-cluster"></a>

Sie können Ihre Secrets mit der Konsole ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)) oder dem AWS CLI ([get-secret-value](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-secret-value.html)Secrets Manager Manager-Befehl) abrufen.

Sie finden den Amazon-Ressourcennamen (ARN) eines von RDS verwalteten Secrets im Secrets Manager mit der RDS-Konsole AWS CLI, der oder der RDS-API.

### Konsole
<a name="rds-secrets-manager-view-db-cluster-console"></a>

**Um die Details zu einem von RDS verwalteten Geheimnis in Secrets Manager anzuzeigen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den Namen des Multi-AZ-DB-Clusters aus, um dessen Details anzuzeigen.

1. Wählen Sie die Registerkarte **Konfiguration** aus.

   Unter **Master Credentials ARN** (ARN der Hauptanmeldeinformationen) können Sie den geheimen ARN einsehen.  
![\[Die Details zu einem von RDS verwalteten Secret in Secrets Manager anzeigen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/secrets-manager-integration-view-taz-cluster.png)

   Sie können dem Link **Manage in Secrets Manager** (In Secrets Manager verwalten) folgen, um das Secret in der Secrets-Manager-Konsole anzuzeigen und zu verwalten.

### AWS CLI
<a name="rds-secrets-manager-view-db-instance-cli"></a>

Sie können den AWS CLI [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html)Befehl RDS verwenden, um die folgenden Informationen zu einem Secret zu finden, das von RDS in Secrets Manager verwaltet wird:
+ `SecretArn` – Der ARN des Secrets
+ `SecretStatus` – Der Status des Secrets

  Mögliche Werte für den Status sind u. a. folgende:
  + `creating` – Das Secret wird erstellt.
  + `active` – Das Secret ist für den normalen Gebrauch und die Rotation verfügbar.
  + `rotating` – Das Secret wird rotiert.
  + `impaired` – Das Secret kann für den Zugriff auf Datenbankanmeldeinformationen verwendet werden, es kann jedoch nicht rotiert werden. Ein Secret kann diesen Status haben, wenn beispielsweise die Berechtigungen geändert werden, sodass RDS nicht mehr auf das Secret oder den KMS-Schlüssel für das Secret zugreifen kann.

    Wenn ein Secret diesen Status hat, können Sie die Bedingung korrigieren, die den Status verursacht hat. Wenn Sie die Bedingung korrigieren, die den Status verursacht hat, behält der Status bis zur nächsten Rotation den Wert `impaired`. Alternativ können Sie den DB-Cluster ändern, um die automatische Verwaltung von Datenbankanmeldeinformationen zu deaktivieren, und dann den DB-Cluster erneut ändern, um die automatische Verwaltung von Datenbankanmeldeinformationen zu aktivieren. Verwenden Sie die `--manage-master-user-password` Option im [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)Befehl, um den DB-Cluster zu ändern.
+ `KmsKeyId` – Der ARN des KMS-Schlüssels, der verwendet wird, um das Secret zu verschlüsseln

Geben Sie die `--db-cluster-identifier`-Option an, um die Ausgabe für einen bestimmten DB-Cluster anzuzeigen. Dieses Beispiel zeigt die Ausgabe für ein Secret, das von einem DB-Cluster verwendet wird.

**Example**  

```
1. aws rds describe-db-clusters --db-cluster-identifier mydbcluster
```
Das folgende Beispiel zeigt die Ausgabe für ein Secret:  

```
"MasterUserSecret": {
                "SecretArn": "arn:aws:secretsmanager:eu-west-1:123456789012:secret:rds!cluster-033d7456-2c96-450d-9d48-f5de3025e51c-xmJRDx",
                "SecretStatus": "active",
                "KmsKeyId": "arn:aws:kms:eu-west-1:123456789012:key/0987dcba-09fe-87dc-65ba-ab0987654321"
            }
```

Wenn Sie über den geheimen ARN verfügen, können Sie mit dem [get-secret-value](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-secret-value.html)Secrets Manager-CLI-Befehl Details zum Secret Manager anzeigen.

Dieses Beispiel zeigt die Details für das Secret in der vorherigen Beispielausgabe.

**Example**  
Für Linux, macOS oder Unix:  

```
aws secretsmanager get-secret-value \
    --secret-id 'arn:aws:secretsmanager:eu-west-1:123456789012:secret:rds!cluster-033d7456-2c96-450d-9d48-f5de3025e51c-xmJRDx'
```
Für Windows:  

```
aws secretsmanager get-secret-value ^
    --secret-id 'arn:aws:secretsmanager:eu-west-1:123456789012:secret:rds!cluster-033d7456-2c96-450d-9d48-f5de3025e51c-xmJRDx'
```

### RDS-API
<a name="rds-secrets-manager-rotate-db-instance-api"></a>

Sie können den ARN, den Status und den KMS-Schlüssel für ein von RDS verwaltetes Geheimnis im Secrets Manager anzeigen, indem Sie den Vorgang [DBClustersDescribe](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBClusters.html) RDS verwenden und den `DBClusterIdentifier` Parameter auf eine DB-Cluster-ID setzen. Details zum Secret sind in der Ausgabe enthalten.

Wenn Sie über den geheimen ARN verfügen, können Sie mithilfe des [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)Secrets Manager-Vorgangs Details zu dem Secret anzeigen.

## Anzeigen der Details zu einem Secret für eine Tenant-Datenbank
<a name="rds-secrets-manager-view-tenant"></a>

Sie können Ihre Secrets mit der Konsole ([https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)) oder dem AWS CLI ([get-secret-value](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-secret-value.html)Secrets Manager Manager-Befehl) abrufen.

Den Amazon-Ressourcennamen (ARN) eines von Amazon RDS verwalteten Geheimnisses finden Sie in AWS Secrets Manager der Amazon RDS-Konsole AWS CLI, der oder der Amazon RDS-API.

### Konsole
<a name="rds-secrets-manager-view-tenant-console"></a>

**Um die Details zu einem von Amazon RDS verwalteten Geheimnis AWS Secrets Manager für eine Tenant-Datenbank anzuzeigen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den Namen der entsprechenden DB-Instance aus, die die Tenant-Datenbank enthält, um deren Details anzuzeigen.

1. Wählen Sie die Registerkarte **Konfiguration** aus.

   Suchen Sie im Abschnitt **Tenant-Datenbanken** die Tenant-Datenbank und zeigen Sie ihren **Master-Anmeldeinformationen-ARN** an.

   Sie können dem Link **Manage in Secrets Manager** (In Secrets Manager verwalten) folgen, um das Secret in der Secrets-Manager-Konsole anzuzeigen und zu verwalten.

### AWS CLI
<a name="rds-secrets-manager-view-tenant-cli"></a>

Sie können den [describe-tenant-databases](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-tenant-databases.html)Amazon AWS CLI RDS-Befehl verwenden, um die folgenden Informationen über ein von Amazon RDS verwaltetes Geheimnis in AWS Secrets Manager einer Mandantendatenbank zu finden:
+ `SecretArn` – Der ARN des Secrets
+ `SecretStatus` – Der Status des Secrets

  Mögliche Werte für den Status sind u. a. folgende:
  + `creating` – Das Secret wird erstellt.
  + `active` – Das Secret ist für den normalen Gebrauch und die Rotation verfügbar.
  + `rotating` – Das Secret wird rotiert.
  + `impaired` – Das Secret kann für den Zugriff auf Datenbankanmeldeinformationen verwendet werden, es kann jedoch nicht rotiert werden. Ein Secret kann diesen Status haben, wenn beispielsweise die Berechtigungen geändert werden, sodass Amazon RDS nicht mehr auf das Secret oder den KMS-Schlüssel für das Secret zugreifen kann.

    Wenn ein Secret diesen Status hat, können Sie die Bedingung korrigieren, die den Status verursacht hat. Wenn Sie die Bedingung korrigieren, die den Status verursacht hat, behält der Status bis zur nächsten Rotation den Wert `impaired`. Alternativ können Sie die Tenant-Datenbank ändern, um die automatische Verwaltung von Datenbankanmeldeinformationen zu deaktivieren, und dann die Tenant-Datenbank erneut ändern, um die automatische Verwaltung von Datenbankanmeldeinformationen zu aktivieren. Um die Tenant-Datenbank zu ändern, verwenden Sie die `--manage-master-user-password` Option im [modify-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-tenant-database.html)Befehl.
+ `KmsKeyId` – Der ARN des KMS-Schlüssels, der verwendet wird, um das Secret zu verschlüsseln

Geben Sie die Option `--db-instance-identifier` an, um die Ausgabe für eine bestimmte DB-Instance anzuzeigen. Sie können auch die Option `--tenant-db-name` angeben, um die Ausgabe für eine bestimmte Tenant-Datenbank anzuzeigen. Dieses Beispiel zeigt die Ausgabe für ein Secret, das von einer Tenant-Datenbank verwendet wird.

**Example**  

```
1. aws rds describe-tenant-databases \
2.     --db-instance-identifier database-3 \
3.     --query "TenantDatabases[0].MasterUserSecret"
```
Das folgende Beispiel zeigt die Ausgabe für ein Secret:  

```
{
    "SecretArn": "arn:aws:secretsmanager:us-east-2:123456789012:secret:rds!db-ABC123",
    "SecretStatus": "active",
    "KmsKeyId": "arn:aws:kms:us-east-2:123456789012:key/aa11bb22-####-####-####-fedcba123456"
}
```

Wenn Sie den geheimen ARN haben, können Sie mit dem [get-secret-value](https://docs.aws.amazon.com/cli/latest/reference/secretsmanager/get-secret-value.html)Secrets AWS CLI Manager-Befehl Details zum Secret anzeigen.

Dieses Beispiel zeigt die Details für das Secret in der vorherigen Beispielausgabe.

**Example**  
Für Linux, macOS oder Unix:  

```
aws secretsmanager get-secret-value \
    --secret-id 'arn:aws:secretsmanager:us-east-2:123456789012:secret:rds!db-ABC123'
```
Für Windows:  

```
aws secretsmanager get-secret-value ^
    --secret-id 'arn:aws:secretsmanager:us-east-2:123456789012:secret:rds!db-ABC123'
```

### Amazon-RDS-API
<a name="rds-secrets-manager-view-tenant-api"></a>

Sie können den ARN, den Status und den KMS-Schlüssel für ein von Amazon RDS verwaltetes Geheimnis anzeigen, AWS Secrets Manager indem Sie den [DescribeTenantDatabases](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeTenantDatabases.html)Vorgang verwenden und den `DBInstanceIdentifier` Parameter auf eine DB-Instance-ID setzen. Sie haben auch die Möglichkeit, den Parameter `TenantDBName` auf einen bestimmten Namen der Tenant-Datenbank festzulegen. Details zum Secret sind in der Ausgabe enthalten.

Wenn Sie über den geheimen ARN verfügen, können Sie mithilfe des [GetSecretValue](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html)Secrets Manager-Vorgangs Details zu dem Secret anzeigen.

## Verfügbarkeit von Regionen und Versionen
<a name="rds-secrets-manager-availability"></a>

Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Informationen zur Verfügbarkeit von Versionen und Regionen für die Integration von Secrets Manager in Amazon RDS finden Sie unter [Unterstützte Regionen und DB-Engines für die Integration von Secrets Manager mit Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.SecretsManager.md). 

# Datenschutz in Amazon RDS
<a name="DataDurability"></a>

Das AWS [Modell der geteilten Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) wird auch auf den Datenschutz in Amazon Relational Database Service angewendet. Wie in diesem Modell beschrieben, ist AWS verantwortlich für den Schutz der globalen Infrastruktur, in der die gesamte AWS Cloud ausgeführt wird. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter [Häufig gestellte Fragen zum Datenschutz](https://aws.amazon.com/compliance/data-privacy-faq/). Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag [AWS-Modell der geteilten Verantwortung und in der DSGVO](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS-Sicherheitsblog*.

Aus Datenschutzgründen empfehlen wir, AWS-Konto-Anmeldeinformationen zu schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einzurichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
+ Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
+ Verwenden Sie SSL/TLS für die Kommunikation mit AWS-Ressourcen. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit AWS CloudTrail ein. Informationen zur Verwendung von CloudTrail-Trails zur Erfassung von AWS-Aktivitäten finden Sie unter [Arbeiten mit CloudTrail-Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) im *AWS CloudTrail-Benutzerhandbuch*.
+ Verwenden Sie AWS-Verschlüsselungslösungen zusammen mit allen Standardsicherheitskontrollen in AWS-Services.
+ Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
+ Wenn Sie für den Zugriff auf AWS über eine Befehlszeilenschnittstelle oder über eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld **Name**, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Amazon RDS oder anderen AWS-Services über die Konsole, API, AWS CLI oder AWS SDKs arbeiten. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

**Topics**
+ [Datenschutz durch Verschlüsselung](Encryption.md)
+ [Richtlinie für den Datenverkehr zwischen Netzwerken](inter-network-traffic-privacy.md)

# Datenschutz durch Verschlüsselung
<a name="Encryption"></a>

Sie können die Verschlüsselung für Datenbankressourcen aktivieren. Sie können auch Verbindungen zu DB-Instances verschlüsseln.

**Topics**
+ [Verschlüsseln von Amazon RDS-Ressourcen](Overview.Encryption.md)
+ [AWS KMS key Verwaltung](Overview.Encryption.Keys.md)
+ [](UsingWithRDS.SSL.md)
+ [Ihr SSL/TLS Zertifikat rotieren](UsingWithRDS.SSL-certificate-rotation.md)

# Verschlüsseln von Amazon RDS-Ressourcen
<a name="Overview.Encryption"></a>

Amazon RDS kann Ihre Amazon-RDS-DB-Instances verschlüsseln. Zu den Daten, die im Ruhezustand verschlüsselt werden, gehören der zugrunde liegende Speicher für DB-Instances, die zugehörigen Protokolle, automatische Backups, Read Replicas und Snapshots.

Amazon RDS-verschlüsselte DB-Instances verwenden den Industriestandard-Verschlüsselungsalgorithmus AES-256, um Ihre Daten auf dem Server zu verschlüsseln, der Ihre Amazon RDS-DB-Instances hostet.

Nachdem Ihre Daten verschlüsselt wurden, verarbeitet Amazon RDS die Authentifizierung des Zugriffs und die Entschlüsselung Ihrer Daten transparent und mit minimalen Auswirkungen auf die Leistung. Sie müssen Ihre Datenbank-Client-Anwendungen nicht ändern, um Verschlüsselung anzuwenden.

**Anmerkung**  
Bei verschlüsselten und unverschlüsselten  werden Daten, die zwischen der Quelle und den gelesenen Repliken übertragen werden, verschlüsselt, auch wenn sie regionsübergreifend repliziert werden. AWS 

**Topics**
+ [Übersicht über die Verschlüsselung von Amazon-RDS-Ressourcen](#Overview.Encryption.Overview)
+ [Verschlüsseln einer DB-Instance](#Overview.Encryption.Enabling)
+ [Bestimmen, ob die Verschlüsselung für eine DB-Instance aktiviert ist](#Overview.Encryption.Determining)
+ [Verfügbarkeit der Amazon RDS-Verschlüsselung](#Overview.Encryption.Availability)
+ [Verschlüsselung während der Übertragung](#Overview.Encryption.InTransit)
+ [Einschränkungen von Amazon RDS-verschlüsselten DB-Instances](#Overview.Encryption.Limitations)

## Übersicht über die Verschlüsselung von Amazon-RDS-Ressourcen
<a name="Overview.Encryption.Overview"></a>

Amazon-RDS-verschlüsselte DB-Instances bieten zusätzlichen Datenschutz, indem Sie Ihre Daten vor unautorisiertem Zugriff auf den zugehörigen Speicherplatz sichern. Sie können die Amazon-RDS-Verschlüsselung verwenden, um den Datenschutz für Ihre in der Cloud bereitgestellten Anwendungen zu erhöhen und die Compliance-Anforderungen bei der Verschlüsselung von Daten im Ruhezustand zu erfüllen. Für eine Amazon-RDS-verschlüsselte DB-Instance werden alle Protokolle, Backups und Snapshots verschlüsselt. Weitere Informationen zur Verfügbarkeit und zu den Einschränkungen der Verschlüsselung finden Sie unter [Verfügbarkeit der Amazon RDS-Verschlüsselung](#Overview.Encryption.Availability) und [Einschränkungen von Amazon RDS-verschlüsselten DB-Instances](#Overview.Encryption.Limitations).

Amazon RDS verwendet einen AWS Key Management Service Schlüssel, um diese Ressourcen zu verschlüsseln. AWS KMS kombiniert sichere, hochverfügbare Hardware und Software, um ein für die Cloud skaliertes Schlüsselverwaltungssystem bereitzustellen. Sie können einen Von AWS verwalteter Schlüssel verwenden oder vom Kunden verwaltete Schlüssel erstellen. 

Wenn Sie eine verschlüsselte DB-Instance erstellen, können Sie einen vom Kunden verwalteten Schlüssel oder den Von AWS verwalteter Schlüssel für Amazon RDS wählen, um Ihre DB-Instance zu verschlüsseln. Wenn Sie die Schlüssel-ID für einen vom Kunden verwalteten Schlüssel nicht angeben, verwendet Amazon RDS die Von AWS verwalteter Schlüssel für Ihre neue DB-Instance. Amazon RDS erstellt eine Von AWS verwalteter Schlüssel für Amazon RDS für Ihr AWS Konto. Ihr AWS Konto hat Von AWS verwalteter Schlüssel für Amazon RDS für jede AWS Region ein anderes.

Zur Verwaltung der kundenseitig verwalteten Schlüssel, die zum Ver- und Entschlüsseln Ihrer Amazon-RDS-Ressourcen dienen, verwenden Sie die [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/). 

Mithilfe von AWS KMS können Sie vom Kunden verwaltete Schlüssel erstellen und die Richtlinien definieren, die die Verwendung dieser vom Kunden verwalteten Schlüssel steuern. AWS KMS unterstützt CloudTrail, sodass Sie die Verwendung von KMS-Schlüsseln überprüfen können, um sicherzustellen, dass vom Kunden verwaltete Schlüssel ordnungsgemäß verwendet werden. Sie können Ihre vom Kunden verwalteten Schlüssel mit Amazon Aurora und unterstützten AWS Diensten wie Amazon S3, Amazon EBS und Amazon Redshift verwenden. Eine Liste der Dienste, die integriert sind, finden Sie unter AWS KMS[AWS Serviceintegration](https://aws.amazon.com/kms/features/#AWS_Service_Integration). Einige Überlegungen zur Verwendung von KMS-Schlüsseln: 
+ Sobald Sie eine verschlüsselte DB-Instance erstellt haben, können Sie den von dieser DB-Instance verwendeten KMS-Schlüssel nicht mehr ändern. Stellen Sie daher sicher, dass Sie Ihre KMS-Schlüsselanforderungen bestimmen, bevor Sie Ihre verschlüsselte DB-Instance erstellen.

  Wenn Sie den Verschlüsselungsschlüssel für Ihre DB-Instance ändern müssen, erstellen Sie einen manuellen Snapshot Ihrer Instance und aktivieren Sie die Verschlüsselung beim Kopieren des Snapshots. Weitere Informationen finden Sie im [re:Post-Knowledge-Artikel](https://repost.aws/knowledge-center/update-encryption-key-rds).
+ Wenn Sie einen verschlüsselten Snapshot kopieren, können Sie zum Verschlüsseln des Ziel-Snapshots einen anderen KMS-Schlüssel verwenden als den, der zum Verschlüsseln des Quell-Snapshots verwendet wurde. 
+ Eine Read Replica einer Amazon RDS-verschlüsselten Instance muss mit demselben KMS-Schlüssel wie die primäre DB-Instance verschlüsselt werden, wenn sich beide in derselben AWS Region befinden. 
+ Wenn sich die primäre DB-Instance und die Read Replica in unterschiedlichen AWS Regionen befinden, verschlüsseln Sie die Read Replica mit dem KMS-Schlüssel für diese Region. AWS 
+ Sie können keinen Snapshot teilen, der mit dem Von AWS verwalteter Schlüssel des AWS Kontos verschlüsselt wurde, das den Snapshot geteilt hat.
+ Amazon RDS unterstützt auch die Verschlüsselung einer Oracle- oder SQL Server-DB-Instance mit Transparent Data Encryption (TDE). TDE kann mit RDS-Verschlüsselung im Ruhezustand verwendet werden, jedoch kann sich die gleichzeitige Verwendung von TDE und RDS-Verschlüsselung im Ruhezustand geringfügig auf die Leistung Ihrer Datenbank auswirken. Sie müssen verschiedene Schlüssel für jede Verschlüsselungsmethode verwalten. Weitere Informationen zu TDE finden Sie unter [Oracle Transparent Data Encryption](Appendix.Oracle.Options.AdvSecurity.md) oder [Unterstützung für transparente Datenverschlüsselung in SQL Server](Appendix.SQLServer.Options.TDE.md).

**Wichtig**  
Amazon RDS verliert den Zugriff auf den KMS-Schlüssel für eine DB-Instance, wenn Sie den KMS-Schlüssel deaktivieren. Wenn Sie den Zugriff auf einen KMS-Schlüssel verlieren, wechselt die verschlüsselte DB-Instance 2 Stunden nach der Erkennung in den Status `inaccessible-encryption-credentials-recoverable`, sofern Sicherungen aktiviert sind. Die DB-Instance behält diesen Status sieben Tage lang bei und wird währenddessen angehalten. API-Aufrufe, die während dieser Zeit an die DB-Instance getätigt wurden, sind möglicherweise nicht erfolgreich. Um die DB-Instance wiederherzustellen, aktivieren Sie den KMS-Schlüssel und starten Sie diese DB-Instance neu. Aktivieren Sie den KMS-Schlüssel über die AWS-Managementkonsole AWS CLI, oder RDS-API. Starten Sie die DB-Instance mit dem AWS CLI Befehl [start-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/start-db-instance.html)oder neu AWS-Managementkonsole.   
Der Status `inaccessible-encryption-credentials-recoverable` gilt nur für DB-Instances, die gestoppt werden können. Dieser wiederherstellbare Status gilt nicht für Instances, die nicht gestoppt werden können, wie Lesereplikate und Instances mit Lesereplikaten. Weitere Informationen finden Sie unter [Einschränkungen beim Stoppen Ihrer DB-Instance](USER_StopInstance.md#USER_StopInstance.Limitations).  
Wenn die DB-Instance nicht innerhalb von sieben Tagen wiederhergestellt wird, wechselt sie in den Terminalstatus `inaccessible-encryption-credentials`. In diesem Status ist die DB-Instance nicht mehr nutzbar und kann nur über eine Sicherung wiederhergestellt werden. Wir empfehlen nachdrücklich, dass Sie zu jeder Zeit Backups für verschlüsselte DB-Instances aktivieren, um sich gegen den Datenverlust von verschlüsselten Daten in Ihren Datenbanken abzusichern.  
Bei der Erstellung einer DB-Instance überprüft Amazon RDS, ob der aufrufende Prinzipal Zugriff auf den KMS-Schlüssel hat, und generiert aus dem KMS-Schlüssel eine Berechtigung, die für die gesamte Lebensdauer der DB-Instance verwendet wird. Das Widerrufen des Zugriffs des aufrufenden Prinzipals auf den KMS-Schlüssel hat keine Auswirkungen auf eine laufende Datenbank. Wenn KMS-Schlüssel in kontoübergreifenden Szenarien verwendet werden, z. B. beim Kopieren eines Snapshots in ein anderes Konto, muss der KMS-Schlüssel für das andere Konto freigegeben werden. Wenn Sie aus dem Snapshot eine DB-Instance erstellen, ohne einen anderen KMS-Schlüssel anzugeben, verwendet die neue Instance den KMS-Schlüssel aus dem Quellkonto. Das Widerrufen des Zugriffs auf den Schlüssel nach dem Erstellen der DB-Instance hat keine Auswirkungen auf die Instance. Die Deaktivierung des Schlüssels wirkt sich jedoch auf alle DB-Instances aus, die mit diesem Schlüssel verschlüsselt wurden. Um dies zu verhindern, geben Sie während des Snapshot-Kopiervorgangs einen anderen Schlüssel an.  
DB-Instances mit deaktivierten Sicherungen bleiben verfügbar, bis die Volumes während einer Instance-Änderung oder -Wiederherstellung vom Host getrennt werden. RDS versetzt die Instances je nach Bedarf in den Status `inaccessible-encryption-credentials-recoverable` oder `inaccessible-encryption-credentials`.

Weitere Informationen über KMS-Schlüssel finden Sie unter [AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys) im *Entwicklerhandbuch zu AWS Key Management Service * und in [AWS KMS key Verwaltung](Overview.Encryption.Keys.md). 

## Verschlüsseln einer DB-Instance
<a name="Overview.Encryption.Enabling"></a>

Wählen Sie **Enable encryption** (Verschlüsselung aktivieren) in der Amazon-RDS-Konsole aus, um eine neue DB-Instance zu verschlüsseln. Hinweise zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 

Wenn Sie den [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI Befehl verwenden, um eine verschlüsselte DB-Instance zu erstellen, legen Sie den `--storage-encrypted` Parameter fest. Wenn Sie den Vorgang [Create DBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) API verwenden, setzen Sie den `StorageEncrypted` Parameter auf true.



Wenn Sie den AWS CLI `create-db-instance` Befehl verwenden, um eine verschlüsselte DB-Instance mit einem vom Kunden verwalteten Schlüssel zu erstellen, legen Sie den `--kms-key-id` Parameter auf eine beliebige Schlüssel-ID für den KMS-Schlüssel fest. Wenn Sie den Vorgang Amazon RDS API `CreateDBInstance` verwenden, setzen Sie den Parameter `KmsKeyId` auf einen beliebigen Schlüsselbezeichner für den KMS-Schlüssel. Um einen vom Kunden verwalteten Schlüssel in einem anderen AWS Konto zu verwenden, geben Sie den Schlüssel-ARN oder den Alias-ARN an.

## Bestimmen, ob die Verschlüsselung für eine DB-Instance aktiviert ist
<a name="Overview.Encryption.Determining"></a>

Sie können die AWS-Managementkonsole, oder RDS-API verwenden AWS CLI, um festzustellen, ob die Verschlüsselung im Ruhezustand für eine DB-Instance aktiviert ist.

### Konsole
<a name="Overview.Encryption.Determining.CON"></a>

**So ermitteln Sie, ob die Verschlüsselung im Ruhezustand für eine DB-Instance aktiviert ist**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den Namen der DB-Instance aus, die Sie überprüfen möchten, um die Details anzuzeigen.

1. Wählen Sie die Registerkarte **Konfiguration** aus und überprüfen Sie den Wert für die **Verschlüsselung** unter **Speicher**.

   Es zeigt entweder **Aktiviert** oder **Nicht aktiviert**.  
![\[Überprüfen der -Verschlüsselung für eine DB-Instance\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/encryption-check-db-instance.png)

### AWS CLI
<a name="Overview.Encryption.Determining.CLI"></a>

Rufen Sie den [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)Befehl mit der folgenden Option auf, um festzustellen AWS CLI, ob die Verschlüsselung im Ruhezustand für eine DB-Instance aktiviert ist: 
+ `--db-instance-identifier` – der Name der DB-Instance

Im folgenden Beispiel wird eine Abfrage verwendet, um entweder `TRUE` oder `FALSE` bezüglich der Verschlüsselung im Ruhezustand für die `mydb` DB-Instance zurückzugeben.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier mydb --query "*[].{StorageEncrypted:StorageEncrypted}" --output text
```

### RDS-API
<a name="Overview.Encryption.Determining.API"></a>

Um mithilfe der Amazon RDS-API zu ermitteln, ob die Verschlüsselung im Ruhezustand für eine DB-Instance aktiviert ist, rufen Sie den DBInstances Vorgang [Describe](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html) mit dem folgenden Parameter auf: 
+ `DBInstanceIdentifier` – der Name der DB-Instance.

## Verfügbarkeit der Amazon RDS-Verschlüsselung
<a name="Overview.Encryption.Availability"></a>

Die Amazon RDS-Verschlüsselung ist aktuell für alle Datenbank-Engines und Speichertypen verfügbar.

Amazon-RDS-Verschlüsselung ist für die meisten DB-Instance-Klassen verfügbar. In der folgenden Tabelle sind die DB-Instance-Klassen aufgeführt, die Amazon-RDS-Verschlüsselung *nicht unterstützen*:


| Instance-Typ | Instance class | 
| --- | --- | 
| Allzweck (M1) |  db.m1.small db.m1.medium db.m1.large db.m1.xlarge  | 
| Arbeitsspeicheroptimiert (M2) |  db.m2.xlarge db.m2.2xlarge db.m2.4xlarge  | 
| Burstable (T2) |  db.t2.micro  | 

## Verschlüsselung während der Übertragung
<a name="Overview.Encryption.InTransit"></a>

**Verschlüsselung auf der physischen Ebene**  
Alle Daten, die AWS-Regionen über das AWS globale Netzwerk übertragen werden, werden auf der physischen Ebene automatisch verschlüsselt, bevor sie AWS gesicherte Einrichtungen verlassen. Der gesamte Datenverkehr zwischen beiden AZs ist verschlüsselt. Zusätzliche Verschlüsselungsebenen, einschließlich der in diesem Abschnitt aufgeführten, bieten möglicherweise zusätzlichen Schutz.

**Verschlüsselung durch Amazon VPC-Peering und regionsübergreifendes Transit Gateway Gateway-Peering**  
Der gesamte regionsübergreifende Datenverkehr, der Amazon-VPC- und Transit-Gateway-Peering verwendet, wird automatisch massenverschlüsselt, wenn er eine Region verlässt. Auf der physischen Ebene wird automatisch eine zusätzliche Verschlüsselungsebene für den gesamten Datenverkehr bereitgestellt, bevor er gesicherte Einrichtungen verlässt. AWS 

**Verschlüsselung zwischen Instanzen**  
AWS bietet sichere und private Konnektivität zwischen DB-Instances aller Typen. Darüber hinaus verwenden einige Instance-Typen die Offload-Funktionen der zugrunde liegenden Nitro-System-Hardware, um den Datenverkehr während der Übertragung zwischen Instances automatisch zu verschlüsseln. Diese Verschlüsselung verwendet AEAD-Algorithmen (Authenticated Encryption with Associated Data) mit 256-Bit-Verschlüsselung. Es gibt keine Auswirkungen auf die Netzwerkleistung. Um diese zusätzliche Verschlüsselung des Datenverkehrs während der Übertragung zwischen Instances zu unterstützen, müssen die folgenden Anforderungen erfüllt sein:  
+ Die Instances verwenden die folgenden Instance-Typen:
  + **Allgemeiner Zweck**: M6i, M6id, M6in, M6idn, M7g
  + **Speicheroptimiert**: R6i, R6id, R6in, R6idn, R7g, X2idn, X2iedn, X2iezn
+ Die Instances befinden sich in derselben AWS-Region.
+ Die Instances befinden sich in derselben VPC oder per Peering VPCs, und der Datenverkehr wird nicht über ein virtuelles Netzwerkgerät oder einen virtuellen Netzwerkdienst wie einen Load Balancer oder ein Transit-Gateway geleitet.

## Einschränkungen von Amazon RDS-verschlüsselten DB-Instances
<a name="Overview.Encryption.Limitations"></a>

Folgende Einschränkungen bestehen für Amazon RDS-verschlüsselte DB-Instances:
+ Sie können eine Amazon-RDS-DB-Instance nur beim Erstellen verschlüsseln, nicht nachdem die DB-Instance bereits erstellt ist.

  Da es jedoch möglich ist, die Kopie eines unverschlüsselten Snapshots zu verschlüsseln, können Sie quasi eine Verschlüsselung zu einer unverschlüsselten DB-Instance hinzufügen. Dies lässt sich durchführen, indem Sie einen Snapshot von Ihrer DB-Instance erstellen und dann eine verschlüsselte Kopie dieses Snapshots erstellen. Anschließend können Sie Ihre DB-Instance aus dem verschlüsselten Snapshot wiederherstellen und verfügen so über eine verschlüsselte Kopie Ihrer ursprünglichen DB-Instance. Weitere Informationen finden Sie unter [Kopieren eines DB-Snapshots für Amazon RDS](USER_CopySnapshot.md).
+ Sie können die Verschlüsselung für eine verschlüsselte DB-Instance nicht deaktivieren.
+ Sie können keinen verschlüsselten Snapshot einer unverschlüsselten DB-Instance erstellen.
+ Ein Snapshot eines verschlüsselten DB-Instance muss mit demselben KMS-Schlüssel verschlüsselt werden wie der DB-Instance.
+ Es ist nicht möglich, ein verschlüsseltes Lesereplikat einer unverschlüsselten DB-Instance oder ein unverschlüsseltes Lesereplikat einer verschlüsselten DB-Instance zu erstellen.
+ Verschlüsselte Lesereplikate müssen mit demselben KMS-Schlüssel verschlüsselt werden wie die Quell-DB-Instance, wenn sich beide in derselben AWS Region befinden.
+ Sie können ein unverschlüsseltes Backup oder einen solchen Snapshot nicht als verschlüsselte DB-Instance wiederherstellen.
+ Um einen verschlüsselten Snapshot von einer AWS Region in eine andere zu kopieren, müssen Sie den KMS-Schlüssel in der AWS Zielregion angeben. Dies liegt daran, dass KMS-Schlüssel für die AWS Region spezifisch sind, in der sie erstellt wurden.

  Der Quell-Snapshot bleibt den gesamten Kopiervorgang über verschlüsselt. Amazon RDS verwendet Envelope-Verschlüsselung, um Daten während des Kopiervorgangs zu schützen. Weitere Informationen zur Envelope-Verschlüsselung finden Sie unter [Envelope-Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) im *AWS Key Management Service -Entwicklerhandbuch*.
+ Sie können eine(n) verschlüsselte(n) DB-Instance nicht entschlüsseln. Sie können jedoch Daten aus einer/einem verschlüsselten DB-Instance exportieren und die Daten in eine(n) unverschlüsselte(n) DB-Instance importieren.

# AWS KMS key Verwaltung
<a name="Overview.Encryption.Keys"></a>

 Amazon RDS wird automatisch zur Schlüsselverwaltung in [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/) integriert. Amazon RDS verwendet eine Umschlagverschlüsselung. Weitere Informationen zur Envelope-Verschlüsselung finden Sie unter [Envelope-Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) im *AWS Key Management Service -Entwicklerhandbuch*. 

Sie können zwei Arten von AWS KMS Schlüsseln verwenden, um Ihre  zu verschlüsseln. 
+ Wenn Sie die volle Kontrolle über einen KMS-Schlüssel haben möchten, müssen Sie einen *kundenseitig verwalteten Schlüssel* erstellen. Weitere Informationen über kundenverwaltete Schlüssel finden Sie unter [Kundenverwaltete ](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)Schlüssel im *AWS Key Management Service Developer Guide*. 
+  *Von AWS verwaltete Schlüssel*sind KMS-Schlüssel in Ihrem Konto, die in Ihrem Namen von einem integrierten AWS Dienst erstellt, verwaltet und verwendet werden. AWS KMS Standardmäßig wird der RDS- Von AWS verwalteter Schlüssel (`aws/rds`) für die Verschlüsselung verwendet. Sie können den RDS nicht verwalten, rotieren oder löschen Von AWS verwalteter Schlüssel. Weitere Informationen zu Von AWS verwaltete Schlüssel finden Sie [Von AWS verwaltete Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk)im *AWS Key Management Service Entwicklerhandbuch*. 

Um KMS-Schlüssel zu verwalten, die für Amazon RDS  verwendet werden, verwenden Sie [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/) in der [AWS KMS Konsole](https://console.aws.amazon.com/kms) AWS CLI, die oder die AWS KMS API. Verwenden Sie zur Anzeige von Audit-Protokollen für jede Aktion, die mit einem AWS -verwalteten oder kundenverwalteten Schlüssel durchgeführt wurde [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/). Weitere Informationen zum Rotieren der Schlüssel finden Sie unter [Rotieren von  AWS KMS -Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/rotate-keys.html). 

## Autorisieren der Verwendung eines kundenverwalteten Schlüssels
<a name="Overview.Encryption.Keys.Authorizing"></a>

Wenn RDS einen kundenseitig verwalteten Schlüssel für kryptografische Vorgänge verwendet, handelt es im Namen des Benutzers, der die RDS-Ressource erstellt oder ändert.

Wenn Sie eine RDS-Ressource mit einem kundenseitig verwalteten Schlüssel erstellen möchten, müssen Sie über die Berechtigung verfügen, die folgenden Vorgänge für den kundenseitig verwalteten Schlüssel aufzurufen:
+  `kms:CreateGrant` 
+  `kms:DescribeKey` 

Sie können diese erforderlichen Berechtigungen in einer Schlüsselrichtlinie oder in einer IAM-Richtlinie angeben, wenn die Schlüsselrichtlinie dies zulässt.

**Wichtig**  
Wenn Sie explizite Deny-Statements für alle Ressourcen (\$1) in AWS KMS wichtigen Richtlinien mit verwalteten Services wie Amazon RDS verwenden, müssen Sie eine Bedingung angeben, um das Konto, das die Ressource besitzt, zuzulassen. Ohne diese Bedingung können Vorgänge fehlschlagen, auch wenn die Zugriffsverweigerungsregel Ausnahmen für Ihren IAM-Benutzer enthält.

**Tipp**  
Um den Grundsatz der Erteilung der geringsten erforderlichen Berechtigungen zu befolgen, lassen Sie den vollständigen Zugriff auf `kms:CreateGrant` nicht zu. Verwenden Sie stattdessen den [ViaService Bedingungsschlüssel kms:](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html#conditions-kms-via-service), damit der Benutzer nur dann Zuschüsse für den KMS-Schlüssel erstellen kann, wenn der Zuschuss im Namen des Benutzers von einem AWS Dienst erstellt wird.

Sie können die IAM-Richtlinie auf verschiedene Weise strikter gestalten. Wenn Sie beispielsweise zulassen möchten, dass der vom Kunden verwaltete Schlüssel nur für Anfragen verwendet wird, die ihren Ursprung in RDS haben, verwenden Sie den [ kms:ViaService Bedingungsschlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html#conditions-kms-via-service) mit dem `rds.<region>.amazonaws.com` Wert. Sie können auch die Schlüssel oder Werte im [Amazon-RDS-Verschlüsselungskontext](#Overview.Encryption.Keys.encryptioncontext) als Bedingung für die Verwendung des vom Kunden verwalteten Schlüssels für die Verschlüsselung verwenden.

Weitere Informationen finden Sie unter [Benutzern in anderen Konten die Verwendung eines KMS-Schlüssels erlauben](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) im *AWS Key Management Service -Entwicklerhandbuch* und unter [Schlüsselrichtlinien in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies). 

## Amazon-RDS-Verschlüsselungskontext
<a name="Overview.Encryption.Keys.encryptioncontext"></a>

Wenn RDS Ihren KMS-Schlüssel verwendet oder Amazon EBS den KMS-Schlüssel im Namen von RDS verwendet, gibt der Service einen [Verschlüsselungskontext](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context) an. Der Verschlüsselungskontext besteht aus [zusätzlichen authentifizierten Daten](https://docs.aws.amazon.com/crypto/latest/userguide/cryptography-concepts.html#term-aad) (AAD), die zur Sicherstellung der AWS KMS Datenintegrität verwendet werden. Wenn für eine Verschlüsselungsoperation ein Verschlüsselungskontext angegeben wird, muss der Service denselben Verschlüsselungskontext auch für die Entschlüsselungsoperation angeben. Andernfalls schlägt die Entschlüsselung fehl. Der Verschlüsselungskontext wird zudem in Ihre [AWS CloudTrail](https://aws.amazon.com/cloudtrail/)-Protokolle geschrieben, sodass Sie jederzeit nachvollziehen können, warum ein bestimmter KMS-Schlüssel verwendet wurde. Ihre CloudTrail Protokolle können viele Einträge enthalten, die die Verwendung eines KMS-Schlüssels beschreiben, aber der Verschlüsselungskontext in jedem Protokolleintrag kann Ihnen helfen, den Grund für diese bestimmte Verwendung zu ermitteln.

Amazon RDS gibt als Verschlüsselungskontext immer mindestens die ID der DB-Instance an, wie im folgenden Beispiel im JSON-Format gezeigt:

```
{ "aws:rds:db-id": "db-CQYSMDPBRZ7BPMH7Y3RTDG5QY" }
```

Anhand dieses Verschlüsselungskontexts können Sie herausfinden, für welche DB-Instance der KMS-Schlüssel verwendet wurde.

Wird Ihr KMS-Schlüssel für eine bestimmte DB-Instance und ein bestimmtes Amazon-EBS-Volume verwendet, werden die ID der DB-Instance und die ID des EBS-Volumes als Verschlüsselungskontext angegeben, wie im folgenden Beispiel im JSON-Format gezeigt:

```
{
  "aws:rds:db-id": "db-BRG7VYS3SVIFQW7234EJQOM5RQ",
  "aws:ebs:id": "vol-ad8c6542"
}
```

# 
<a name="UsingWithRDS.SSL"></a>

Sie können Secure Socket Layer (SSL) oder Transport Layer Security (TLS) aus Ihrer Anwendung verwenden, um eine Verbindung zu einer Datenbank zu verschlüsseln, auf der Db2, MariaDB, Microsoft SQL Server, MySQL, Oracle oder PostgreSQL ausgeführt wird.

SSL/TLS-Verbindungen bieten eine Sicherheitsebene, indem Daten verschlüsselt werden, die zwischen Ihrem Client und einer DB-Instance oder einem DB–Cluster verschoben werden. Optional kann Ihre SSL/TLS Verbindung die Serveridentität überprüfen, indem das in Ihrer Datenbank installierte Serverzertifikat validiert wird. Gehen Sie wie folgt vor, um eine Überprüfung der Serveridentität vorzuschreiben:

1. Wählen Sie die **Zertifizierungsstelle (Certificate Authority, CA)** aus, die das **DB-Serverzertifikat** für Ihre Datenbank zertifiziert. Weitere Informationen zu Zertifizierungsstellen finden Sie unter[Zertifizierungsstellen](#UsingWithRDS.SSL.RegionCertificateAuthorities). 

1. Laden Sie ein Zertifikatpaket herunter, das verwendet werden soll, wenn Sie eine Verbindung zur Datenbank herstellen. Weitere Informationen zum Herunterladen eines Zertifikatpakets finden Sie unter  [Zertifikatspakete von AWS-Region](#UsingWithRDS.SSL.CertificatesAllRegions) . 
**Anmerkung**  
Alle Zertifikate stehen nur über SSL/TLS-Verbindungen zum Download zur Verfügung.

1. Connect Sie mithilfe des Prozesses Ihrer DB-Engine zur Implementierung von SSL/TLS Verbindungen eine Verbindung zur Datenbank her. Jede DB-Engine hat ihren eigenen Prozess zur Implementierung SSL/TLS. To learn how to implement SSL/TLS für Ihre Datenbank. Folgen Sie dem Link, der Ihrer DB-Engine entspricht:
   +  [Verwendung SSL/TLS mit einer Amazon RDS for Db2-DB-Instance](Db2.Concepts.SSL.md) 
   +  [SSL/TLS-Unterstützung für MariaDB-DB-Instances in Amazon RDS](MariaDB.Concepts.SSLSupport.md) 
   +  [Verwenden von SSL mit einer Microsoft SQL Server-DB-Instance](SQLServer.Concepts.General.SSL.Using.md) 
   +  [SSL/TLS-Unterstützung für MySQL-DB-Instances in Amazon RDS](MySQL.Concepts.SSLSupport.md) 
   +  [Verwenden von SSL mit einer DB-Instance von RDS für Oracle](Oracle.Concepts.SSL.md) 
   +  [Verwenden von SSL mit einer PostgreSQL-DB-Instance](PostgreSQL.Concepts.General.SSL.md) 

## Zertifizierungsstellen
<a name="UsingWithRDS.SSL.RegionCertificateAuthorities"></a>

Die **Zertifizierungsstelle (CA)** ist das Zertifikat, das die Stamm-CA an der Spitze der Zertifikatskette identifiziert. Die CA signiert das **DB-Serverzertifikat**. Dies ist das Serverzertifikat, das auf jeder DB-Instance installiert ist. Das DB-Serverzertifikat identifiziert die DB-Instance als vertrauenswürdigen Server.

![\[Übersicht über Zertifizierungsstellen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/certificate-authority-overview.png)


Amazon RDS bietet Folgendes CAs , um das DB-Serverzertifikat für eine Datenbank zu signieren.


****  

| Zertifizierungsstelle (Certificate authority, CA) | Description | Allgemeiner Name (CN) | 
| --- | --- | --- | 
|  rds-ca-rsa2048-g1  |  Verwendet in den meisten Fällen eine Zertifizierungsstelle mit einem RSA 2048-Algorithmus für private Schlüssel und SHA256 einem Signaturalgorithmus. AWS-Regionen In der AWS GovCloud (US) Regions verwendet diese Zertifizierungsstelle eine Zertifizierungsstelle mit einem RSA 2048-Algorithmus für private Schlüssel und einem Signaturalgorithmus. SHA384  Diese CA unterstützt die automatische Rotation von Serverzertifikaten.  | Amazon RDS region-identifier Root CA RSA2048 G1 | 
|  rds-ca-rsa4096-g1  |  Verwendet eine Zertifizierungsstelle mit RSA 4096-Algorithmus und Signaturalgorithmus für private Schlüssel. SHA384 Diese CA unterstützt die automatische Rotation von Serverzertifikaten.   | Amazon RDS region-identifier Root CA RSA4096 G1 | 
|  rds-ca-ecc384-g1  |  Verwendet eine Zertifizierungsstelle mit ECC 384-Algorithmus für private Schlüssel und Signaturalgorithmus. SHA384 Diese CA unterstützt die automatische Rotation von Serverzertifikaten.   | Amazon RDS region-identifier Root CA ECC384 G1 | 

**Anmerkung**  
[Wenn Sie das verwenden AWS CLI, können Sie die Gültigkeiten der oben aufgeführten Zertifizierungsstellen mithilfe von describe-certificates überprüfen.](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-certificates.html) 

Diese CA-Zertifikate sind im regionalen und globalen Zertifikatpakets enthalten. Wenn Sie die Zertifizierungsstelle rds-ca-rsa 2048-g1, rds-ca-rsa 4096-g1 oder rds-ca-ecc 384-g1 mit einer Datenbank verwenden, verwaltet RDS das DB-Serverzertifikat in der Datenbank. RDS rotiert das DB-Serverzertifikat automatisch, bevor es abläuft. 

### Einstellung der CA für Ihre Datenbank
<a name="UsingWithRDS.SSL.RegionCertificateAuthorities.Selection"></a>

Sie können die CA für eine Datenbank einstellen, wenn Sie die folgenden Aufgaben ausführen:
+ Eine DB-Instance oder einen Multi-AZ-DB-Cluster erstellen – Sie können die CA festlegen, wenn Sie eine DB-Instance oder einen DB-Cluster erstellen. Anleitungen Anweisungen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md) oder [Erstellen eines Multi-AZ-DB-Clusters für Amazon RDS](create-multi-az-db-cluster.md).
+ Eine DB-Instance oder einen Multi-AZ-DB-Cluster ändern – Sie können die CA für eine DB-Instance oder einen DB-Cluster festlegen, indem Sie sie ändern. Anleitungen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md) oder [Ändern eines Multi-AZ-DB-Clusters für Amazon RDS](modify-multi-az-db-cluster.md).

**Anmerkung**  
 Die Standard-CA ist auf rds-ca-rsa 2048-g1 festgelegt. [Sie können die Standard-CA für Sie überschreiben, AWS-Konto indem Sie den Befehl modify-certificates verwenden.](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-certificates.html)

Die verfügbaren Optionen CAs hängen von der DB-Engine und der DB-Engine-Version ab. Wenn Sie die verwenden AWS-Managementkonsole, können Sie die Zertifizierungsstelle mithilfe der Einstellung **Zertifizierungsstelle** auswählen, wie in der folgenden Abbildung dargestellt.

![\[Option „Certificate authority“ (Zertifizierungsstelle)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/certificate-authority.png)


In der Konsole werden nur die angezeigt CAs , die für die DB-Engine und die DB-Engine-Version verfügbar sind. Wenn Sie die verwenden AWS CLI, können Sie die CA für eine DB-Instance mit dem [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)Befehl [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)or festlegen. Sie können die CA für einen Multi-AZ-DB-Cluster mit dem [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)Befehl [create-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-cluster.html)or festlegen. 

Wenn Sie den verwenden AWS CLI, können Sie mit dem Befehl [describe-certificates](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-certificates.html) die CAs für Ihr Konto verfügbaren Werte anzeigen. Dieser Befehl zeigt in der Ausgabe auch das Ablaufdatum für jede CA in `ValidTill` an. Mithilfe des Befehls können Sie herausfinden CAs , welche für eine bestimmte DB-Engine und DB-Engine-Version verfügbar sind. [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)

Das folgende Beispiel zeigt die für die Standardversion der RDS for PostgreSQL DB-Engine CAs verfügbare Version.

```
aws rds describe-db-engine-versions --default-only --engine postgres
```

Ihre Ausgabe sieht Folgendem ähnlich. Die verfügbaren CAs sind unter aufgeführt. `SupportedCACertificateIdentifiers` Die Ausgabe zeigt auch, ob die Version der DB-Engine das Rotieren des Zertifikats ohne Neustart in `SupportsCertificateRotationWithoutRestart` unterstützt. 

```
{
    "DBEngineVersions": [
        {
            "Engine": "postgres",
            "MajorEngineVersion": "13",
            "EngineVersion": "13.4",
            "DBParameterGroupFamily": "postgres13",
            "DBEngineDescription": "PostgreSQL",
            "DBEngineVersionDescription": "PostgreSQL 13.4-R1",
            "ValidUpgradeTarget": [],
            "SupportsLogExportsToCloudwatchLogs": false,
            "SupportsReadReplica": true,
            "SupportedFeatureNames": [
                "Lambda"
            ],
            "Status": "available",
            "SupportsParallelQuery": false,
            "SupportsGlobalDatabases": false,
            "SupportsBabelfish": false,
            "SupportsCertificateRotationWithoutRestart": true,
            "SupportedCACertificateIdentifiers": [
                "rds-ca-rsa2048-g1",
                "rds-ca-ecc384-g1",
                "rds-ca-rsa4096-g1"
            ]
        }
    ]
}
```

### Gültigkeiten von DB-Serverzertifikaten
<a name="UsingWithRDS.SSL.RegionCertificateAuthorities.DBServerCert"></a>

Die Gültigkeit des DB-Serverzertifikats hängt von der DB-Engine und der Version der DB-Engine ab. Wenn die Version der DB-Engine das Rotieren des Zertifikats ohne Neustart unterstützt, beträgt die Gültigkeit des DB-Serverzertifikats 1 Jahr. Andernfalls beträgt die Gültigkeit 3 Jahre.

Weitere Informationen zur Rotation des DB-Serverzertifikats finden Sie unter [Automatische Rotation von Serverzertifikaten](UsingWithRDS.SSL-certificate-rotation.md#UsingWithRDS.SSL-certificate-rotation-server-cert-rotation). 

### Anzeigen der CA für Ihre DB-Instance
<a name="UsingWithRDS.SSL.RegionCertificateAuthorities.Viewing"></a>

Sie können die Details zur CA für eine Datenbank anzeigen, indem Sie die Registerkarte **Konnektivität und Sicherheit** in der Konsole aufrufen, wie in der folgenden Abbildung dargestellt.

![\[Details zur Zertifizierungsstelle\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/certificate-authority-details.png)


Wenn Sie die verwenden AWS CLI, können Sie die Details zur CA für eine DB-Instance mithilfe des [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)Befehls anzeigen. Sie können die Details zur CA für einen Multi-AZ-DB-Cluster mithilfe des [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html)Befehls anzeigen. 

## 
<a name="UsingWithRDS.SSL.CertificatesDownload"></a>

Wenn Sie mit SSL oder TLS eine Verbindung zu Ihrer Datenbank herstellen, benötigt die Datenbank-Instance ein Vertrauenszertifikat von Amazon RDS. Wählen Sie den entsprechenden Link in der folgenden Tabelle aus, um das Paket herunterzuladen, das der AWS-Region entspricht, in der Sie Ihre Datenbank hosten.

### Zertifikatspakete von AWS-Region
<a name="UsingWithRDS.SSL.CertificatesAllRegions"></a>

Die Zertifikatspakete für alle Regionen AWS-Regionen und GovCloud (USA) enthalten die folgenden Root-CA-Zertifikate:
+  `rds-ca-rsa2048-g1` 
+  `rds-ca-rsa4096-g1` 
+  `rds-ca-ecc384-g1` 

Die Zertifikate `rds-ca-rsa4096-g1` und `rds-ca-ecc384-g1` sind in den folgenden Regionen nicht verfügbar:
+ Asien-Pazifik (Mumbai)
+ Asien-Pazifik (Melbourne)
+ Kanada West (Calgary)
+ Europa (Zürich)
+ Europa (Spain)
+ Israel (Tel Aviv)

Ihr Application Trust Store muss nur das Root-CA-Zertifikat registrieren. Registrieren Sie die CA-Zwischenzertifikate nicht in Ihrem Trust Store, da dies zu Verbindungsproblemen führen kann, wenn RDS Ihr DB-Serverzertifikat automatisch rotiert.

**Anmerkung**  
Amazon RDS Proxy Zertifikate von AWS Certificate Manager (ACM). Wenn Sie RDS-Proxy verwenden, müssen Sie keine Amazon-RDS-Zertifikate herunterladen oder Anwendungen aktualisieren, die RDS-Proxy-Verbindungen verwenden. Weitere Informationen finden Sie unter [Verwendung TLS/SSL mit RDS Proxy](rds-proxy.howitworks.md#rds-proxy-security.tls).

Um ein Zertifikatspaket für einen herunterzuladen AWS-Region, wählen Sie in der folgenden Tabelle den Link für den Server aus AWS-Region , der Ihre Datenbank hostet.


|  **AWS Region**  |  **Zertifikat-Paket (PEM)**  |  **Zertifikatspaket (PKCS7)**  | 
| --- | --- | --- | 
| Irgendein kommerzieller AWS-Region |  [global-bundle.pem](https://truststore.pki.rds.amazonaws.com/global/global-bundle.pem)  |  [global-bundle.p7b](https://truststore.pki.rds.amazonaws.com/global/global-bundle.p7b)  | 
| USA Ost (Nord-Virginia) |  [us-east-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/us-east-1/us-east-1-bundle.pem)  |  [us-east-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/us-east-1/us-east-1-bundle.p7b)  | 
| US East (Ohio) |  [us-east-2-bundle.pem](https://truststore.pki.rds.amazonaws.com/us-east-2/us-east-2-bundle.pem)  |  [us-east-2-bundle.p7b](https://truststore.pki.rds.amazonaws.com/us-east-2/us-east-2-bundle.p7b)  | 
| USA West (Nordkalifornien) |  [us-west-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/us-west-1/us-west-1-bundle.pem)  |  [us-west-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/us-west-1/us-west-1-bundle.p7b)  | 
| USA West (Oregon) |  [us-west-2-bundle.pem](https://truststore.pki.rds.amazonaws.com/us-west-2/us-west-2-bundle.pem)  |  [us-west-2-bundle.p7b](https://truststore.pki.rds.amazonaws.com/us-west-2/us-west-2-bundle.p7b)  | 
| Africa (Cape Town) |  [af-south-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/af-south-1/af-south-1-bundle.pem)  |  [af-south-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/af-south-1/af-south-1-bundle.p7b)  | 
| Asia Pacific (Hong Kong) |  [ap-east-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-east-1/ap-east-1-bundle.pem)  |  [ap-east-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-east-1/ap-east-1-bundle.p7b)  | 
| Asien-Pazifik (Hyderabad) |  [ap-south-2-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-south-2/ap-south-2-bundle.pem)  |  [ap-south-2-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-south-2/ap-south-2-bundle.p7b)  | 
| Asien-Pazifik (Jakarta) |  [ap-southeast-3-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-southeast-3/ap-southeast-3-bundle.pem)  |  [ap-southeast-3-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-southeast-3/ap-southeast-3-bundle.p7b)  | 
| Asien-Pazifik (Malaysia) |  [ap-southeast-5-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-southeast-5/ap-southeast-5-bundle.pem)  |  [ap-southeast-5-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-southeast-5/ap-southeast-5-bundle.p7b)  | 
| Asien-Pazifik (Melbourne) |  [ap-southeast-4-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-southeast-4/ap-southeast-4-bundle.pem)  |  [ap-southeast-4-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-southeast-4/ap-southeast-4-bundle.p7b)  | 
| Asien-Pazifik (Mumbai) |  [ap-south-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-south-1/ap-south-1-bundle.pem)  |  [ap-south-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-south-1/ap-south-1-bundle.p7b)  | 
| Asia Pacific (Osaka) |  [ap-northeast-3-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-northeast-3/ap-northeast-3-bundle.pem)  |  [ap-northeast-3-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-northeast-3/ap-northeast-3-bundle.p7b)  | 
| Asien-Pazifik (Thailand) |  [ap-southeast-7-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-southeast-7/ap-southeast-7-bundle.pem)  |  [ap-southeast-7-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-southeast-7/ap-southeast-7-bundle.p7b)  | 
| Asien-Pazifik (Tokio) |  [ap-northeast-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-northeast-1/ap-northeast-1-bundle.pem)  |  [ap-northeast-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-northeast-1/ap-northeast-1-bundle.p7b)  | 
| Asia Pacific (Seoul) |  [ap-northeast-2-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-northeast-2/ap-northeast-2-bundle.pem)  |  [ap-northeast-2-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-northeast-2/ap-northeast-2-bundle.p7b)  | 
| Asien-Pazifik (Singapur) |  [ap-southeast-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-southeast-1/ap-southeast-1-bundle.pem)  |  [ap-southeast-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-southeast-1/ap-southeast-1-bundle.p7b)  | 
| Asien-Pazifik (Sydney) |  [ap-southeast-2-bundle.pem](https://truststore.pki.rds.amazonaws.com/ap-southeast-2/ap-southeast-2-bundle.pem)  |  [ap-southeast-2-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ap-southeast-2/ap-southeast-2-bundle.p7b)  | 
| Canada (Central) |  [ca-central-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/ca-central-1/ca-central-1-bundle.pem)  |  [ca-central-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ca-central-1/ca-central-1-bundle.p7b)  | 
| Kanada West (Calgary) |  [ca-west-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/ca-west-1/ca-west-1-bundle.pem)  |  [ca-west-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/ca-west-1/ca-west-1-bundle.p7b)  | 
| Europa (Frankfurt) |  [eu-central-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/eu-central-1/eu-central-1-bundle.pem)  |  [eu-central-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/eu-central-1/eu-central-1-bundle.p7b)  | 
| Europa (Irland) |  [eu-west-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/eu-west-1/eu-west-1-bundle.pem)  |  [eu-west-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/eu-west-1/eu-west-1-bundle.p7b)  | 
| Europe (London) |  [eu-west-2-bundle.pem](https://truststore.pki.rds.amazonaws.com/eu-west-2/eu-west-2-bundle.pem)  |  [eu-west-2-bundle.p7b](https://truststore.pki.rds.amazonaws.com/eu-west-2/eu-west-2-bundle.p7b)  | 
| Europe (Milan) |  [eu-south-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/eu-south-1/eu-south-1-bundle.pem)  |  [eu-south-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/eu-south-1/eu-south-1-bundle.p7b)  | 
| Europe (Paris) |  [eu-west-3-bundle.pem](https://truststore.pki.rds.amazonaws.com/eu-west-3/eu-west-3-bundle.pem)  |  [eu-west-3-bundle.p7b](https://truststore.pki.rds.amazonaws.com/eu-west-3/eu-west-3-bundle.p7b)  | 
| Europa (Spain) |  [eu-south-2-bundle.pem](https://truststore.pki.rds.amazonaws.com/eu-south-2/eu-south-2-bundle.pem)  |  [eu-south-2-bundle.p7b](https://truststore.pki.rds.amazonaws.com/eu-south-2/eu-south-2-bundle.p7b)  | 
| Europa (Stockholm) |  [eu-north-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/eu-north-1/eu-north-1-bundle.pem)  |  [eu-north-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/eu-north-1/eu-north-1-bundle.p7b)  | 
| Europa (Zürich) |  [eu-central-2-bundle.pem](https://truststore.pki.rds.amazonaws.com/eu-central-2/eu-central-2-bundle.pem)  |  [eu-central-2-bundle.p7b](https://truststore.pki.rds.amazonaws.com/eu-central-2/eu-central-2-bundle.p7b)  | 
| Israel (Tel Aviv) |  [il-central-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/il-central-1/il-central-1-bundle.pem)  |  [il-central-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/il-central-1/il-central-1-bundle.p7b)  | 
| Mexiko (Zentral) |  [mx-central-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/mx-central-1/mx-central-1-bundle.pem)  |  [mx-central-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/mx-central-1/mx-central-1-bundle.p7b)  | 
| Middle East (Bahrain) |  [me-south-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/me-south-1/me-south-1-bundle.pem)  |  [me-south-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/me-south-1/me-south-1-bundle.p7b)  | 
| Naher Osten (VAE) |  [me-central-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/me-central-1/me-central-1-bundle.pem)  |  [me-central-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/me-central-1/me-central-1-bundle.p7b)  | 
| Südamerika (São Paulo) |  [sa-east-1-bundle.pem](https://truststore.pki.rds.amazonaws.com/sa-east-1/sa-east-1-bundle.pem)  |  [sa-east-1-bundle.p7b](https://truststore.pki.rds.amazonaws.com/sa-east-1/sa-east-1-bundle.p7b)  | 
| Irgendein s AWS GovCloud (US) Region |  [global-bundle.pem](https://truststore.pki.us-gov-west-1.rds.amazonaws.com/global/global-bundle.pem)  |  [global-bundle.p7b](https://truststore.pki.us-gov-west-1.rds.amazonaws.com/global/global-bundle.p7b)  | 
| AWS GovCloud (US-Ost) |  [us-gov-east-1-bundle.pem](https://truststore.pki.us-gov-west-1.rds.amazonaws.com/us-gov-east-1/us-gov-east-1-bundle.pem)  |  [us-gov-east-1-Bundle.p7b](https://truststore.pki.us-gov-west-1.rds.amazonaws.com/us-gov-east-1/us-gov-east-1-bundle.p7b)  | 
| AWS GovCloud (US-West) |  [us-gov-west-1-bundle.pem](https://truststore.pki.us-gov-west-1.rds.amazonaws.com/us-gov-west-1/us-gov-west-1-bundle.pem)  |  [us-gov-west-1-Bundle.p7b](https://truststore.pki.us-gov-west-1.rds.amazonaws.com/us-gov-west-1/us-gov-west-1-bundle.p7b)  | 

### Anzeigen des Inhalts Ihres CA-Zertifikats
<a name="UsingWithRDS.SSL.CertificatesDownload.viewing"></a>

Verwenden Sie den folgenden Befehl, um den Inhalt Ihres CA-Zertifikatpakets zu überprüfen: 

```
keytool -printcert -v -file global-bundle.pem
```

# Ihr SSL/TLS Zertifikat rotieren
<a name="UsingWithRDS.SSL-certificate-rotation"></a>

Die Zertifikate der Amazon-RDS-Zertifizierungsstelle rds-ca-2019 sind im August 2024 abgelaufen. Wenn Sie Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) mit Zertifikatsüberprüfung verwenden oder dies planen, um eine Verbindung zu Ihren RDS-DB-Instances oder Multi-AZ-DB-Clustern herzustellen, sollten Sie die Verwendung eines der neuen CA-Zertifikate rds-ca-rsa 2048-g1, rds-ca-rsa 4096-g1 oder 384-g1 in Betracht ziehen. rds-ca-ecc Wenn Sie derzeit keine Zertifikatsverifizierung verwenden SSL/TLS , haben Sie möglicherweise immer noch ein abgelaufenes CA-Zertifikat und müssen es auf ein neues CA-Zertifikat aktualisieren, wenn Sie es SSL/TLS mit der Zertifikatsverifizierung verwenden möchten, um eine Verbindung zu Ihren RDS-Datenbanken herzustellen.

Amazon RDS bietet neue CA-Zertifikate als bewährte AWS Sicherheitsmethode. Informationen zu den neuen Zertifikaten und den unterstützten AWS Regionen finden Sie unter[](UsingWithRDS.SSL.md).

Verwenden Sie die folgenden Methoden, um das CA-Zertifikat für Ihre Datenbank zu aktualisieren: 
+  [Aktualisieren des CA-Zertifikats durch Ändern der DB-Instanceoder des DB-Clusters](#UsingWithRDS.SSL-certificate-rotation-updating) 
+  [Aktualisieren des CA-Zertifikats durch Anwenden der Wartung](#UsingWithRDS.SSL-certificate-rotation-maintenance-update) 

Bevor Sie Ihre DB-Instances oder Multi-AZ-DB-Cluster zur Verwendung des neuen CA-Zertifikats aktualisieren, stellen sie sicher, dass Sie Ihre Clients oder Anwendungen aktualisieren, die eine Verbindung mit Ihren RDS-Datenbanken herstellen.

## Überlegungen zur Rotation von Zertifikaten
<a name="UsingWithRDS.SSL-certificate-rotation-considerations"></a>

Beachten Sie die folgenden Situationen, bevor Sie Ihr Zertifikat rotieren:
+ Amazon RDS Proxy Zertifikate von AWS Certificate Manager (ACM). Wenn Sie RDS Proxy verwenden, müssen Sie beim Rotieren Ihres SSL/TLS Zertifikats keine Anwendungen aktualisieren, die RDS-Proxy-Verbindungen verwenden. Weitere Informationen finden Sie unter [Verwendung TLS/SSL mit RDS Proxy](rds-proxy.howitworks.md#rds-proxy-security.tls).
+ Wenn Sie eine Go-Anwendung der Version 1.15 mit einer DB-Instance oder einem Multi-AZ-DB-Cluster verwenden, die vor dem 28. Juli 2020 erstellt oder auf das Zertifikat rds-ca-2019 aktualisiert wurde, müssen Sie das Zertifikat erneut aktualisieren. 

  Verwenden Sie den Befehl `modify-db-instance` für eine DB-Instance oder den Befehl `modify-db-cluster` für einen Multi-AZ-DB-Cluster unter Verwendung der neuen CA-Zertifikat-ID. Sie können die, die für eine bestimmte DB-Engine und DB-Engine-Version verfügbar sind CAs , mit dem Befehl finden. `describe-db-engine-versions` 

  Wenn Sie Ihre Datenbank nach dem 28. Juli 2020 erstellt oder das entsprechende Zertifikat aktualisiert haben, ist keine Aktion erforderlich. Weitere Informationen finden Sie in [ GitHub Go-Ausgabe \$139568](https://github.com/golang/go/issues/39568). 

## Aktualisieren des CA-Zertifikats durch Ändern der DB-Instanceoder des DB-Clusters
<a name="UsingWithRDS.SSL-certificate-rotation-updating"></a>

*Im folgenden Beispiel wird Ihr CA-Zertifikat von *rds-ca-2019* auf 2048-g1 aktualisiert. rds-ca-rsa* Sie können ein anderes Zertifikat wählen. Weitere Informationen finden Sie unter[Zertifizierungsstellen](UsingWithRDS.SSL.md#UsingWithRDS.SSL.RegionCertificateAuthorities). 

Aktualisieren Sie Ihren Anwendungs-Trust-Store, um Ausfallzeiten im Zusammenhang mit der Aktualisierung Ihres CA-Zertifikats zu reduzieren. Weitere Informationen zu Neustarts in Zusammenhang mit der CA-Zertifikatrotation finden Sie unter [Automatische Rotation von Serverzertifikaten](#UsingWithRDS.SSL-certificate-rotation-server-cert-rotation).

**So aktualisieren Sie das CA-Zertifikat durch Ändern der DB-Instanceoder des DB-Clusters**

1. Laden Sie das neue SSL/TLS Zertifikat herunter, wie unter beschrieben[](UsingWithRDS.SSL.md).

1. Aktualisieren Sie Ihre Anwendungen zur Verwendung der neuen SSL/TLS-Zertifikate.

   Die Methoden zur Aktualisierung von Anträgen auf neue SSL/TLS Zertifikate hängen von Ihren spezifischen Anwendungen ab. Arbeiten Sie mit Ihren Anwendungsentwicklern zusammen, um die SSL/TLS Zertifikate für Ihre Anwendungen zu aktualisieren.

   Informationen zum Prüfen von SSL/TLS Verbindungen und zum Aktualisieren von Anwendungen für die einzelnen DB-Engines finden Sie in den folgenden Themen:
   +  [Aktualisierung von Anwendungen, um mithilfe neuer Zertifikate eine Verbindung zu MariaDB-Instanzen herzustellen SSL/TLS](ssl-certificate-rotation-mariadb.md) 
   +  [Aktualisieren von Anwendungen für die Verbindung mit Microsoft SQL Server-DB-Instances unter Verwendung neuer SSL/TLS-Zertifikate](ssl-certificate-rotation-sqlserver.md) 
   +  [Aktualisierung von Anwendungen für die Verbindung zu MySQL-DB-Instances mithilfe neuer SSL/TLS Zertifikate](ssl-certificate-rotation-mysql.md) 
   +  [Anwendungen aktualisieren, um mithilfe neuer SSL/TLS Zertifikate eine Verbindung zu Oracle-DB-Instances herzustellen](ssl-certificate-rotation-oracle.md) 
   +  [Aktualisierung von Anwendungen für die Verbindung mit PostgreSQL-DB-Instances mithilfe neuer Zertifikate SSL/TLS](ssl-certificate-rotation-postgresql.md) 

   Ein Beispielskript, das einen Trust Store für ein Linux-Betriebssystem aktualisiert, finden Sie unter[Beispielskript für den Import von Zertifikaten in Ihren Trust Store](#UsingWithRDS.SSL-certificate-rotation-sample-script).
**Anmerkung**  
Das Zertifikatpaket enthält Zertifikate für die neue und die alte CA, damit Sie Ihre Anwendung sicher aktualisieren und die Verbindung während der Übergangsphase aufrecht erhalten können. Wenn Sie das verwenden, um eine Datenbank AWS Database Migration Service zu einer DB-Instance oder einem  zu migrieren, empfehlen wir die Verwendung des Zertifikatspakets, um die Konnektivität während der Migration sicherzustellen.

1. **Ändern Sie die DB-Instance oder den Multi-AZ-DB-Cluster, um die CA von **rds-ca-2019** auf 2048-g1 zu ändern. rds-ca-rsa** Um zu überprüfen, ob Ihre Datenbank zum Aktualisieren der CA-Zertifikate neu gestartet werden muss, verwenden Sie den Befehl und überprüfen Sie das Flag. [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)`SupportsCertificateRotationWithoutRestart` 
**Wichtig**  
Wenn nach dem Ablauf des Zertifikats Verbindungsprobleme auftreten, verwenden Sie die Option „Sofort anwenden“, indem Sie **Sofort anwenden** in der Konsole angeben oder die Option `--apply-immediately` mit der AWS CLI festlegen. Die Ausführung dieser Operation ist standardmäßig während Ihres nächsten Wartungsfensters eingeplant.  
Bei DB-Instances von RDS für Oracle empfehlen wir Ihnen, Ihre Oracle-DB neu zu starten, um Verbindungsfehler zu vermeiden.  
Bei Multi-AZ-Instances von RDS für SQL Server mit AlwaysOn aktivierter Spiegelungsoption wird ein Failover erwartet, wenn die Instanz nach der Zertifikatsrotation neu gestartet wird.  
Um eine Überschreibung für Ihre Instance-CA festzulegen, die sich von der standardmäßigen RDS-CA unterscheidet, verwenden Sie den CLI-Befehl [modify-certificates](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-certificates.html).

Sie können das AWS-Managementkonsole oder das verwenden, AWS CLI um das CA-Zertifikat von **rds-ca-2019** auf **rds-ca-rsa2048-g1 für eine DB-Instance oder einen Multi-AZ-DB-Cluster** zu ändern. 

------
#### [ Console ]

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann die DB-Instance oder den Multi-AZ-DB-Cluster für die Änderung aus. 

1. Wählen Sie **Ändern** aus.   
![\[Ändern einer DB-Instance oder eines DB-Clusters mit Multi-AZ\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ssl-rotate-cert-modify.png)

1. Wählen Sie im Bereich **Konnektivität** die Option **rds-ca-rsa2048-g1** aus.   
![\[CA-Zertifikat auswählen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ssl-rotate-cert-ca-rsa2048-g1.png)

1. Klicken Sie auf **Weiter** und überprüfen Sie die Zusammenfassung aller Änderungen. 

1. Wählen Sie **Sofort anwenden** aus, um die Änderungen sofort anzuwenden. 

1. Überprüfen Sie auf der Bestätigungsseite Ihre Änderungen. Wenn sie korrekt sind, wählen Sie **DB-Instance ändern** oder **Cluster ändern** aus, um Ihre Änderungen zu speichern. 
**Wichtig**  
Wenn Sie diese Operation planen, stellen Sie sicher, dass Sie zuvor Ihren clientseitigen Vertrauensspeicher aktualisiert haben.

   Oder klicken Sie auf **Zurück**, um Ihre Änderungen zu bearbeiten, oder auf **Abbrechen**, um Ihre Änderungen zu verwerfen. 

------
#### [ AWS CLI ]

 AWS CLI Um die CA für eine DB-Instance oder einen Multi-AZ-DB-Cluster von **rds-ca-2019** auf **rds-ca-rsa2048-g1** zu ändern, rufen Sie den Befehl or auf. [modify-db-instance[modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) Geben Sie die DB-Instance- oder Cluster-Kennung und die Option `--ca-certificate-identifier` an.

Verwenden Sie den Parameter `--apply-immediately`, um das Update sofort anzuwenden. Die Ausführung dieser Operation ist standardmäßig während Ihres nächsten Wartungsfensters eingeplant.

**Wichtig**  
Wenn Sie diese Operation planen, stellen Sie sicher, dass Sie zuvor Ihren clientseitigen Vertrauensspeicher aktualisiert haben.

**Example**  
 **DB-Instance**   
Das folgende Beispiel ändert `mydbinstance`, indem das CA-Zertifikat auf `rds-ca-rsa2048-g1` festgelegt wird.   
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --ca-certificate-identifier rds-ca-rsa2048-g1
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --ca-certificate-identifier rds-ca-rsa2048-g1
```
Wenn Ihre Instance neu gestartet werden muss, können Sie den [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)CLI-Befehl verwenden und die `--no-certificate-rotation-restart` Option angeben.

**Example**  
 **Multi-AZ-DB-Cluster**   
Das folgende Beispiel ändert `mydbcluster`, indem das CA-Zertifikat auf `rds-ca-rsa2048-g1` festgelegt wird.   
Für Linux, macOS oder Unix:  

```
aws rds modify-db-cluster \
    --db-cluster-identifier mydbcluster \
    --ca-certificate-identifier rds-ca-rsa2048-g1
```
Für Windows:  

```
aws rds modify-db-cluster ^
    --db-cluster-identifier mydbcluster ^
    --ca-certificate-identifier rds-ca-rsa2048-g1
```

------

## Aktualisieren des CA-Zertifikats durch Anwenden der Wartung
<a name="UsingWithRDS.SSL-certificate-rotation-maintenance-update"></a>

Führen Sie die folgenden Schritte aus, um Ihr CA-Zertifikat durch Anwendung der Wartung zu aktualisieren.

------
#### [ Console ]

**So aktualisieren Sie Ihr CA-Zertifikat durch Anwendung der Wartung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Zertifikataktualisierung**.   
![\[Option zur Zertifikatrotation im Navigationsbereich\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ssl-rotate-cert-certupdate.png)

   Die Seite **Datenbanken, die eine Zertifikataktualisierung erfordern** wird angezeigt.  
![\[Aktualisieren des CA-Zertifikats für die Datenbank\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ssl-rotate-cert-update-multiple.png)
**Anmerkung**  
Auf dieser Seite werden nur die aktuellen DB-Instances und -Cluster angezeigt AWS-Region. Wenn Sie Datenbanken in mehr als einer haben AWS-Region, überprüfen Sie diese Seite auf jeder Seite, AWS-Region um alle DB-Instances mit alten SSL/TLS Zertifikaten zu sehen.

1. Wählen Sie die DB-Instance oder den Multi-AZ-DB-Cluster für die Aktualisierung aus.

   Sie können die Zertifikatrotation für das nächste Wartungsfenster planen, indem Sie **Zeitplan** wählen. Wenden Sie die Rotation sofort an, indem Sie **Jetzt anwenden** wählen. 
**Wichtig**  
Wenn nach Ablauf des Zertifikats Verbindungsprobleme auftreten, verwenden Sie die Option **Jetzt anwenden**.

1. 

   1. Wenn Sie **Zeitplan** wählen, werden Sie aufgefordert, die Rotation der CA-Zertifikate zu bestätigen. In dieser Aufforderung wird auch das geplante Fenster für das Update angegeben.   
![\[Confirm certificate rotation (Zertifikatrotation bestätigen)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ssl-rotate-cert-confirm-schedule.png)

   1. Wenn Sie **Jetzt anwenden** wählen, werden Sie aufgefordert, die Rotation der CA-Zertifikate zu bestätigen.  
![\[Confirm certificate rotation (Zertifikatrotation bestätigen)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ssl-rotate-cert-confirm-now.png)
**Wichtig**  
Bevor Sie die Rotation der CA-Zertifikate für Ihre Datenbank planen, aktualisieren Sie alle Client-Anwendungen, die das Serverzertifikat für die Verbindung verwenden SSL/TLS . Diese Updates sind spezifisch für Ihre DB-Engine. Nachdem Sie diese Clientanwendungen aktualisiert haben, können Sie die Rotation des CA-Zertifikats bestätigen. 

   Aktivieren Sie das Kontrollkästchen und klicken Sie dann auf **Confirm (Bestätigen)**, um fortzufahren. 

1. Wiederholen Sie Schritt 3 und 4 für alle DB-Instances und Cluster, die aktualisiert werden sollen.

------

## Automatische Rotation von Serverzertifikaten
<a name="UsingWithRDS.SSL-certificate-rotation-server-cert-rotation"></a>

Wenn Ihre Root-CA die automatische Rotation von Serverzertifikaten unterstützt, übernimmt RDS automatisch die Rotation des DB-Serverzertifikats. RDS verwendet dieselbe Stamm-CA für diese automatische Rotation, sodass Sie kein neues CA-Paket herunterladen müssen. Siehe [Zertifizierungsstellen](UsingWithRDS.SSL.md#UsingWithRDS.SSL.RegionCertificateAuthorities).

Die Rotation und Gültigkeit Ihres DB-Serverzertifikats hängen von Ihrer DB-Engine ab:
+ Wenn Ihre DB-Engine die Rotation ohne Neustart unterstützt, rotiert RDS das DB-Serverzertifikat automatisch, ohne dass Sie etwas unternehmen müssen. RDS versucht, Ihr DB-Serverzertifikat in Ihrem bevorzugten Wartungsfenster nach der Halbwertszeit des DB-Serverzertifikats zu rotieren. Das neue DB-Serverzertifikat ist 12 Monate lang gültig.
+ Wenn Ihre DB-Engine die Rotation ohne Neustart nicht unterstützt, macht Amazon RDS während der Halbwertszeit des Zertifikats oder mindestens 3 Monate vor Ablauf eine `server-certificate-rotation` ausstehende Wartungsaktion per Describe-pending-maintenance-actions API sichtbar. Sie können die Rotation mithilfe der apply-pending-maintenance-action API anwenden. Das neue DB-Serverzertifikat ist 36 Monate lang gültig.

Verwenden Sie den [ describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)Befehl und überprüfen Sie das `SupportsCertificateRotationWithoutRestart` Flag, um festzustellen, ob die DB-Engine-Version das Rotieren des Zertifikats ohne Neustart unterstützt. Weitere Informationen finden Sie unter [Einstellung der CA für Ihre Datenbank](UsingWithRDS.SSL.md#UsingWithRDS.SSL.RegionCertificateAuthorities.Selection). 

## Beispielskript für den Import von Zertifikaten in Ihren Trust Store
<a name="UsingWithRDS.SSL-certificate-rotation-sample-script"></a>

Nachfolgend sind Beispiel-Shell-Skripte aufgeführt, die das Zertifikatspaket in einen Vertrauensspeicher importieren.

Jedes Beispiel-Shell-Skript verwendet keytool, das Teil des Java Development Kits (JDK) ist. Weitere Informationen über die Installation von JDK finden Sie im [JDK-Installationshandbuch](https://docs.oracle.com/en/java/javase/17/install/overview-jdk-installation.html). 

------
#### [ Linux ]

Nachfolgend finden Sie ein Beispiel-Shell-Skript, das das Zertifikatpaket in einen Trust Store auf einem Linux-Betriebssystem importiert.

```
mydir=tmp/certs
if [ ! -e "${mydir}" ]
then
mkdir -p "${mydir}"
fi truststore=${mydir}/rds-truststore.jks storepassword=changeit

curl -sS "https://truststore.pki.rds.amazonaws.com/global/global-bundle.pem"> ${mydir}/global-bundle.pem
awk 'split_after == 1 {n++;split_after=0} /-----END CERTIFICATE-----/ {split_after=1}{print > "rds-ca-" n+1 ".pem"}' < ${mydir}/global-bundle.pem

for CERT in rds-ca-*; do alias=$(openssl x509 -noout -text -in $CERT | perl -ne 'next unless /Subject:/; s/.*(CN=|CN = )//; print')
  echo "Importing $alias"
  keytool -import -file ${CERT} -alias "${alias}" -storepass ${storepassword} -keystore ${truststore} -noprompt
  rm $CERT
done

rm ${mydir}/global-bundle.pem

echo "Trust store content is: "

keytool -list -v -keystore "$truststore" -storepass ${storepassword} | grep Alias | cut -d " " -f3- | while read alias 
do expiry=`keytool -list -v -keystore "$truststore" -storepass ${storepassword} -alias "${alias}" | grep Valid | perl -ne 'if(/until: (.*?)\n/) { print "$1\n"; }'`
   echo " Certificate ${alias} expires in '$expiry'" 
done
```

------
#### [ macOS ]

Es folgt ein Beispiel für ein Shell-Skript, das das Zertifikatspaket in einen Vertrauensspeicher unter macOS importiert.

```
mydir=tmp/certs
if [ ! -e "${mydir}" ]
then
mkdir -p "${mydir}"
fi truststore=${mydir}/rds-truststore.jks storepassword=changeit

curl -sS "https://truststore.pki.rds.amazonaws.com/global/global-bundle.pem"> ${mydir}/global-bundle.pem
split -p "-----BEGIN CERTIFICATE-----" ${mydir}/global-bundle.pem rds-ca-

for CERT in rds-ca-*; do alias=$(openssl x509 -noout -text -in $CERT | perl -ne 'next unless /Subject:/; s/.*(CN=|CN = )//; print')
  echo "Importing $alias"
  keytool -import -file ${CERT} -alias "${alias}" -storepass ${storepassword} -keystore ${truststore} -noprompt
  rm $CERT
done

rm ${mydir}/global-bundle.pem

echo "Trust store content is: "

keytool -list -v -keystore "$truststore" -storepass ${storepassword} | grep Alias | cut -d " " -f3- | while read alias 
do expiry=`keytool -list -v -keystore "$truststore" -storepass ${storepassword} -alias "${alias}" | grep Valid | perl -ne 'if(/until: (.*?)\n/) { print "$1\n"; }'`
   echo " Certificate ${alias} expires in '$expiry'" 
done
```

------

# Richtlinie für den Datenverkehr zwischen Netzwerken
<a name="inter-network-traffic-privacy"></a>

Verbindungen sind sowohl zwischen Amazon RDS und lokalen Anwendungen als auch zwischen Amazon RDS und anderen AWS Ressourcen innerhalb derselben AWS Region geschützt.

## Datenverkehr zwischen Service und On-Premises-Clients und -Anwendungen
<a name="inter-network-traffic-privacy-on-prem"></a>

Sie haben zwei Verbindungsoptionen zwischen Ihrem privaten Netzwerk und AWS: 
+ Eine AWS Site-to-Site VPN-Verbindung. Weitere Informationen finden Sie unter [Was ist AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 
+ Eine Direct Connect Verbindung. Weitere Informationen finden Sie unter [Was ist Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Sie erhalten über das Netzwerk Zugriff auf Amazon RDS, indem Sie von AWS veröffentlichte API-Operationen verwenden. Kunden müssen Folgendes unterstützen:
+ Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Außerdem müssen Anforderungen mit einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel signiert sein, der einem IAM-Prinzipal zugeordnet ist. Alternativ können Sie mit [AWS -Security-Token-Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.

# Identity and Access Management für Amazon RDS
<a name="UsingWithRDS.IAM"></a>





AWS Identity and Access Management (IAM) hilft einem Administrator AWS-Service , den Zugriff auf AWS Ressourcen sicher zu kontrollieren. IAM-Administratoren steuern, wer *authenticated* (angemeldet) und *authorized* (autorisiert) (im Besitz von Berechtigungen) ist, um Amazon-RDS-Ressourcen zu nutzen. IAM ist ein Programm AWS-Service , das Sie ohne zusätzliche Kosten nutzen können.

**Topics**
+ [Zielgruppe](#security_iam_audience)
+ [Authentifizierung mit Identitäten](#security_iam_authentication)
+ [Verwalten des Zugriffs mit Richtlinien](#security_iam_access-manage)
+ [Funktionsweise von Amazon RDS mit IAM](security_iam_service-with-iam.md)
+ [Beispiele für identitätsbasierte Amazon-RDS-Richtlinien](security_iam_id-based-policy-examples.md)
+ [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md)
+ [Änderungen von Amazon RDS an von AWS verwalteten Richtlinien](rds-manpol-updates.md)
+ [Vermeidung des dienstübergreifenden Confused-Deputy-Problems](cross-service-confused-deputy-prevention.md)
+ [IAM-Datenbankauthentifizierungfür MariaDB, MySQL und PostgreSQL](UsingWithRDS.IAMDBAuth.md)
+ [Fehlerbehebung für Amazon RDS-Identität und -Zugriff](security_iam_troubleshoot.md)

## Zielgruppe
<a name="security_iam_audience"></a>

Wie Sie AWS Identity and Access Management (IAM) verwenden, hängt von der Arbeit ab, die Sie in Amazon RDS Amazon .

**Service-Benutzer** – Wenn Sie den Amazon RDS-Service verwenden, stellt Ihnen Ihr Administrator die erforderlichen Anmeldeinformationen und Berechtigungen bereit. Wenn Sie für Ihre Arbeit weitere Amazon RDS-Funktionen ausführen, benötigen Sie möglicherweise zusätzliche Berechtigungen. Wenn Sie die Funktionsweise der Zugriffskontrolle verstehen, kann Ihnen dies helfen, die richtigen Berechtigungen von Ihrem Administrator anzufordern. Unter [Fehlerbehebung für Amazon RDS-Identität und -Zugriff](security_iam_troubleshoot.md) finden Sie nützliche Informationen für den Fall, dass Sie keinen Zugriff auf eine Funktion in Amazon RDS haben.

**Service-Administrator** – Wenn Sie in Ihrem Unternehmen die Verantwortung für Amazon RDS-Ressourcen haben, haben Sie wahrscheinlich vollständigen Zugriff auf Amazon RDS. Ihre Aufgabe besteht darin, die Amazon RDS-Funktionen und -Ressourcen festzulegen, auf die Mitarbeiter zugreifen können sollten. Sie müssen anschließend bei Ihrem -Administrator entsprechende Änderungen für die Berechtigungen Ihrer Service-Benutzer anfordern. Lesen Sie die Informationen auf dieser Seite, um die Grundkonzepte von IAM nachzuvollziehen. Weitere Informationen dazu, wie Ihr Unternehmen IAM mit Amazon RDS verwenden kann, finden Sie unter [Funktionsweise von Amazon RDS mit IAM](security_iam_service-with-iam.md).

**Administrator** – Wenn Sie als Administrator fungieren, sollten Sie Einzelheiten dazu kennen, wie Sie Richtlinien zur Verwaltung des Zugriffs auf Amazon RDS verfassen können. Beispiele für identitätsbasierte Amazon RDS-Richtlinien, die Sie in IAM verwenden können, finden Sie unter [Beispiele für identitätsbasierte Amazon-RDS-Richtlinien](security_iam_id-based-policy-examples.md).

## Authentifizierung mit Identitäten
<a name="security_iam_authentication"></a>

Authentifizierung ist die Art und Weise, wie Sie sich AWS mit Ihren Identitätsdaten anmelden. Sie müssen sich als IAM-Benutzer authentifizieren oder eine IAM-Rolle annehmen. Root-Benutzer des AWS-Kontos

Sie können sich als föderierte Identität anmelden, indem Sie Anmeldeinformationen aus einer Identitätsquelle wie AWS IAM Identity Center (IAM Identity Center), Single Sign-On-Authentifizierung oder Anmeldeinformationen verwenden. Google/Facebook Weitere Informationen zum Anmelden finden Sie unter [So melden Sie sich bei Ihrem AWS-Konto an](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) im *Benutzerhandbuch für AWS-Anmeldung *.

 AWS Bietet für den programmatischen Zugriff ein SDK und eine CLI zum kryptografischen Signieren von Anfragen. Weitere Informationen finden Sie unter [AWS Signature Version 4 for API requests](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) im *IAM-Benutzerhandbuch*.

### AWS Konto (Root-Benutzer)
<a name="security_iam_authentication-rootuser"></a>

 Wenn Sie einen erstellen AWS-Konto, beginnen Sie mit einer Anmeldeidentität, dem sogenannten AWS-Konto *Root-Benutzer*, der vollständigen Zugriff auf alle AWS-Services Ressourcen hat. Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden. Eine Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter [Tasks that require root user credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) im *IAM-Benutzerhandbuch*. 

### Verbundidentität
<a name="security_iam_authentication-federatedidentity"></a>

Es hat sich bewährt, dass menschliche Benutzer für den Zugriff AWS-Services mithilfe temporärer Anmeldeinformationen einen Verbund mit einem Identitätsanbieter verwenden müssen.

Eine *föderierte Identität* ist ein Benutzer aus Ihrem Unternehmensverzeichnis, Ihrem Directory Service Web-Identitätsanbieter oder der AWS-Services mithilfe von Anmeldeinformationen aus einer Identitätsquelle zugreift. Verbundidentitäten übernehmen Rollen, die temporäre Anmeldeinformationen bereitstellen.

Für die zentrale Zugriffsverwaltung empfehlen wir AWS IAM Identity Center. Weitere Informationen finden Sie unter [Was ist IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

### IAM-Benutzer und -Gruppen
<a name="security_iam_authentication-iamuser"></a>

Ein *[IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* ist eine Identität mit bestimmten Berechtigungen für eine einzelne Person oder Anwendung. Verwenden Sie möglichst temporäre Anmeldeinformationen statt IAM-Benutzer mit langfristigen Anmeldeinformationen. Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Erfordern, dass menschliche Benutzer den Verbund mit einem Identitätsanbieter verwenden müssen, um AWS mithilfe temporärer Anmeldeinformationen darauf zugreifen zu](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) können.

Eine [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) gibt eine Sammlung von IAM-Benutzern an und vereinfacht die Verwaltung von Berechtigungen bei großer Benutzerzahl. Weitere Informationen finden Sie unter [Use cases for IAM users](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) im *IAM-Benutzerhandbuch*.

Sie können sich mit der IAM-Datenbankauthentifizierung bei Ihrem DB-Instance- authentifizieren.

Die IAM-Datenbankauthentifizierung funktioniert mit den folgenden DB-Engines:
+ RDS für MariaDB
+ RDS für MySQL
+ RDS für PostgreSQL

Weitere Informationen zur Authentifizierung bei Ihrem DB-Instance- mit IAM finden Sie unter [IAM-Datenbankauthentifizierungfür MariaDB, MySQL und PostgreSQL](UsingWithRDS.IAMDBAuth.md).

### IAM-Rollen
<a name="security_iam_authentication-iamrole"></a>

Eine *[IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* ist eine Identität innerhalb Ihres Unternehmens, für AWS-Konto die bestimmte Berechtigungen gelten. Sie ist mit einem Benutzer vergleichbar, jedoch nicht mit einer bestimmten Person verknüpft. Sie können vorübergehend eine IAM-Rolle in der übernehmen, AWS-Managementkonsole indem Sie die Rollen [wechseln](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html). Sie können eine Rolle übernehmen, indem Sie eine AWS CLI oder AWS API-Operation aufrufen oder eine benutzerdefinierte URL verwenden. Weitere Informationen zu Methoden für die Verwendung von Rollen finden Sie unter [Verwenden von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) im *IAM-Benutzerhandbuch*.

IAM-Rollen mit temporären Anmeldeinformationen sind in folgenden Situationen hilfreich:
+ **Temporäre Benutzerberechtigungen** – Ein Benutzer kann eine IAM-Rolle übernehmen, um vorübergehend andere Berechtigungen für eine bestimmte Aufgabe zu erhalten. 
+ **Verbundbenutzerzugriff** – Um einer Verbundidentität Berechtigungen zuzuweisen, erstellen Sie eine Rolle und definieren Berechtigungen für die Rolle. Wird eine Verbundidentität authentifiziert, so wird die Identität der Rolle zugeordnet und erhält die von der Rolle definierten Berechtigungen. Informationen zu Rollen für den Verbund finden Sie unter [Erstellen von Rollen für externe Identitätsanbieter (Verbund)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*. Wenn Sie IAM Identity Center verwenden, konfigurieren Sie einen Berechtigungssatz. Wenn Sie steuern möchten, worauf Ihre Identitäten nach der Authentifizierung zugreifen können, korreliert IAM Identity Center den Berechtigungssatz mit einer Rolle in IAM. Informationen zu Berechtigungssätzen finden Sie unter [ Berechtigungssätze](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) im *AWS IAM Identity Center -Benutzerhandbuch*. 
+ **Kontoübergreifender Zugriff** – Sie können eine IAM-Rolle verwenden, um einem vertrauenswürdigen Prinzipal in einem anderen Konto den Zugriff auf Ressourcen in Ihrem Konto zu ermöglichen. Rollen stellen die primäre Möglichkeit dar, um kontoübergreifendem Zugriff zu gewähren. Bei einigen können Sie AWS-Services jedoch eine Richtlinie direkt an eine Ressource anhängen (anstatt eine Rolle als Proxy zu verwenden). Informationen zu den Unterschieden zwischen Rollen und ressourcenbasierten Richtlinien für den kontoübergreifenden Zugriff finden Sie unter [So unterscheiden sich IAM-Rollen von ressourcenbasierten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html) im *IAM-Benutzerhandbuch*.
+ **Serviceübergreifender Zugriff** — Einige AWS-Services verwenden Funktionen in anderen AWS-Services. Wenn Sie beispielsweise in einem Service einen Anruf tätigen, ist es üblich, dass dieser Service Anwendungen in Amazon ausführt EC2 oder Objekte in Amazon S3 speichert. Ein Dienst kann dies mit den Berechtigungen des aufrufenden Prinzipals mit einer Servicerolle oder mit einer serviceverknüpften Rolle tun. 
  + **Forward-Access-Sitzungen** — Forward-Access-Sitzungen (FAS) verwenden die Berechtigungen des Principals, der einen aufruft AWS-Service, kombiniert mit der Anfrage, Anfragen AWS-Service an nachgelagerte Dienste zu stellen. Einzelheiten zu den Richtlinien für FAS-Anfragen finden Sie unter [Zugriffssitzungen weiterleiten](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 
  + **Servicerolle** – Eine Servicerolle ist eine [IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html), die ein Service übernimmt, um Aktionen in Ihrem Namen auszuführen. Ein IAM-Administrator kann eine Servicerolle innerhalb von IAM erstellen, ändern und löschen. Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen AWS-Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) im *IAM-Benutzerhandbuch*. 
  + **Dienstbezogene Rolle** — Eine dienstbezogene Rolle ist eine Art von Servicerolle, die mit einer verknüpft ist. AWS-Service Der Service kann die Rolle übernehmen, um eine Aktion in Ihrem Namen auszuführen. Servicebezogene Rollen erscheinen in Ihrem Dienst AWS-Konto und gehören dem Dienst. Ein IAM-Administrator kann die Berechtigungen für Service-verknüpfte Rollen anzeigen, aber nicht bearbeiten. 
+ **Auf Amazon ausgeführte Anwendungen EC2** — Sie können eine IAM-Rolle verwenden, um temporäre Anmeldeinformationen für Anwendungen zu verwalten, die auf einer EC2 Instance ausgeführt werden und AWS API-Anfragen stellen AWS CLI . Dies ist dem Speichern von Zugriffsschlüsseln innerhalb der EC2 Instance vorzuziehen. Um einer EC2 Instanz eine AWS Rolle zuzuweisen und sie allen ihren Anwendungen zur Verfügung zu stellen, erstellen Sie ein Instanzprofil, das an die Instanz angehängt ist. Ein Instanzprofil enthält die Rolle und ermöglicht Programmen, die auf der EC2 Instanz ausgeführt werden, temporäre Anmeldeinformationen abzurufen. Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Verwenden einer IAM-Rolle, um Berechtigungen für Anwendungen zu gewähren, die auf EC2 Amazon-Instances ausgeführt](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) werden. 

Informationen dazu, wann Sie IAM-Rollen verwenden sollten, finden Sie unter [Wann Sie eine IAM-Rolle (statt eines Benutzers) erstellen sollten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_which-to-choose_role) im *IAM-Benutzerhandbuch*.

## Verwalten des Zugriffs mit Richtlinien
<a name="security_iam_access-manage"></a>

Sie kontrollieren den Zugriff, AWS indem Sie Richtlinien erstellen und diese an IAM-Identitäten oder -Ressourcen anhängen. AWS Eine Richtlinie ist ein Objekt, AWS das, wenn es einer Identität oder Ressource zugeordnet ist, deren Berechtigungen definiert. AWS wertet diese Richtlinien aus, wenn eine Entität (Root-Benutzer, Benutzer oder IAM-Rolle) eine Anfrage stellt. Die Berechtigungen in den Richtlinien legen fest, ob eine Anforderung zugelassen oder abgelehnt wird. Die meisten Richtlinien werden AWS als JSON-Dokumente gespeichert. Weitere Informationen zu Struktur und Inhalten von JSON-Richtliniendokumenten finden Sie unter [Übersicht über JSON-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) im *IAM-Benutzerhandbuch*.

Ein Administrator kann mithilfe von Richtlinien angeben, wer Zugriff auf AWS Ressourcen hat und welche Aktionen er mit diesen Ressourcen ausführen kann. Eine IAM-Entität (Berechtigungssatz oder Rolle) besitzt zunächst keine Berechtigungen. Anders ausgedrückt, können Benutzer standardmäßig keine Aktionen ausführen und nicht einmal ihr Passwort ändern. Um einem Benutzer die Berechtigung für eine Aktion zu erteilen, muss ein Administrator einem Benutzer eine Berechtigungsrichtlinie zuweisen. Alternativ kann der Administrator den Benutzer zu einer Gruppe hinzufügen, die über die gewünschten Berechtigungen verfügt. Wenn ein Administrator einer Gruppe Berechtigungen erteilt, erhalten alle Benutzer in dieser Gruppe diese Berechtigungen.

IAM-Richtlinien definieren Berechtigungen für eine Aktion unabhängig von der Methode, die Sie zur Ausführung der Aktion verwenden. Angenommen, es gibt eine Richtlinie, die Berechtigungen für die `iam:GetRole`-Aktion erteilt. Ein Benutzer mit dieser Richtlinie kann Rolleninformationen von der AWS-Managementkonsole AWS CLI, der oder der AWS API abrufen.

### Identitätsbasierte Richtlinien
<a name="security_iam_access-manage-id-based-policies"></a>

Identitätsbasierte Richtlinien sind JSON-Berechtigungsrichtliniendokumente, die Sie einer Identität anfügen können, wie z. B. ein Berechtigungssatz oder eine Rolle. Diese Richtlinien steuern, welche Aktionen diese Identität für welche Ressourcen und unter welchen Bedingungen ausführen kann. Informationen zum Erstellen identitätsbasierter Richtlinien finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*.

Identitätsbasierte Richtlinien können weiter als *Inline-Richtlinien* oder *verwaltete Richtlinien* kategorisiert werden. Inline-Richtlinien sind direkt in einen einzelnen Berechtigungssatz oder eine einzelne Rolle eingebettet. Verwaltete Richtlinien sind eigenständige Richtlinien, die Sie mehreren Berechtigungssätzen und Rollen in Ihrem AWS Konto zuordnen können. Zu den verwalteten Richtlinien gehören AWS verwaltete Richtlinien und vom Kunden verwaltete Richtlinien. Informationen dazu, wie Sie zwischen einer verwalteten Richtlinie und einer eingebundenen Richtlinie wählen, finden Sie unter [Auswahl zwischen verwalteten und eingebundenen Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#choosing-managed-or-inline) im *IAM-Benutzerhandbuch*.

Informationen zu AWS verwalteten Richtlinien, die speziell für Amazon RDS Amazon , finden Sie unter[AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md).

### Weitere Richtlinientypen
<a name="security_iam_access-manage-other-policies"></a>

AWS unterstützt zusätzliche, weniger verbreitete Richtlinientypen. Mit diesen Richtlinientypen können Sie die maximalen Berechtigungen festlegen, die Ihnen durch die gängigeren Richtlinientypen gewährt werden. 
+ **Berechtigungsgrenzen** – Eine Berechtigungsgrenze ist eine erweiterte Funktion, mit der Sie die maximalen Berechtigungen festlegen können, die eine identitätsbasierte Richtlinie einer IAM-Entität (Berechtigungssatz oder Rolle) erteilen kann. Sie können eine Berechtigungsgrenze für eine Entität festlegen. Die daraus resultierenden Berechtigungen stellen die Schnittmenge zwischen den identitätsbasierten Richtlinien der Entität und ihren Berechtigungsgrenzen dar. Ressourcenbasierte Richtlinien, die den Berechtigungssatz oder die Rolle im Feld `Principal` angeben, werden nicht durch Berechtigungsgrenzen eingeschränkt. Eine explizite Zugriffsverweigerung in einer dieser Richtlinien setzt eine Zugriffserlaubnis außer Kraft. Weitere Informationen über Berechtigungsgrenzen finden Sie unter [Berechtigungsgrenzen für IAM-Entitäten](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) im *IAM-Benutzerhandbuch*.
+ **Dienststeuerungsrichtlinien (SCPs)** — SCPs sind JSON-Richtlinien, die die maximalen Berechtigungen für eine Organisation oder Organisationseinheit (OU) festlegen. AWS Organizations AWS Organizations ist ein Dienst zur Gruppierung und zentralen Verwaltung mehrerer AWS Konten, die Ihrem Unternehmen gehören. Wenn Sie alle Funktionen in einer Organisation aktivieren, können Sie Richtlinien zur Servicesteuerung (SCPs) auf einige oder alle Ihre Konten anwenden. Das SCP schränkt die Berechtigungen für Entitäten in Mitgliedskonten ein, einschließlich der einzelnen Root-Benutzer des AWS-Kontos Entitäten. Weitere Informationen zu Organizations und SCPs finden Sie unter [So SCPs arbeiten](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_about-scps.html) Sie im *AWS Organizations Benutzerhandbuch*.
+ **Sitzungsrichtlinien** – Sitzungsrichtlinien sind erweiterte Richtlinien, die Sie als Parameter übergeben, wenn Sie eine temporäre Sitzung für eine Rolle oder einen verbundenen Benutzer programmgesteuert erstellen. Die resultierenden Sitzungsberechtigungen sind eine Schnittmenge der auf der Identität des Berechtigungssatzes oder der Rolle basierenden Richtlinien und der Sitzungsrichtlinien. Berechtigungen können auch aus einer ressourcenbasierten Richtlinie stammen. Eine explizite Zugriffsverweigerung in einer dieser Richtlinien setzt eine Zugriffserlaubnis außer Kraft. Weitere Informationen finden Sie unter [Sitzungsrichtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) im *IAM-Benutzerhandbuch*. 

### Mehrere Richtlinientypen
<a name="security_iam_access-manage-multiple-policies"></a>

Wenn für eine Anfrage mehrere Arten von Richtlinien gelten, sind die sich daraus ergebenden Berechtigungen schwieriger zu verstehen. Informationen darüber, wie AWS bestimmt wird, ob eine Anfrage zulässig ist, wenn mehrere Richtlinientypen betroffen sind, finden Sie unter [Bewertungslogik für Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) im *IAM-Benutzerhandbuch*.

# Funktionsweise von Amazon RDS mit IAM
<a name="security_iam_service-with-iam"></a>

Bevor Sie IAM zum Verwalten des Zugriffs auf Amazon RDS verwenden, sollten Sie verstehen, welche IAM-Funktionen für die Verwendung mit Amazon RDS verfügbar sind.

In der folgenden Tabelle sind die IAM-Funktionen aufgelistet, die mit Amazon RDS verwendet werden können:


| IAM-Feature | Unterstützung von Amazon-RDS | 
| --- | --- | 
|  [Identitätsbasierte Richtlinien](#security_iam_service-with-iam-id-based-policies)  |  Ja  | 
|  [Ressourcenbasierte Richtlinien](#security_iam_service-with-iam-resource-based-policies)  |  Nein  | 
|  [Richtlinienaktionen](#security_iam_service-with-iam-id-based-policies-actions)  |  Ja  | 
|  [Richtlinienressourcen](#security_iam_service-with-iam-id-based-policies-resources)  |  Ja  | 
|  [Richtlinienbedingungsschlüssel (servicespezifisch)](#UsingWithRDS.IAM.Conditions)  |  Ja  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |  Nein  | 
|  [Attributbasierte Zugriffssteuerung (Attribute-Based Access Control, ABAC) (Tags in Richtlinien)](#security_iam_service-with-iam-tags)  |  Ja  | 
|  [Temporäre Anmeldeinformationen](#security_iam_service-with-iam-roles-tempcreds)  |  Ja  | 
|  [Forward Access Sessions](#security_iam_service-with-iam-principal-permissions)  |  Ja  | 
|  [Servicerollen](#security_iam_service-with-iam-roles-service)  |  Ja  | 
|  [Service-verknüpfte Rollen](#security_iam_service-with-iam-roles-service-linked)  |  Ja  | 

Einen allgemeinen Überblick darüber, wie Amazon RDS, und andere AWS Services mit IAM zusammenarbeiten, finden Sie im [IAM-Benutzerhandbuch unter AWS Services, die mit *IAM* funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).

**Topics**
+ [Identitätsbasierte Amazon RDS-Richtlinien](#security_iam_service-with-iam-id-based-policies)
+ [Ressourcenbasierte Richtlinien in Amazon RDS](#security_iam_service-with-iam-resource-based-policies)
+ [Richtlinienaktionen für Amazon RDS](#security_iam_service-with-iam-id-based-policies-actions)
+ [Richtlinienressourcen für Amazon RDS](#security_iam_service-with-iam-id-based-policies-resources)
+ [Richtlinien-Bedingungsschlüssel für Amazon RDS](#UsingWithRDS.IAM.Conditions)
+ [Zugriffskontrolllisten (ACLs) in Amazon RDS](#security_iam_service-with-iam-acls)
+ [Attributbasierte Zugriffssteuerung (Attribute-Based Access Control, ABAC) in Richtlinien mit Amazon-RDS-Tags](#security_iam_service-with-iam-tags)
+ [Verwenden temporärer Anmeldeinformationen mit Amazon RDS](#security_iam_service-with-iam-roles-tempcreds)
+ [Forward Access Sessions für Amazon RDS](#security_iam_service-with-iam-principal-permissions)
+ [Servicerollen für Amazon RDS](#security_iam_service-with-iam-roles-service)
+ [Serviceverknüpfte Rollen für Amazon RDS](#security_iam_service-with-iam-roles-service-linked)

## Identitätsbasierte Amazon RDS-Richtlinien
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Unterstützt Richtlinien auf Identitätsbasis:** Ja

Identitätsbasierte Richtlinien sind JSON-Berechtigungsrichtliniendokumente, die Sie einer Identität anfügen können, wie z. B. IAM-Benutzern, -Benutzergruppen oder -Rollen. Diese Richtlinien steuern, welche Aktionen die Benutzer und Rollen für welche Ressourcen und unter welchen Bedingungen ausführen können. Informationen zum Erstellen identitätsbasierter Richtlinien finden Sie unter [Definieren benutzerdefinierter IAM-Berechtigungen mit vom Kunden verwalteten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*.

Mit identitätsbasierten IAM-Richtlinien können Sie angeben, welche Aktionen und Ressourcen zugelassen oder abgelehnt werden. Darüber hinaus können Sie die Bedingungen festlegen, unter denen Aktionen zugelassen oder abgelehnt werden. Informationen zu sämtlichen Elementen, die Sie in einer JSON-Richtlinie verwenden, finden Sie in der [IAM-Referenz für JSON-Richtlinienelemente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) im *IAM-Benutzerhandbuch*.

### Beispiele für identitätsbasierte Amazon-RDS-Richtlinien
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Beispiele für identitätsbasierte Amazon RDS-Richtlinien finden Sie unter [Beispiele für identitätsbasierte Amazon-RDS-Richtlinien](security_iam_id-based-policy-examples.md).

## Ressourcenbasierte Richtlinien in Amazon RDS
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Unterstützt ressourcenbasierte Richtlinien:** Nein

Ressourcenbasierte Richtlinien sind JSON-Richtliniendokumente, die Sie an eine Ressource anfügen. Beispiele für ressourcenbasierte Richtlinien sind IAM-*Rollen-Vertrauensrichtlinien* und Amazon-S3-*Bucket-Richtlinien*. In Services, die ressourcenbasierte Richtlinien unterstützen, können Service-Administratoren sie verwenden, um den Zugriff auf eine bestimmte Ressource zu steuern. Für die Ressource, an welche die Richtlinie angehängt ist, legt die Richtlinie fest, welche Aktionen ein bestimmter Prinzipal unter welchen Bedingungen für diese Ressource ausführen kann. Sie müssen in einer ressourcenbasierten Richtlinie [einen Prinzipal angeben](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html). Zu den Prinzipalen können Konten, Benutzer, Rollen, Verbundbenutzer oder gehören. AWS-Services

Um kontoübergreifenden Zugriff zu ermöglichen, können Sie ein gesamtes Konto oder IAM-Entitäten in einem anderen Konto als Prinzipal in einer ressourcenbasierten Richtlinie angeben. Weitere Informationen finden Sie unter [Kontoübergreifender Ressourcenzugriff in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) im *IAM-Benutzerhandbuch*.

## Richtlinienaktionen für Amazon RDS
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Unterstützt Richtlinienaktionen:** Ja

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das Element `Action` einer JSON-Richtlinie beschreibt die Aktionen, mit denen Sie den Zugriff in einer Richtlinie zulassen oder verweigern können. Nehmen Sie Aktionen in eine Richtlinie auf, um Berechtigungen zur Ausführung des zugehörigen Vorgangs zu erteilen.

Richtlinienaktionen in Amazon RDS verwenden das folgende Präfix vor der Aktion: `rds:`. Um beispielsweise jemandem die Berechtigung zu erteilen, DB-Instances mit der API-Operation Amazon RDS `DescribeDBInstances` zu beschreiben, nehmen Sie die Aktion `rds:DescribeDBInstances` in die Richtlinie auf. Richtlinienanweisungen müssen entweder ein `Action`- oder ein `NotAction`-Element enthalten. Amazon RDS definiert eine eigene Gruppe von Aktionen, die Aufgaben beschreiben, die Sie mit diesem Service durchführen können.

Um mehrere -Aktionen in einer einzigen Anweisung anzugeben, trennen Sie sie folgendermaßen durch Kommas.

```
"Action": [
      "rds:action1",
      "rds:action2"
```

Sie können auch Platzhalter (\$1) verwenden, um mehrere Aktionen anzugeben. Beispielsweise können Sie alle Aktionen festlegen, die mit dem Wort `Describe` beginnen, einschließlich der folgenden Aktion:

```
"Action": "rds:Describe*"
```



Um eine Liste von Amazon-RDS-Aktionen finden Sie unter [Von Amazon RDS definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-actions-as-permissions) in der *Service-Autorisierungs-Referenz*

## Richtlinienressourcen für Amazon RDS
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Unterstützt Richtlinienressourcen:** Ja

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das JSON-Richtlinienelement `Resource` gibt die Objekte an, auf welche die Aktion angewendet wird. Als Best Practice geben Sie eine Ressource mit dem zugehörigen [Amazon-Ressourcennamen (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) an. Verwenden Sie für Aktionen, die keine Berechtigungen auf Ressourcenebene unterstützen, einen Platzhalter (\$1), um anzugeben, dass die Anweisung für alle Ressourcen gilt.

```
"Resource": "*"
```

Die DB-Instance-Ressource hat den folgenden Amazon-Ressourcennamen (ARN).

```
arn:${Partition}:rds:${Region}:${Account}:{ResourceType}/${Resource}
```

Weitere Informationen zum Format von ARNs finden Sie unter [Amazon Resource Names (ARNs) und AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Wenn Sie beispielsweise die `dbtest`-DB-Instance in Ihrer Anweisung angeben möchten, verwenden Sie den folgenden ARN.

```
"Resource": "arn:aws:rds:us-west-2:123456789012:db:dbtest"
```

Wenn Sie alle DB-Instances angeben möchten, die einem bestimmten Konto angehören, verwenden Sie den Platzhalter (\$1).

```
"Resource": "arn:aws:rds:us-east-1:123456789012:db:*"
```

Einige RDS-API-Operationen, z. B. das Erstellen von Ressourcen, können nicht für eine bestimmte Ressource durchgeführt werden. Verwenden Sie in diesen Fällen den Platzhalter (\$1).

```
"Resource": "*"
```

Viele Amazon-RDS-API-Operationen umfassen mehrere Ressourcen. `CreateDBInstance` erstellt beispielsweise eine DB-Instance. Sie können festlegen, dass ein -Benutzer beim Erstellen einer DB-Instance eine bestimmte Sicherheitsgruppe und Parametergruppe verwenden muss. Um mehrere Ressourcen in einer einzigen Anweisung anzugeben, trennen Sie sie durch Kommas. ARNs 

```
"Resource": [
      "resource1",
      "resource2"
```

Eine Liste der Amazon RDS und ihrer Eigenschaften ARNs finden Sie unter [Von Amazon RDS definierte Ressourcen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-resources-for-iam-policies) in der *Service Authorization Reference*. Informationen zu den Aktionen, mit denen Sie den ARN einzelner Ressourcen angeben können, finden Sie unter [Von Amazon RDS definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-actions-as-permissions).

## Richtlinien-Bedingungsschlüssel für Amazon RDS
<a name="UsingWithRDS.IAM.Conditions"></a>

**Unterstützt servicespezifische Richtlinienbedingungsschlüssel:** Ja

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das Element `Condition` gibt an, wann Anweisungen auf der Grundlage definierter Kriterien ausgeführt werden. Sie können bedingte Ausdrücke erstellen, die [Bedingungsoperatoren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) verwenden, z. B. ist gleich oder kleiner als, damit die Bedingung in der Richtlinie mit Werten in der Anforderung übereinstimmt. Eine Übersicht aller AWS globalen Bedingungsschlüssel finden Sie unter [Kontextschlüssel für AWS globale Bedingungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) im *IAM-Benutzerhandbuch*.

Amazon RDS definiert einen eigenen Satz von Bedingungsschlüsseln und unterstützt auch einige globale Bedingungsschlüssel. Eine Übersicht aller AWS globalen Bedingungsschlüssel finden Sie unter [Kontextschlüssel für AWS globale Bedingungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) im *IAM-Benutzerhandbuch*.



 Alle RDS-API-Operationen unterstützen den Bedingungsschlüssel `aws:RequestedRegion`. 

Um eine Liste von Amazon-RDS-Bedingungsschlüsseln finden Sie unter [Bedingungsschlüssel für Amazon RDS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-policy-keys) in der *Service-Autorisierungs-Referenz*. Informationen dazu, mit welchen Aktionen und Ressourcen Sie einen Bedingungsschlüssel verwenden können, finden Sie unter [Von Amazon RDS definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-actions-as-permissions).

## Zugriffskontrolllisten (ACLs) in Amazon RDS
<a name="security_iam_service-with-iam-acls"></a>

**Unterstützt Zugriffskontrolllisten (ACLs):** Nein

Zugriffskontrolllisten (ACLs) steuern, welche Principals (Kontomitglieder, Benutzer oder Rollen) Berechtigungen für den Zugriff auf eine Ressource haben. ACLs ähneln ressourcenbasierten Richtlinien, verwenden jedoch nicht das JSON-Richtliniendokumentformat.

## Attributbasierte Zugriffssteuerung (Attribute-Based Access Control, ABAC) in Richtlinien mit Amazon-RDS-Tags
<a name="security_iam_service-with-iam-tags"></a>

**Unterstützt Tags für die attributbasierte Zugriffssteuerung (Attribute-Based Access Control, ABAC)** in Richtlinien: Ja 

Die attributbasierte Zugriffskontrolle (ABAC) ist eine Autorisierungsstrategie, bei der Berechtigungen basierend auf Attributen, auch als Tags bezeichnet, definiert werden. Sie können Tags an IAM-Entitäten und AWS Ressourcen anhängen und dann ABAC-Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Tag auf der Ressource übereinstimmt.

Um den Zugriff auf der Grundlage von Tags zu steuern, geben Sie im Bedingungselement einer[ Richtlinie Tag-Informationen ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)an, indem Sie die Schlüssel `aws:ResourceTag/key-name`, `aws:RequestTag/key-name`, oder Bedingung `aws:TagKeys` verwenden.

Wenn ein Service alle drei Bedingungsschlüssel für jeden Ressourcentyp unterstützt, lautet der Wert für den Service **Ja**. Wenn ein Service alle drei Bedingungsschlüssel für nur einige Ressourcentypen unterstützt, lautet der Wert **Teilweise**.

*Weitere Informationen zu ABAC finden Sie unter [Definieren von Berechtigungen mit ABAC-Autorisierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) im IAM-Benutzerhandbuch*. Um ein Tutorial mit Schritten zur Einstellung von ABAC anzuzeigen, siehe [Attributbasierte Zugriffskontrolle (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) verwenden im *IAM-Benutzerhandbuch*.

Weitere Informationen über das Markieren von Amazon RDS-Ressourcen mit Tags finden Sie unter [Festlegen von Bedingungen: Verwenden von benutzerdefinierten Tags](UsingWithRDS.IAM.SpecifyingCustomTags.md). Ein Beispiel für eine identitätsbasierte Richtlinie zur Einschränkung des Zugriffs auf eine Ressource auf der Grundlage der Tags dieser Ressource finden Sie unter [Erteilen von Berechtigungen für Aktionen in einer Ressource mit einem bestimmten Tag und zwei verschiedenen Tag-Werten](security_iam_id-based-policy-examples-create-and-modify-examples.md#security_iam_id-based-policy-examples-grant-permissions-tags).

## Verwenden temporärer Anmeldeinformationen mit Amazon RDS
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Unterstützt temporäre Anmeldeinformationen:** Ja

Temporäre Anmeldeinformationen ermöglichen den kurzfristigen Zugriff auf AWS Ressourcen und werden automatisch erstellt, wenn Sie einen Verbund verwenden oder die Rollen wechseln. AWS empfiehlt, temporäre Anmeldeinformationen dynamisch zu generieren, anstatt langfristige Zugriffsschlüssel zu verwenden. Weitere Informationen finden Sie unter [Temporäre Anmeldeinformationen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) und [AWS-Services , die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) im *IAM-Benutzerhandbuch*.

## Forward Access Sessions für Amazon RDS
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Unterstützt Forward Access Sessions (FAS):** Ja

 Forward Access Sessions (FAS) verwenden die Berechtigungen des Prinzipals, der einen aufruft AWS-Service, kombiniert mit der Anforderung, Anfragen AWS-Service an nachgeschaltete Dienste zu stellen. Einzelheiten zu den Richtlinien für FAS-Anforderungen finden Sie unter [Zugriffssitzungen weiterleiten](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Servicerollen für Amazon RDS
<a name="security_iam_service-with-iam-roles-service"></a>

**Unterstützt Servicerollen:** Ja

 Eine Servicerolle ist eine [IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html), die ein Service annimmt, um Aktionen in Ihrem Namen auszuführen. Ein IAM-Administrator kann eine Servicerolle innerhalb von IAM erstellen, ändern und löschen. Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen AWS-Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) im *IAM-Benutzerhandbuch*. 

**Warnung**  
Das Ändern der Berechtigungen für eine Servicerolle könnte die Amazon-RDS-Funktionalität beeinträchtigen. Bearbeiten Sie Servicerollen nur, wenn Amazon RDS dazu Anleitungen gibt.

## Serviceverknüpfte Rollen für Amazon RDS
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Unterstützt serviceverknüpfte Rollen:** Ja

 Eine dienstbezogene Rolle ist eine Art von Servicerolle, die mit einer verknüpft ist. AWS-Service Der Service kann die Rolle übernehmen, um eine Aktion in Ihrem Namen auszuführen. Dienstbezogene Rollen werden in Ihrem Dienst angezeigt AWS-Konto und gehören dem Dienst. Ein IAM-Administrator kann die Berechtigungen für Service-verknüpfte Rollen anzeigen, aber nicht bearbeiten. 

Details zum Verwenden von serviceverknüpften Amazon RDS-Rollen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

# Beispiele für identitätsbasierte Amazon-RDS-Richtlinien
<a name="security_iam_id-based-policy-examples"></a>

Standardmäßig besitzen Berechtigungssätze und Rollen keine Berechtigungen zum Erstellen oder Ändern von Amazon-RDS--Ressourcen. Sie können auch keine Aufgaben mit der AWS-Managementkonsole AWS CLI, oder AWS API ausführen. Ein IAM-Administrator muss IAM-Richtlinien erstellen, die Berechtigungssätzen und Rollen die Berechtigung zum Ausführen bestimmter API-Operationen für die angegebenen Ressourcen gewähren, die diese benötigen. Der Administrator muss diese Richtlinien anschließend den Berechtigungssätzen oder Rollen anfügen, die diese Berechtigungen benötigen.

Informationen dazu, wie Sie unter Verwendung dieser beispielhaften JSON-Richtliniendokumente eine identitätsbasierte IAM-Richtlinie erstellen, finden Sie unter [Erstellen von Richtlinien auf der JSON-Registerkarte](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) im *IAM-Benutzerhandbuch*.

**Topics**
+ [Best Practices für Richtlinien](#security_iam_service-with-iam-policy-best-practices)
+ [Verwenden der Amazon RDS-Konsole](#security_iam_id-based-policy-examples-console)
+ [Erforderliche Berechtigungen für die Verwendung der Konsole](#UsingWithRDS.IAM.RequiredPermissions.Console)
+ [Gewähren der Berechtigung zur Anzeige der eigenen Berechtigungen für Benutzer](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Berechtigungsrichtlinien zum Erstellen, Ändern und Löschen von Ressourcen in Amazon RDS](security_iam_id-based-policy-examples-create-and-modify-examples.md)
+ [Beispielrichtlinien: Verwenden von Bedingungsschlüsseln](UsingWithRDS.IAM.Conditions.Examples.md)
+ [Festlegen von Bedingungen: Verwenden von benutzerdefinierten Tags](UsingWithRDS.IAM.SpecifyingCustomTags.md)
+ [Berechtigung zum Markieren von Amazon RDS-Ressourcen während der Erstellung erteilen](security_iam_id-based-policy-examples-grant-permissions-tags-on-create.md)

## Best Practices für Richtlinien
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Identitätsbasierte Richtlinien können festlegen, ob jemand Amazon-RDS-Ressourcen in Ihrem Konto erstellen, darauf zugreifen oder daraus löschen kann. Dies kann zusätzliche Kosten für Ihr verursachen AWS-Konto. Wenn Sie identitätsbasierte Richtlinien erstellen oder bearbeiten, befolgen Sie diese Richtlinien und Empfehlungen:
+ **Erste Schritte mit AWS verwalteten Richtlinien und Umstellung auf Berechtigungen mit den geringsten Rechten** — Verwenden Sie die *AWS verwalteten Richtlinien*, die Berechtigungen für viele gängige Anwendungsfälle gewähren, um damit zu beginnen, Ihren Benutzern und Workloads Berechtigungen zu gewähren. Sie sind in Ihrem verfügbar. AWS-Konto Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie vom AWS Kunden verwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind. Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) oder [Von AWS verwaltete Richtlinien für Auftragsfunktionen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) im *IAM-Benutzerhandbuch*.
+ **Anwendung von Berechtigungen mit den geringsten Rechten** – Wenn Sie mit IAM-Richtlinien Berechtigungen festlegen, gewähren Sie nur die Berechtigungen, die für die Durchführung einer Aufgabe erforderlich sind. Sie tun dies, indem Sie die Aktionen definieren, die für bestimmte Ressourcen unter bestimmten Bedingungen durchgeführt werden können, auch bekannt als *die geringsten Berechtigungen*. Weitere Informationen zur Verwendung von IAM zum Anwenden von Berechtigungen finden Sie unter [ Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.
+ **Verwenden von Bedingungen in IAM-Richtlinien zur weiteren Einschränkung des Zugriffs** – Sie können Ihren Richtlinien eine Bedingung hinzufügen, um den Zugriff auf Aktionen und Ressourcen zu beschränken. Sie können beispielsweise eine Richtlinienbedingung schreiben, um festzulegen, dass alle Anforderungen mithilfe von SSL gesendet werden müssen. Sie können auch Bedingungen verwenden, um Zugriff auf Serviceaktionen zu gewähren, wenn diese für einen bestimmten Zweck verwendet werden AWS-Service, z. CloudFormation B. Weitere Informationen finden Sie unter [IAM-JSON-Richtlinienelemente: Bedingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) im *IAM-Benutzerhandbuch*.
+ **Verwenden von IAM Access Analyzer zur Validierung Ihrer IAM-Richtlinien, um sichere und funktionale Berechtigungen zu gewährleisten** – IAM Access Analyzer validiert neue und vorhandene Richtlinien, damit die Richtlinien der IAM-Richtliniensprache (JSON) und den bewährten IAM-Methoden entsprechen. IAM Access Analyzer stellt mehr als 100 Richtlinienprüfungen und umsetzbare Empfehlungen zur Verfügung, damit Sie sichere und funktionale Richtlinien erstellen können. Weitere Informationen finden Sie unter [Richtlinienvalidierung mit IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) im *IAM-Benutzerhandbuch*.
+ **Multi-Faktor-Authentifizierung (MFA) erforderlich** — Wenn Sie ein Szenario haben, das IAM-Benutzer oder einen Root-Benutzer in Ihrem System erfordert AWS-Konto, aktivieren Sie MFA für zusätzliche Sicherheit. Um MFA beim Aufrufen von API-Vorgängen anzufordern, fügen Sie Ihren Richtlinien MFA-Bedingungen hinzu. Weitere Informationen finden Sie unter [Sicherer API-Zugriff mit MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) im *IAM-Benutzerhandbuch*.

Weitere Informationen zu bewährten Methoden in IAM finden Sie unter [Best Practices für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.

## Verwenden der Amazon RDS-Konsole
<a name="security_iam_id-based-policy-examples-console"></a>

Um auf die Amazon RDS-Konsole zuzugreifen, müssen Sie über einen Mindestsatz von Berechtigungen verfügen. Diese Berechtigungen müssen es Ihnen ermöglichen, Details zu den Amazon RDS Amazon in Ihrem aufzulisten und anzuzeigen AWS-Konto. Wenn Sie eine identitätsbasierte Richtlinie erstellen, die strenger ist als die mindestens erforderlichen Berechtigungen, funktioniert die Konsole nicht wie vorgesehen für Entitäten (Benutzer oder Rollen) mit dieser Richtlinie.

Sie müssen Benutzern, die nur die API AWS CLI oder die AWS API aufrufen, keine Mindestberechtigungen für die Konsole gewähren. Stattdessen sollten Sie nur Zugriff auf die Aktionen zulassen, die der API-Operation entsprechen, die Sie ausführen möchten.

Um sicherzustellen, dass diese Entitäten weiterhin die Amazon RDS verwenden können, fügen Sie den Entitäten auch die folgende AWS verwaltete Richtlinie hinzu.

```
AmazonRDSReadOnlyAccess
```

Weitere Informationen finden Sie unter [Hinzufügen von Berechtigungen zu einem Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

## Erforderliche Berechtigungen für die Verwendung der Konsole
<a name="UsingWithRDS.IAM.RequiredPermissions.Console"></a>

Damit ein Benutzer mit der Konsole arbeiten kann, muss dieser Benutzer über einen Minimumsatz an Berechtigungen verfügen. Diese Berechtigungen ermöglichen es dem Benutzer, die Amazon RDS Amazon für sein AWS Konto zu beschreiben und andere verwandte Informationen bereitzustellen, einschließlich Amazon EC2-Sicherheits- und Netzwerkinformationen.

Wenn Sie eine IAM-Richtlinie erstellen, die strenger ist als die mindestens erforderlichen Berechtigungen, funktioniert die Konsole nicht wie vorgesehen für Benutzer mit dieser IAM-Richtlinie. Um sicherzustellen, dass diese Benutzer die Konsole weiterhin verwenden können, fügen Sie dem Benutzer auch die verwaltete Richtlinie `AmazonRDSReadOnlyAccess` an. Einzelheiten dazu finden Sie unter [Verwalten des Zugriffs mit Richtlinien](UsingWithRDS.IAM.md#security_iam_access-manage).

Für Benutzer, die nur Aufrufe an die AWS CLI oder Amazon-RDS-API durchführen, müssen Sie keine Mindestberechtigungen in der Konsole erteilen. 

Die folgende Richtlinie gewährt vollen Zugriff auf alle Amazon RDS Amazon für das AWS Root-Konto:

```
AmazonRDSFullAccess             
```

## Gewähren der Berechtigung zur Anzeige der eigenen Berechtigungen für Benutzer
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

In diesem Beispiel wird gezeigt, wie Sie eine Richtlinie erstellen, die IAM-Benutzern die Berechtigung zum Anzeigen der eingebundenen Richtlinien und verwalteten Richtlinien gewährt, die ihrer Benutzeridentität angefügt sind. Diese Richtlinie umfasst Berechtigungen zum Ausführen dieser Aktion auf der Konsole oder programmgesteuert mithilfe der API AWS CLI oder AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

# Berechtigungsrichtlinien zum Erstellen, Ändern und Löschen von Ressourcen in Amazon RDS
<a name="security_iam_id-based-policy-examples-create-and-modify-examples"></a>

Die folgenden Abschnitte enthalten Beispiele für Berechtigungsrichtlinien, mit denen der Zugriff auf Ressourcen gewährt und eingeschränkt werden kann:

## Erlauben Sie einem Benutzer, DB-Instances in einem AWS Konto zu erstellen
<a name="security_iam_id-based-policy-examples-create-db-instance-in-account"></a>

Im Folgenden finden Sie ein Beispiel für eine Richtlinie, die es dem Konto mit der ID ermöglicht, DB-Instances für Ihr AWS Konto `123456789012` zu erstellen. Die Richtlinie setzt voraus, dass der Name der DB-Instance mit beginn `test`. Die neue DB-Instance muss auch die MySQL-Datenbank-Engine und die DB-Instance-Klasse `db.t2.micro` verwenden. Zusätzlich muss die neue DB-Instance eine Optionsgruppe und eine DB-Parametergruppe verwenden, die mit `default` beginnt und die Subnetzgruppe `default` verwendet.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "AllowCreateDBInstanceOnly",
         "Effect": "Allow",
         "Action": [
            "rds:CreateDBInstance"
         ],
         "Resource": [
            "arn:aws:rds:*:123456789012:db:test*",
            "arn:aws:rds:*:123456789012:og:default*",
            "arn:aws:rds:*:123456789012:pg:default*",
            "arn:aws:rds:*:123456789012:subgrp:default"
         ],
         "Condition": {
            "StringEquals": {
               "rds:DatabaseEngine": "mysql",
               "rds:DatabaseClass": "db.t2.micro"
            }
         }
      }
   ]
}
```

------

Die Richtlinie ist ein einzelnes Statement, das die folgenden Berechtigungen für den -Benutzer bestimmt:
+ Die Richtlinie ermöglicht es dem Konto, mithilfe des Vorgangs [Create DBInstance API eine DB-Instance zu erstellen](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) (dies gilt auch für den [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI Befehl und den AWS-Managementkonsole).
+ Das Element `Resource` gibt an, dass der Benutzer auf oder mit Ressourcen Aktionen ausführen kann. Sie geben Ressourcen über einen Amazon Resources Name (ARN) an. Dieser ARN umfasst den Namen des Dienstes, zu dem die Ressource gehört (`rds`), die AWS Region (`*`gibt in diesem Beispiel eine beliebige Region an), die AWS Kontonummer (`123456789012`ist in diesem Beispiel die Kontonummer) und den Ressourcentyp. Weitere Informationen zum Erstellen finden ARNs Sie unter[Amazon-Ressourcennamen (ARN) in Amazon RDS](USER_Tagging.ARN.md).

  Das `Resource`-Element im Beispiel gibt für den Benutzer die folgenden richtlinienbezogenen Einschränkungen für die Ressourcen an:
  + Die DB-Instance-Kennung für die neue DB-Instance muss mit `test` beginnen (zum Beispiel `testCustomerData1`, `test-region2-data`).
  + Die Optionsgruppe für die neue DB-Instance muss mit beginne `default`.
  + Die DB-Parametergruppe für die neue DB-Instance muss mit beginne `default`.
  + Die Subnetzgruppe für die neue DB-Instance muss mit `default` beginnen.
+ Das `Condition`-Element gibt an, dass die DB-Engine MySQL sein muss und die DB-Instance-Klasse `db.t2.micro` sein muss. Das `Condition`-Element bestimmt die Bedingungen, wann eine Richtlinie wirksam sein soll. Sie können zusätzliche Berechtigungen oder Einschränkungen hinzufügen, indem Sie das `Condition`-Element verwenden. Weitere Informationen zur Angabe von Bedingungen finden Sie unter [Richtlinien-Bedingungsschlüssel für Amazon RDS](security_iam_service-with-iam.md#UsingWithRDS.IAM.Conditions). Dieses Beispiel zeigt die Bedingungen `rds:DatabaseEngine` und `rds:DatabaseClass`. Informationen zu den gültigen Bedingungswerten für `rds:DatabaseEngine` finden Sie in der Liste unter dem `Engine` Parameter in [Create DBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html). Informationen zu den gültigen Bedingungswerten für `rds:DatabaseClass` finden Sie unter [Unterstützte DB-Engines für DB-Instance-Klassen](Concepts.DBInstanceClass.Support.md) . 

Das Element `Principal` ist in der Richtlinie nicht angegeben, da in identitätsbasierten Richtlinien die Angabe des Prinzipals als Empfänger der Berechtigung nicht erforderlich ist. Wenn Sie einem Benutzer eine Richtlinie zuweisen, ist der Benutzer automatisch der Prinzipal. Wird die Berechtigungsrichtlinie einer IAM-Rolle zugewiesen, erhält der in der Vertrauensrichtlinie der Rolle angegebene Prinzipal die Berechtigungen.

Um eine Liste von Amazon-RDS-Aktionen finden Sie unter [Von Amazon RDS definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-actions-as-permissions) in der *Service-Autorisierungs-Referenz*

## Einem Benutzer eine beliebige Beschreibungsaktion für eine beliebige RDS-Ressource erlauben
<a name="IAMPolicyExamples-RDS-perform-describe-action"></a>

Die folgende Berechtigungsrichtlinie gewährt Berechtigungen für einen Benutzer, alle Aktionen auszuführen, die mit beginne `Describe`. Diese Aktionen zeigen Informationen zu einer RDS-Ressource, z. B. eine DB-Instance. Das Platzhalterzeichen (\$1) im `Resource`-Element zeigt an, dass die Aktionen für alle Amazon RDS-Ressourcen erlaubt sind, die dem Konto gehören. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "AllowRDSDescribe",
         "Effect": "Allow",
         "Action": "rds:Describe*",
         "Resource": "*"
      }
   ]
}
```

------

## Einem Benutzer erlauben, eine DB-Instance zu erstellen, die spezifische DB-Parametergruppe und Subnetzgruppe verwendet.
<a name="security_iam_id-based-policy-examples-create-db-instance-specified-groups"></a>

Die folgenden Berechtigungsrichtlinien erteilen einem Benutzer die Erlaubnis, ausschließlich eine DB-Instance mit der DB-Parametergruppe `mydbpg` und der DB-Subnetzgruppe `mydbsubnetgroup` zu erstellen. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "VisualEditor0",
         "Effect": "Allow",
         "Action": "rds:CreateDBInstance",
         "Resource": [
            "arn:aws:rds:*:*:pg:mydbpg",
            "arn:aws:rds:*:*:subgrp:mydbsubnetgroup"
         ]
      }
   ]
}
```

------

## Erteilen von Berechtigungen für Aktionen in einer Ressource mit einem bestimmten Tag und zwei verschiedenen Tag-Werten
<a name="security_iam_id-based-policy-examples-grant-permissions-tags"></a>

Sie können in Ihrer identitätsbasierten Richtlinie Bedingungen für die Steuerung des Zugriffs auf Amazon RDS-Ressourcen auf der Basis von Tags verwenden. Die folgende Richtlinie erteilt die Berechtigung, die API-Operation `CreateDBSnapshot` auf DB-Instances durchzuführen, bei denen das Tag `stage` entweder auf `development` oder `test` festgelegt ist.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"AllowAnySnapshotName",
         "Effect":"Allow",
         "Action":[
            "rds:CreateDBSnapshot"
         ],
         "Resource":"arn:aws:rds:*:123456789012:snapshot:*"
      },
      {
         "Sid":"AllowDevTestToCreateSnapshot",
         "Effect":"Allow",
         "Action":[
            "rds:CreateDBSnapshot"
         ],
         "Resource":"arn:aws:rds:*:123456789012:db:*",
         "Condition":{
            "StringEquals":{
                "rds:db-tag/stage":[
                  "development",
                  "test"
               ]
            }
         }
      }
   ]
}
```

------

Die folgende Richtlinie erteilt die Berechtigung, die API-Operation `ModifyDBInstance` auf DB-Instances durchzuführen, bei denen das Tag `stage` entweder auf `development` oder `test` festgelegt ist.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"AllowChangingParameterOptionSecurityGroups",
         "Effect":"Allow",
         "Action":[
            "rds:ModifyDBInstance"
         ],
         "Resource": [
            "arn:aws:rds:*:123456789012:pg:*",
            "arn:aws:rds:*:123456789012:secgrp:*",
            "arn:aws:rds:*:123456789012:og:*"
         ]
      },
      {
         "Sid":"AllowDevTestToModifyInstance",
         "Effect":"Allow",
         "Action":[
            "rds:ModifyDBInstance"
         ],
         "Resource":"arn:aws:rds:*:123456789012:db:*",
         "Condition":{
            "StringEquals":{
                "rds:db-tag/stage":[
                  "development",
                  "test"
               ]
            }
         }
      }
   ]
}
```

------

## Verhindern, dass ein Benutzer eine DB-Instance löscht
<a name="IAMPolicyExamples-RDS-prevent-db-deletion"></a>

Die folgenden Berechtigungsrichtlinien erteilen Berechtigungen, um einen Benutzer davon abzuhalten, eine bestimmte DB-Instance zu löschen. Beispielsweise möchten Sie jedem Benutzer, der kein Administrator ist, verbieten, Ihre Produktions-DB-Instances zu löschen.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyDelete1",
         "Effect": "Deny",
         "Action": "rds:DeleteDBInstance",
         "Resource": "arn:aws:rds:us-west-2:123456789012:db:my-mysql-instance"
      }
   ]
}
```

------

## Verweigern des gesamten Zugriffs auf eine Ressource
<a name="IAMPolicyExamples-RDS-deny-all-access"></a>

Sie können den Zugriff auf eine Ressource explizit verweigern. Verweigerungsrichtlinien haben Vorrang vor Zulassungsrichtlinien. Die folgende Richtlinie verweigert einem Benutzer explizit die Möglichkeit, eine Ressource zu verwalten:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Effect": "Deny",
         "Action": "rds:*",
         "Resource": "arn:aws:rds:us-east-1:123456789012:db:mydb"
      }
   ]
}
```

------

# Beispielrichtlinien: Verwenden von Bedingungsschlüsseln
<a name="UsingWithRDS.IAM.Conditions.Examples"></a>

Im Folgenden finden Sie Beispiele für die Verwendung von Bedingungsschlüsseln in den IAM-Berechtigungsrichtlinien von Amazon RDS. 

## Beispiel 1: Erteilen der Berechtigung zum Erstellen einer DB-Instance mit einer bestimmten DB-Engine ohne Multi-AZ-Bereitstellung
<a name="w2aac58c48c33c21b5"></a>

Die folgende Richtlinie nutzt einen RDS-Bedingungsschlüssel und legt fest, dass ein Benutzer nur DB-Instances erstellen darf, die die MySQL-Datenbank-Engine und keine Multi-AZ-Bereitstellung verwenden. Das Element `Condition` gibt die Voraussetzung an, dass es sich um eine MySQL-Datenbank-Engine handeln muss. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "AllowMySQLCreate",
         "Effect": "Allow",
         "Action": "rds:CreateDBInstance",
         "Resource": "*",
         "Condition": {
            "StringEquals": {
               "rds:DatabaseEngine": "mysql"
            },
            "Bool": {
               "rds:MultiAz": false
            }
         }
      }
   ]
}
```

------

## Beispiel 2: Explizites Verweigern der Berechtigung, DB-Instances für bestimmte DB-Instance-Klassen sowie DB-Instances, die bereitgestellte IOPS verwenden, zu erstellen
<a name="w2aac58c48c33c21b7"></a>

Die folgende Richtlinie verweigert explizit die Berechtigung, DB-Instances für die DB-Instance-Klassen `r3.8xlarge` und `m4.10xlarge` zu erstellen, die zu den größten und teuersten DB-Instance-Klassen gehören. Diese Richtlinie hält Benutzer ebenfalls davon ab, DB-Instances zu erstellen, die bereitgestellte IOPS verwenden, durch die zusätzliche Kosten entstehen. 

Eine explizit verweigerte Berechtigung überschreibt alle anderen erteilten Berechtigungen. So wird sichergestellt, dass Identitäten nicht aus Versehen eine Berechtigung erhalten, die Sie nie erteilen wollten.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyLargeCreate",
         "Effect": "Deny",
         "Action": "rds:CreateDBInstance",
         "Resource": "*",
         "Condition": {
            "StringEquals": {
               "rds:DatabaseClass": [
                  "db.r3.8xlarge",
                  "db.m4.10xlarge"
               ]
            }
         }
      },
      {
         "Sid": "DenyPIOPSCreate",
         "Effect": "Deny",
         "Action": "rds:CreateDBInstance",
         "Resource": "*",
         "Condition": {
            "NumericNotEquals": {
               "rds:Piops": "0"
            }
         }
      }
   ]
}
```

------

## Beispiel 3: Einschränken des Satzes von Tag-Schlüsseln und Werten, mit dem eine Ressource mit einem Tag versehen werden kann
<a name="w2aac58c48c33c21b9"></a>

Die folgende Richtlinie verwendet einen RDS-Bedingungsschlüssel und erlaubt es, ein Tag mit dem Schlüssel `stage` einer Ressource mit den Werten `test`, `qa` und `production` hinzuzufügen.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowTagEdits",
      "Effect": "Allow",
      "Action": [
        "rds:AddTagsToResource",
        "rds:RemoveTagsFromResource"
      ],
      "Resource": "arn:aws:rds:us-east-1:123456789012:db:db-123456",
      "Condition": {
        "StringEquals": {
          "rds:req-tag/stage": [
            "test",
            "qa",
            "production"
          ]
        }
      }
    }
  ]
}
```

------

# Festlegen von Bedingungen: Verwenden von benutzerdefinierten Tags
<a name="UsingWithRDS.IAM.SpecifyingCustomTags"></a>

Amazon RDS bietet Unterstützung für das Festlegen von Bedingungen in einer IAM-Richtlinie mithilfe von benutzerdefinierten Tags.

Angenommen, Sie fügen Ihren DB-Instances ein Tag namens `environment` mit Werten wie `beta`, `staging`, `production` und so weiter hinzu. Wenn dies der Fall ist, können Sie eine Richtlinie erstellen, die bestimmte Benutzer basierend auf dem Tag-Wert `environment` auf DB-Instances beschränkt.

**Anmerkung**  
Bei benutzerdefinierten Tag-Kennungen muss auf Groß- und Kleinschreibung geachtet werden.

In der folgenden Tabelle werden die RDS-Tag-Kennungen aufgeführt, die Sie in einem `Condition`-Element verwenden können. 

<a name="rds-iam-condition-tag-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/UsingWithRDS.IAM.SpecifyingCustomTags.html)

Die Syntax für eine benutzerdefinierte Tag-Bedingung sieht wie folgt aus:

`"Condition":{"StringEquals":{"rds:rds-tag-identifier/tag-name": ["value"]} }` 

Beispielsweise gilt das folgende `Condition`-Element für DB-Instances mit dem Tag `environment` und dem Tag-Wert `production`. 

` "Condition":{"StringEquals":{"rds:db-tag/environment": ["production"]} } ` 

Weitere Informationen über die Erstellung von Tags finden Sie unter [Taggen von Amazon RDS-Ressourcen](USER_Tagging.md).

**Wichtig**  
Wenn Sie den Zugriff auf Ihre RDS-Ressourcen mithilfe von Tags verwalten, empfehlen wir, den Zugriff auf die Tags Ihrer RDS-Ressourcen zu sichern. Sie können den Zugriff auf Tags verwalten, indem Sie Richtlinien für die Aktionen `AddTagsToResource` und `RemoveTagsFromResource` erstellen. Beispielsweise verweigert die folgende Richtlinie den Benutzern das Hinzufügen und Entfernen von Tags für alle Ressourcen. Sie können anschließend Richtlinien erstellen, die es bestimmten Benutzern ermöglichen, Tags hinzuzufügen oder zu entfernen.   

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"DenyTagUpdates",
         "Effect":"Deny",
         "Action":[
            "rds:AddTagsToResource",
            "rds:RemoveTagsFromResource"
         ],
         "Resource":"*"
      }
   ]
}
```

Um eine Liste von Amazon-RDS-Aktionen finden Sie unter [Von Amazon RDS definierte Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-actions-as-permissions) in der *Service-Autorisierungs-Referenz*

## Beispielrichtlinien: Verwenden von benutzerdefinierten Tags
<a name="UsingWithRDS.IAM.Conditions.Tags.Examples"></a>

Im Folgenden finden Sie Beispiele für die Verwendung von benutzerdefinierten Tags in den IAM-Berechtigungsrichtlinien in Amazon RDS. Weitere Informationen zum Hinzufügen von Tags zu einer Amazon RDS-Ressource finden Sie unter [Amazon-Ressourcennamen (ARN) in Amazon RDS](USER_Tagging.ARN.md). 

**Anmerkung**  
Alle Beispiele verwenden die Region US-West-2 und enthalten ein fiktives Konto. IDs

### Beispiel 1: Erteilen von Berechtigungen für Aktionen in einer Ressource mit einem bestimmten Tag und zwei verschiedenen Tag-Werten
<a name="w2aac58c48c33c23c29b6"></a>

Die folgende Richtlinie erteilt die Berechtigung, die API-Operation `CreateDBSnapshot` auf DB-Instances durchzuführen, bei denen das Tag `stage` entweder auf `development` oder `test` festgelegt ist.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"AllowAnySnapshotName",
         "Effect":"Allow",
         "Action":[
            "rds:CreateDBSnapshot"
         ],
         "Resource":"arn:aws:rds:*:123456789012:snapshot:*"
      },
      {
         "Sid":"AllowDevTestToCreateSnapshot",
         "Effect":"Allow",
         "Action":[
            "rds:CreateDBSnapshot"
         ],
         "Resource":"arn:aws:rds:*:123456789012:db:*",
         "Condition":{
            "StringEquals":{
                "rds:db-tag/stage":[
                  "development",
                  "test"
               ]
            }
         }
      }
   ]
}
```

------

Die folgende Richtlinie erteilt die Berechtigung, die API-Operation `ModifyDBInstance` auf DB-Instances durchzuführen, bei denen das Tag `stage` entweder auf `development` oder `test` festgelegt ist.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"AllowChangingParameterOptionSecurityGroups",
         "Effect":"Allow",
         "Action":[
            "rds:ModifyDBInstance"
            ],
          "Resource": [
            "arn:aws:rds:*:123456789012:pg:*",
            "arn:aws:rds:*:123456789012:secgrp:*",
            "arn:aws:rds:*:123456789012:og:*"
            ]
       },
       {
         "Sid":"AllowDevTestToModifyInstance",
         "Effect":"Allow",
         "Action":[
            "rds:ModifyDBInstance"
            ],
         "Resource":"arn:aws:rds:*:123456789012:db:*",
         "Condition":{
            "StringEquals":{
               "rds:db-tag/stage":[
                  "development",
                  "test"
                  ]
               }
            }
       }
    ]
}
```

------

### Bespiel 2: Explizites Verweigern der Berechtigung zum Erstellen einer DB-Instance, die bestimmte DB-Parametergruppen verwendet
<a name="w2aac58c48c33c23c29b8"></a>

Die folgende Richtlinie verweigert explizit die Berechtigung, eine DB-Instance zu erstellen, die DB-Parametergruppen mit bestimmten Tag-Werten verwendet. Sie können diese Richtlinie anwenden, wenn stets eine bestimmte kundenseitig erstellte DB-Parametergruppe beim Erstellen von DB-Instances verwendet werden muss. Die Richtlinien mit `Deny` werden meist genutzt, um den von einer allgemeineren Richtlinie erteilten Zugriff einzuschränken.

Eine explizit verweigerte Berechtigung überschreibt alle anderen erteilten Berechtigungen. So wird sichergestellt, dass Identitäten nicht aus Versehen eine Berechtigung erhalten, die Sie nie erteilen wollten.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"DenyProductionCreate",
         "Effect":"Deny",
         "Action":"rds:CreateDBInstance",
         "Resource":"arn:aws:rds:*:123456789012:pg:*",
         "Condition":{
            "StringEquals":{
               "rds:pg-tag/usage":"prod"
            }
         }
      }
   ]
}
```

------

### Beispiel 3: Erteilen von Berechtigungen für Aktionen auf einer DB-Instance mit einem Instance-Namen, der den Benutzernamen als Präfix enthält
<a name="w2aac58c48c33c23c29c10"></a>

Die folgende Richtlinie erteilt die Berechtigung, eine beliebige API (mit Ausnahme von `AddTagsToResource` oder `RemoveTagsFromResource`) auf einer DB-Instance aufzurufen, deren Instance-Name den Benutzernamen als Präfix aufweist und das Tag `stage` mit dem Wert `devo` oder kein Tag `stage` enthält.

Die Zeile `Resource` in der Richtlinie kennzeichnet eine Ressource durch den Amazon-Ressourcennamen (ARN). Weitere Informationen zur Verwendung von Amazon RDS finden Sie unter[Amazon-Ressourcennamen (ARN) in Amazon RDS](USER_Tagging.ARN.md). 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"AllowFullDevAccessNoTags",
         "Effect":"Allow",
         "NotAction":[
            "rds:AddTagsToResource",
            "rds:RemoveTagsFromResource"
         ],
         "Resource":"arn:aws:rds:*:123456789012:db:${aws:username}*",
         "Condition":{
            "StringEqualsIfExists":{
               "rds:db-tag/stage":"devo"
            }
         }
      }
   ]
}
```

------

# Berechtigung zum Markieren von Amazon RDS-Ressourcen während der Erstellung erteilen
<a name="security_iam_id-based-policy-examples-grant-permissions-tags-on-create"></a>

Einige RDS-API-Vorgänge erlauben es Ihnen, bei der Erstellung der Ressource Tags anzugeben. Sie können Resource-Tags (Markierungen) verwenden, um eine attributbasierte Steuerung (ABAC) zu implementieren. Weitere Informationen finden Sie unter [Wozu dient ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)? AWS und [Steuern des Zugriffs auf AWS Ressourcen mithilfe von Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html).

Damit Benutzer Ressourcen bei der Erstellung kennzeichnen können, benötigen sie die Berechtigungen zum Verwenden der Aktion, die die Ressource wie `rds:CreateDBInstance` erstellt. Wenn Tags in der Erstellungsaktion angegeben werden, führt RDS eine zusätzliche Autorisierung für die Aktion `rds:AddTagsToResource` aus, um die Berechtigungen der Benutzer zum Erstellen von Tags zu überprüfen. Daher benötigen die Benutzer außerdem die expliziten Berechtigungen zum Verwenden der `rds:AddTagsToResource`-Aktion.

In der IAM-Richtliniendefinition für die `rds:AddTagsToResource`-Aktion können Sie mit dem Bedingungsschlüssel `aws:RequestTag` Tags in einer Anforderung zum Kennzeichnen einer Ressource anfordern.

Mithilfe der folgenden Richtlinie können Benutzer beispielsweise DB-Instances erstellen und Tags während der DB-Instance-Erstellung anwenden, jedoch nur mit bestimmten Tag-Schlüsseln (`environment` oder `project`):

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "rds:CreateDBInstance"
           ],
           "Resource": "*"
       },
       {
           "Effect": "Allow",
           "Action": [
               "rds:AddTagsToResource"
           ],
           "Resource": "*",
           "Condition": {
               "StringEquals": {
                   "aws:RequestTag/environment": ["production", "development"],
                   "aws:RequestTag/project": ["dataanalytics", "webapp"]
               },
               "ForAllValues:StringEquals": {
                   "aws:TagKeys": ["environment", "project"]
               }
           }
       }
   ]
}
```

------

Diese Richtlinie lehnt jede Anforderung zum Erstellen einer DB-Instance ab, die andere Tags als `environment` oder `project` enthält oder keines dieser Tags angibt. Darüber hinaus müssen Benutzer Werte für die Tags angeben, die den zulässigen Werten in der Richtlinie entsprechen.

Mit der folgenden Richtlinie können Benutzer DB-Cluster erstellen und dabei beliebige Tags anwenden, mit Ausnahme des Tags `environment=prod`:

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "rds:CreateDBCluster"
           ],
           "Resource": "*"
       },
       {
           "Effect": "Allow",
           "Action": [
               "rds:AddTagsToResource"
           ],
           "Resource": "*",
           "Condition": {
               "StringNotEquals": {
                   "aws:RequestTag/environment": "prod"
               }
           }
       }
   ]
}
```

------

## Unterstützte RDS-API-Aktionen für das Tagging bei der Erstellung
<a name="security_iam_id-based-policy-examples-supported-rds-api-actions-tagging-creation"></a>

Die folgenden RDS-API-Aktionen unterstützen Tagging beim Erstellen einer Ressource. Für diese Aktionen können Sie beim Erstellen der Ressource Tags angeben:
+ `CreateBlueGreenDeployment`
+ `CreateCustomDBEngineVersion`
+ `CreateDBCluster`
+ `CreateDBClusterEndpoint`
+ `CreateDBClusterParameterGroup`
+ `CreateDBClusterSnapshot`
+ `CreateDBInstance`
+ `CreateDBInstanceReadReplica`
+ `CreateDBParameterGroup`
+ `CreateDBProxy`
+ `CreateDBProxyEndpoint`
+ `CreateDBSecurityGroup`
+ `CreateDBShardGroup`
+ `CreateDBSnapshot`
+ `CreateDBSubnetGroup`
+ `CreateEventSubscription`
+ `CreateGlobalCluster`
+ `CreateIntegration`
+ `CreateOptionGroup`
+ `CreateTenantDatabase`
+ `CopyDBClusterParameterGroup`
+ `CopyDBClusterSnapshot`
+ `CopyDBParameterGroup`
+ `CopyDBSnapshot`
+ `CopyOptionGroup`
+ `RestoreDBClusterFromS3`
+ `RestoreDBClusterFromSnapshot`
+ `RestoreDBClusterToPointInTime`
+ `RestoreDBInstanceFromDBSnapshot`
+ `RestoreDBInstanceFromS3`
+ `RestoreDBInstanceToPointInTime`
+ `PurchaseReservedDBInstancesOffering`

Wenn Sie die API AWS CLI oder verwenden, um eine Ressource mit Tags zu erstellen, wird der `Tags` Parameter verwendet, um während der Erstellung Tags auf Ressourcen anzuwenden.

Wenn das Tagging bei diesen API-Aktionen fehlschlägt, wird die Ressource nicht erstellt und die Anforderung schlägt mit einem Fehler fehl. Dadurch wird sichergestellt, dass Ressourcen entweder mit Tags oder gar nicht erstellt werden, was wiederum verhindert, dass Ressourcen ohne die vorgesehenen Tags erstellt werden.

# AWS verwaltete Richtlinien für Amazon RDS
<a name="rds-security-iam-awsmanpol"></a>

Um Berechtigungen zu Berechtigungssätzen und Rollen hinzuzufügen, ist es einfacher, AWS verwaltete Richtlinien zu verwenden, als Richtlinien selbst zu schreiben. Es erfordert Zeit und Fachwissen, um [von Kunden verwaltete IAM-Richtlinien zu erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html), die Ihrem Team nur die benötigten Berechtigungen bieten. Um schnell loszulegen, können Sie unsere AWS verwalteten Richtlinien verwenden. Diese Richtlinien decken allgemeine Anwendungsfälle ab und sind in Ihrem AWS-Konto verfügbar. Weitere Informationen zu AWS verwalteten Richtlinien finden Sie im *IAM-Benutzerhandbuch* unter [AWS Verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

AWS-Services verwalten und aktualisieren Sie AWS verwaltete Richtlinien. Sie können die Berechtigungen in AWS verwalteten Richtlinien nicht ändern. Dienste fügen einer AWS verwalteten Richtlinie gelegentlich zusätzliche Berechtigungen hinzu, um neue Funktionen zu unterstützen. Diese Art von Update betrifft alle Identitäten (Berechtigungssätze und Rollen), denen die Richtlinie angehängt ist. Es ist sehr wahrscheinlich, dass Dienste eine AWS verwaltete Richtlinie aktualisieren, wenn eine neue Funktion eingeführt wird oder wenn neue Operationen verfügbar werden. Dienste entfernen keine Berechtigungen aus einer AWS verwalteten Richtlinie, sodass durch Richtlinienaktualisierungen Ihre bestehenden Berechtigungen nicht beeinträchtigt werden.

 AWS Unterstützt außerdem verwaltete Richtlinien für Jobfunktionen, die sich über mehrere Dienste erstrecken. Die `ReadOnlyAccess` AWS verwaltete Richtlinie bietet beispielsweise nur Lesezugriff auf alle Ressourcen AWS-Services . Wenn ein Dienst eine neue Funktion startet, werden nur Leseberechtigungen für neue Operationen und Ressourcen AWS hinzugefügt. Eine Liste und Beschreibungen der Richtlinien für Auftragsfunktionen finden Sie in [Verwaltete AWS -Richtlinien für Auftragsfunktionen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) im *IAM-Leitfaden*.

**Topics**
+ [AWS verwaltete Richtlinie: Amazon RDSRead OnlyAccess](#rds-security-iam-awsmanpol-AmazonRDSReadOnlyAccess)
+ [AWS verwaltete Richtlinie: Amazon RDSFull Access](#rds-security-iam-awsmanpol-AmazonRDSFullAccess)
+ [AWS verwaltete Richtlinie: Amazon RDSData FullAccess](#rds-security-iam-awsmanpol-AmazonRDSDataFullAccess)
+ [AWS verwaltete Richtlinie: Amazon RDSEnhanced MonitoringRole](#rds-security-iam-awsmanpol-AmazonRDSEnhancedMonitoringRole)
+ [AWS verwaltete Richtlinie: Amazon RDSPerformance InsightsReadOnly](#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsReadOnly)
+ [AWS verwaltete Richtlinie: Amazon RDSPerformance InsightsFullAccess](#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsFullAccess)
+ [AWS verwaltete Richtlinie: Amazon RDSDirectory ServiceAccess](#rds-security-iam-awsmanpol-AmazonRDSDirectoryServiceAccess)
+ [AWS verwaltete Richtlinie: Amazon RDSService RolePolicy](#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy)
+ [AWS verwaltete Richtlinie: Amazon RDSCustom ServiceRolePolicy](#rds-security-iam-awsmanpol-AmazonRDSCustomServiceRolePolicy)
+ [AWS verwaltete Richtlinie: Amazon RDSCustom Instance ProfileRolePolicy](#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy)
+ [AWS verwaltete Richtlinie: Amazon RDSPreview ServiceRolePolicy](#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy)
+ [AWS verwaltete Richtlinie: Amazon RDSBeta ServiceRolePolicy](#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy)

## AWS verwaltete Richtlinie: Amazon RDSRead OnlyAccess
<a name="rds-security-iam-awsmanpol-AmazonRDSReadOnlyAccess"></a>

Diese Richtlinie ermöglicht den schreibgeschützten Zugriff auf Amazon RDS über die. AWS-Managementkonsole

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `rds` – Ermöglicht es Prinzipalen, Amazon-RDS-Ressourcen zu beschreiben und die Tags für Amazon-RDS-Ressourcen aufzulisten.
+ `cloudwatch`— Ermöglicht Prinzipalen das Abrufen von CloudWatch Amazon-Metrikstatistiken.
+ `ec2` – Ermöglicht es Prinzipalen, Availability Zones und Netzwerkressourcen zu beschreiben.
+ `logs`— Ermöglicht Prinzipalen, Logs, CloudWatch Log-Streams von Log-Gruppen zu beschreiben und CloudWatch Log-Log-Ereignisse abzurufen.
+ `devops-guru`— Ermöglicht Prinzipalen die Beschreibung von Ressourcen, die von Amazon DevOps Guru abgedeckt werden, was entweder durch CloudFormation Stacknamen oder Ressourcen-Tags spezifiziert wird.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSRead OnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSReadOnlyAccess.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSFull Access
<a name="rds-security-iam-awsmanpol-AmazonRDSFullAccess"></a>

Diese Richtlinie bietet vollen Zugriff auf Amazon RDS über die AWS-Managementkonsole.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `rds` – Ermöglicht Prinzipalen Vollzugriff auf alle Amazon RDS.
+ `application-autoscaling` – Ermöglicht es Prinzipalen, Ziele und Richtlinien zur Skalierung der automatischen Anwendungsskalierung zu beschreiben und zu verwalten.
+ `cloudwatch`— Ermöglicht es Schulleitern, CloudWatch metrische Statistiken abzurufen und Alarme zu verwalten CloudWatch .
+ `ec2` – Ermöglicht es Prinzipalen, Availability Zones und Netzwerkressourcen zu beschreiben.
+ `logs`— Ermöglicht Prinzipalen die Beschreibung von Logs, CloudWatch Log-Streams von Log-Gruppen und das Abrufen von CloudWatch Log-Log-Ereignissen.
+ `outposts`— Ermöglicht Prinzipalen das Abrufen von AWS Outposts Instanztypen.
+ `pi` – Ermöglicht es Prinzipalen, Performance-Insights-Metriken abzurufen.
+ `sns` – Ermöglicht es Prinzipalen, Amazon Simple Notification Service (Amazon SNS)-Abonnements und -Themen zu abonnieren und Amazon-SNS-Nachrichten zu veröffentlichen.
+ `devops-guru`— Ermöglicht Prinzipalen die Beschreibung von Ressourcen, die von Amazon DevOps Guru abgedeckt werden, was entweder durch CloudFormation Stacknamen oder Ressourcen-Tags spezifiziert wird.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie unter [Amazon RDSFull Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSFullAccess.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSData FullAccess
<a name="rds-security-iam-awsmanpol-AmazonRDSDataFullAccess"></a>

Diese Richtlinie ermöglicht den vollen Zugriff auf die Nutzung der Daten-API und des Abfrage-Editors für Aurora Serverless Cluster in einem bestimmten Bereich AWS-Konto. Diese Richtlinie ermöglicht es AWS-Konto , den Wert eines Geheimnisses von abzurufen AWS Secrets Manager. 

Sie können die `AmazonRDSDataFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `dbqms` – Ermöglicht es Prinzipalen, auf Abfragen zuzugreifen, Abfragen zu erstellen, zu löschen, zu beschreiben und zu aktualisieren. Der Database Query Metadata Service (`dbqms`) ist ein reiner Dienst für interne Daten. Es bietet Ihre letzten und gespeicherten Abfragen für den Abfrage-Editor auf dem AWS-Managementkonsole für mehrere AWS-Services, einschließlich Amazon RDS.
+ `rds-data` – Ermöglicht es Prinzipalen, SQL-Anweisungen in Aurora Serverless-Datenbanken auszuführen.
+ `secretsmanager`— Ermöglicht es Prinzipalen, den Wert eines Geheimnisses von AWS Secrets Manager abzurufen.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSData FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSDataFullAccess.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSEnhanced MonitoringRole
<a name="rds-security-iam-awsmanpol-AmazonRDSEnhancedMonitoringRole"></a>

Diese Richtlinie bietet Zugriff auf Amazon CloudWatch Logs for Amazon RDS Enhanced Monitoring.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `logs`— Ermöglicht es Prinzipalen, CloudWatch Protokollgruppen und Aufbewahrungsrichtlinien zu erstellen und Log-Log-Streams von CloudWatch Protokollgruppen zu erstellen und zu beschreiben. Außerdem können Prinzipale Logs und CloudWatch Protokollereignisse speichern und abrufen.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSEnhanced MonitoringRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSEnhancedMonitoringRole.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSPerformance InsightsReadOnly
<a name="rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsReadOnly"></a>

Diese Richtlinie bietet schreibgeschützten Zugriff auf Erkenntnisse zur Amazon-RDS-Leistung für Amazon-RDS-DB-Instances und Amazon-Aurora-DB-Cluster.

Die Richtlinie enthält jetzt `Sid` (Anweisungs-ID) als Bezeichner für die Richtlinienanweisung. 

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `rds` – Ermöglicht es Prinzipalen, Amazon-RDS-DB-Instances und Amazon-Aurora-DB-Cluster zu beschreiben.
+ `pi` – Ermöglicht es Prinzipalen, Aufrufe an die Amazon-RDS-Performance-Insights-API zu tätigen und auf Performance-Insights-Metriken zuzugreifen

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSPerformance InsightsReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSPerformanceInsightsReadOnly.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSPerformance InsightsFullAccess
<a name="rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsFullAccess"></a>

Diese Richtlinie bietet Vollzugriff auf Erkenntnisse zur Amazon-RDS-Leistung für DB-Instances von Amazon RDS und DB-Clustern von Amazon Aurora.

Die Richtlinie enthält jetzt `Sid` (Anweisungs-ID) als Bezeichner für die Richtlinienanweisung. 

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `rds` – Ermöglicht es Prinzipalen, Amazon-RDS-DB-Instances und Amazon-Aurora-DB-Cluster zu beschreiben.
+ `pi` – Ermöglicht es Prinzipalen, die API von Erkenntnissen zur Amazon-RDS-Leistung aufzurufen und Leistungsanalyseberichte zu erstellen, anzusehen und zu löschen.
+ `cloudwatch`— Ermöglicht Prinzipalen, alle CloudWatch Amazon-Metriken aufzulisten und Metrikdaten und Statistiken abzurufen.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSPerformance InsightsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSPerformanceInsightsFullAccess.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSDirectory ServiceAccess
<a name="rds-security-iam-awsmanpol-AmazonRDSDirectoryServiceAccess"></a>

Diese Richtlinie ermöglicht es Amazon RDS, Aufrufe an Directory Service zu tätigen.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgende Berechtigung:
+ `ds`— Ermöglicht es Prinzipalen, Directory Service Verzeichnisse zu beschreiben und die Autorisierung von Directory Service Verzeichnissen zu kontrollieren.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSDirectory ServiceAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSDirectoryServiceAccess.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSService RolePolicy
<a name="rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy"></a>

Sie können die `AmazonRDSServiceRolePolicy`-Richtlinie Ihren IAM-Entitäten nicht anfügen. Diese Richtlinie ist mit einer servicegebundenen Rolle verknüpft, die es Amazon RDS ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions).

## AWS verwaltete Richtlinie: Amazon RDSCustom ServiceRolePolicy
<a name="rds-security-iam-awsmanpol-AmazonRDSCustomServiceRolePolicy"></a>

Sie können die `AmazonRDSCustomServiceRolePolicy`-Richtlinie Ihren IAM-Entitäten nicht anfügen. Diese Richtlinie ist mit einer servicebezogenen Rolle verknüpft, die es Amazon RDS ermöglicht, AWS Dienste im Namen Ihrer RDS-DB-Ressourcen aufzurufen.

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `ec2`‐ Ermöglicht RDS Custom, Backup-Operationen auf der DB-Instance durchzuführen, die point-in-time Wiederherstellungsfunktionen bietet.
+ `secretsmanager` – Ermöglicht RDS Custom die Verwaltung von DB-Instance-spezifischen Secrets, die von RDS Custom erstellt wurden.
+ `cloudwatch`‐ Ermöglicht RDS Custom, Metriken und Protokolle der DB-Instance CloudWatch über den CloudWatch Agenten hochzuladen.
+ `events`, `sqs` – Ermöglicht RDS Custom das Senden und Empfangen von Statusinformationen über die DB-Instance.
+ `cloudtrail` – Ermöglicht RDS Custom, Änderungsereignisse über die DB-Instance zu empfangen
+ `servicequotas` – Ermöglicht RDS Custom das Lesen von Service Quotas, die sich auf die DB-Instance beziehen
+ `ssm` – Ermöglicht RDS Custom, die der DB-Instance zugrunde liegende EC2-Instance zu verwalten
+ `rds` – Ermöglicht RDS Custom, RDS-Ressourcen für Ihre DB-Instance zu verwalten
+ `iam`– Ermöglicht RDS Custom, das Instance-Profil zu validieren und an die einer DB-Instance zugrunde liegende EC2-Instance anzufügen.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSCustom ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSCustom Instance ProfileRolePolicy
<a name="rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy"></a>

Sie sollten `AmazonRDSCustomInstanceProfileRolePolicy` nicht an Ihre IAM-Entitäten anhängen. Eine Anfügung sollte nur an eine Instance-Profilrolle erfolgen, mit der Ihrer Amazon-RDS-Custom-DB-Instance Berechtigungen zur Durchführung verschiedener Automatisierungsaktionen und Datenbankverwaltungsaufgaben erteilt werden. Übergeben Sie das Instance-Profil während der Erstellung der benutzerdefinierten RDS-Instance als `custom-iam-instance-profile`-Parameter, und RDS Custom ordnet dieses Instance-Profil Ihrer DB-Instance zu.

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `ssm`,`ssmmessages`, `ec2messages` – Ermöglicht RDS Custom die Kommunikation, Ausführung der Automatisierung und Wartung von Agenten auf der DB-Instance über Systems Manager.
+ `ec2`, `s3` ‐ Ermöglicht RDS Custom, Backup-Operationen auf der DB-Instance durchzuführen, die point-in-time Wiederherstellungsfunktionen bietet.
+ `secretsmanager` – Ermöglicht RDS Custom die Verwaltung von DB-Instance-spezifischen Secrets, die von RDS Custom erstellt wurden.
+ `cloudwatch`, `logs` ‐ Ermöglicht RDS Custom, Metriken und Protokolle der DB-Instance CloudWatch über den CloudWatch Agenten hochzuladen.
+ `events`, `sqs` – Ermöglicht RDS Custom das Senden und Empfangen von Statusinformationen über die DB-Instance.
+ `kms` – Ermöglicht RDS Custom die Verwendung eines Instance-spezifischen KMS-Schlüssels zur Verschlüsselung von Secrets und S3-Objekten, die von RDS Custom verwaltet werden.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie unter [Amazon RDSCustom Instance ProfileRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomInstanceProfileRolePolicy.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSPreview ServiceRolePolicy
<a name="rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy"></a>

Sie sollten `AmazonRDSPreviewServiceRolePolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer servicebezogenen Rolle verknüpft, die es Amazon RDS ermöglicht, AWS Dienste im Namen Ihrer RDS-DB-Ressourcen aufzurufen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rolle für Amazon RDS Preview](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-rdspreview). 

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `ec2` – Ermöglicht es Prinzipalen, Availability Zones und Netzwerkressourcen zu beschreiben.
+ `secretsmanager`— Ermöglicht es Prinzipalen, den Wert eines Geheimnisses von abzurufen. AWS Secrets Manager
+ `cloudwatch`, `logs` ‐ Ermöglicht Amazon RDS das Hochladen von DB-Instance-Metriken und Protokollen CloudWatch über den CloudWatch Agenten.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSPreview ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSPreviewServiceRolePolicy.html) im *AWS Managed Policy Reference Guide*.

## AWS verwaltete Richtlinie: Amazon RDSBeta ServiceRolePolicy
<a name="rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy"></a>

Sie sollten `AmazonRDSBetaServiceRolePolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer servicebezogenen Rolle verknüpft, die es Amazon RDS ermöglicht, AWS Dienste im Namen Ihrer RDS-DB-Ressourcen aufzurufen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Beta](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-rdsbeta).

**Details zu Berechtigungen**

Diese Richtlinie umfasst die folgenden Berechtigungen:
+ `ec2`‐ Ermöglicht Amazon RDS, Backup-Operationen auf der DB-Instance durchzuführen, die point-in-time Wiederherstellungsfunktionen bietet.
+ `secretsmanager` – Ermöglicht Amazon RDS die Verwaltung von DB-Instance-spezifischen Secrets, die von Amazon RDS erstellt wurden.
+ `cloudwatch`, `logs` ‐ Ermöglicht Amazon RDS das Hochladen von DB-Instance-Metriken und Protokollen CloudWatch über den CloudWatch Agenten.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSBeta ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSBetaServiceRolePolicy.html) im *AWS Managed Policy Reference Guide*.

# Änderungen von Amazon RDS an von AWS verwalteten Richtlinien
<a name="rds-manpol-updates"></a>

Anzeigen von Details zu Aktualisierungen für AWS-verwaltete Richtlinien für Amazon RDS, seit dieser Dienst mit der Verfolgung dieser Änderungen begonnen hat. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der Amazon-RDS-[Dokumentverlauf](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/WhatsNew.html)-Seite.




| Änderung | Beschreibung | Datum | 
| --- | --- | --- | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen für die `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` aktualisiert. Die Aktualisierung entfernt `ec2:CopySnapshot` aus einer Anweisung und fügt zwei neue Anweisungen für Quell- und Ziel-Snapshot-Berechtigungen hinzu. Diese Updates entsprechen einer [Änderung des Autorisierungsverhaltens von EBS CopySnapshot](https://aws.amazon.com/blogs/storage/enhancing-resource-level-permissions-for-copying-amazon-ebs-snapshots/), wobei die effektiven Berechtigungen unverändert bleiben. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 7. August 2025 | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese Berechtigungen ermöglichen RDS Custom die Verwaltung von EC2-Schlüsselpaaren und die Integration von RDS Custom in Amazon SQS. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 25. März 2025 | 
|  [AWS verwaltete Richtlinie: Amazon RDSCustom Instance ProfileRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat der verwalteten Richtlinie `AmazonRDSCustomInstanceProfileRolePolicy` neue Berechtigungen hinzugefügt, um die Verwendung von verwalteten Geheimnissen in RDS Custom auf einer RDS-Custom-Instance zu ermöglichen. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSCustom Instance ProfileRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy).  | 20. März 2025 | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom, Secrets Manager aufzulisten und wiederherzustellen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 6. März 2025 | 
| [AWS verwaltete Richtlinie: Amazon RDSPreview ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat die Berechtigung `sns:Publish` aus der `AmazonRDSPreviewServiceRolePolicy` der serviceverknüpften Rolle `AWSServiceRoleForRDSPreview` entfernt. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSPreview ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy). | 7. August 2024 | 
| [AWS verwaltete Richtlinie: Amazon RDSBeta ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat die Berechtigung `sns:Publish` aus der `AmazonRDSBetaServiceRolePolicy` der serviceverknüpften Rolle `AWSServiceRoleForRDSBeta` entfernt. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSBeta ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy).  | 7. August 2024 | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Die Berechtigungen ermöglichen RDS Custom die Kommunikation mit Amazon-RDS-Services in einer anderen AWS-Region und zum Kopieren von EC2-Images. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 18. Juli 2024 | 
| [AWS verwaltete Richtlinie: Amazon RDSService RolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat die Berechtigung `sns:Publish` aus der `AmazonRDSServiceRolePolicy` der serviceverknüpften Rolle ` AWSServiceRoleForRDS` entfernt. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSService RolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy).  | 2. Juli 2024 | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neue Berechtigung ermöglicht es RDS Custom, einer RDS-Custom-Instance eine Service-Rolle als Instance-Profil zuzuordnen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 19. April 2024 | 
| [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat der `AmazonRDSCustomServiceRolePolicy` der serviceverknüpften Rolle `AWSServiceRoleForRDSCustom` eine neue Berechtigung hinzugefügt, damit RDS Custom für SQL Server den zugrunde liegenden Datenbank-Host-Instance-Typ ändern kann. RDS hat außerdem die Berechtigung `ec2:DescribeInstanceTypes` hinzugefügt, Informationen zum Instance-Typ für den Datenbank-Host abzurufen. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md).  | 8. April 2024 | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Neue Richtlinie  | Amazon RDS hat die neue verwaltete Richtlinie AmazonRDSCustomInstanceProfileRolePolicy hinzugefügt, mit der RDS Custom Automatisierungsaktionen und Datenbankverwaltungsaufgaben über ein EC2-Instance-Profil ausführen kann. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md). | 27. Februar 2024 | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie | Amazon RDS hat neue Anweisungs-IDs zur `AmazonRDSServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDS` hinzugefügt. Weitere Informationen finden Sie unter [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions).  |  19. Januar 2024  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf bestehende Richtlinien  |  Die von `AmazonRDSPerformanceInsightsReadOnly` und `AmazonRDSPerformanceInsightsFullAccess` verwalteten Richtlinien enthalten jetzt `Sid` (Statement-ID) als Bezeichner in der Richtlinienerklärung.  Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSPerformance InsightsReadOnly](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsReadOnly) und [AWS verwaltete Richtlinie: Amazon RDSPerformance InsightsFullAccess](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsFullAccess)   |  23. Oktober 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom für Oracle, verwaltete EventBridge-Regeln zu erstellen, zu ändern und zu löschen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  20. September 2023  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat der verwalteten `AmazonRDSFullAccess`-Richtlinie neue Berechtigungen hinzugefügt. Mit den Berechtigungen können Sie den Leistungsanalysebericht für einen bestimmten Zeitraum erstellen, anzeigen und löschen. Weitere Informationen zur Konfiguration von Zugriffsrichtlinien für Performance Insights finden Sie unter [Konfigurieren von Zugriffsrichtlinien für Performance Insights](USER_PerfInsights.access-control.md).  |  17. August 2023  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Neue Richtlinie und Aktualisierung der bestehenden Richtlinie  |  Amazon RDS hat der verwalteten `AmazonRDSPerformanceInsightsReadOnly`-Richtlinie neue Berechtigungen und eine neue verwaltete Richtlinie mit dem Namen `AmazonRDSPerformanceInsightsFullAccess` hinzugefügt. Diese Berechtigungen ermöglichen es Ihnen, Performance Insights für einen bestimmten Zeitraum zu analysieren, sich die Analyseergebnisse zusammen mit den Empfehlungen anzusehen und die Berichte zu löschen. Weitere Informationen zur Konfiguration von Zugriffsrichtlinien für Performance Insights finden Sie unter [Konfigurieren von Zugriffsrichtlinien für Performance Insights](USER_PerfInsights.access-control.md).  |  16. August 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom für Oracle, DB-Snapshots zu verwenden. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  23. Juni 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom für Oracle, DB-Snapshots zu verwenden. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  23. Juni 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom, Netzwerkschnittstellen zu erstellen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  30. Mai 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen ermöglichen es RDS Custom, Amazon EBS aufzurufen, um das Speicherkontingent zu überprüfen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  18. April 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS Custom hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` zur Integration in Amazon SQS hinzugefügt. RDS Custom erfordert die Integration mit Amazon SQS, um SQS-Warteschlangen im Kundenkonto zu erstellen und zu verwalten. Die SQS-Warteschlangennamen folgen dem Format `do-not-delete-rds-custom-[identifier]` und sind mit `Amazon RDS Custom` getaggt. Die Berechtigung für `ec2:CreateSnapshot` wurde ebenfalls hinzugefügt, damit RDS Custom Backups für Volumes erstellen kann, die der Instance angefügt sind. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  06. April 2023  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat `AmazonRDSFullAccess` und `AmazonRDSReadOnlyAccess` einen neuen Amazon-CloudWatch-Namespace `ListMetrics` hinzugefügt. Dieser Namespace ist erforderlich, damit Amazon RDS spezifische Metriken zur Ressourcennutzung auflisten kann. Weitere Informationen finden Sie unter [Übersicht über die Verwaltung von Zugriffsberechtigungen für Ihre CloudWatch-Ressourcen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-access-control-overview-cw.html) im *Amazon-CloudWatch-Benutzerhandbuch*.  |  4. April 2023  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat den verwalteten Richtlinien `AmazonRDSFullAccess` und `AmazonRDSReadOnlyAccess` eine neue Berechtigung hinzugefügt, mit der Sie Ergebnisse von Amazon DevOps Guru in der RDS-Konsole anzeigen können. Diese Berechtigung ist erforderlich, um die Anzeige der DevOps-Guru-Ergebnisse zu ermöglichen. Weitere Informationen finden Sie unter [Änderungen von Amazon RDS an von AWS verwalteten Richtlinien](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-manpol-updates.html).  |  30. März 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDS` zur Integration in AWS Secrets Manager hinzugefügt. RDS erfordert die Integration mit Secrets Manager für die Verwaltung von Hauptbenutzerpasswörtern in Secrets Manager. Das Secret verwendet eine reservierte Namenskonvention und schränkt Kundenaktualisierungen ein. Weitere Informationen finden Sie unter [Passwortverwaltung mit Amazon RDS, und AWS Secrets Manager](rds-secrets-manager.md).  |  22. Dezember 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. RDS Custom unterstützt DB-Cluster. Diese neuen Berechtigungen in der Richtlinie ermöglichen es RDS Custom, AWS-Services im Namen Ihrer DB-Cluster aufzurufen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  9. November 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur serviceverknüpfte Rolle `AWSServiceRoleForRDS` zur Integration in AWS Secrets Manager hinzugefügt. Die Integration in Secrets Manager ist erforderlich, damit SQL Server Reporting Services (SSRS)-E-Mail auf RDS funktioniert. SSRS-E-Mail erstellt im Namen des Kunden ein Secret. Das Secret verwendet eine reservierte Namenskonvention und schränkt Kundenaktualisierungen ein. Weitere Informationen finden Sie unter [Verwenden von SSRS E-Mail zum Senden von Berichten](SSRS.Email.md).  |  26. August 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat einen neuen Amazon-CloudWatch-Namespace für `PutMetricData` zu `AmazonRDSPreviewServiceRolePolicy` hinzugefügt. Dieser Namespace ist erforderlich, damit Amazon RDS Metriken zur Ressourcennutzung veröffentlichen kann. Weitere Informationen finden Sie unter [Verwenden von Bedingungsschlüsseln zum Einschränken des Zugriffs auf CloudWatch-Namespaces](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) im *Amazon CloudWatch-Benutzerhandbuch*.  |  7. Juni 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat einen neuen Amazon-CloudWatch-Namespace für `PutMetricData` zu `AmazonRDSBetaServiceRolePolicy` hinzugefügt. Dieser Namespace ist erforderlich, damit Amazon RDS Metriken zur Ressourcennutzung veröffentlichen kann. Weitere Informationen finden Sie unter [Verwenden von Bedingungsschlüsseln zum Einschränken des Zugriffs auf CloudWatch-Namespaces](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) im *Amazon CloudWatch-Benutzerhandbuch*.  |  7. Juni 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat einen neuen Amazon-CloudWatch-Namespace für `PutMetricData` zu `AWSServiceRoleForRDS` hinzugefügt. Dieser Namespace ist erforderlich, damit Amazon RDS Metriken zur Ressourcennutzung veröffentlichen kann. Weitere Informationen finden Sie unter [Verwenden von Bedingungsschlüsseln zum Einschränken des Zugriffs auf CloudWatch-Namespaces](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) im *Amazon CloudWatch-Benutzerhandbuch*.  |  22. April 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur serviceverknüpften Rolle `AWSServiceRoleForRDS` zum Verwalten von Berechtigungen für kundeneigene IP-Pools und lokale Gateway-Routingtabellen (LGW-RTBs) hinzugefügt. Diese Berechtigungen sind erforderlich, damit RDS on Outposts eine Multi-AZ-Replikation im lokalen Netzwerk der Outposts durchführen kann. Weitere Informationen finden Sie unter [Arbeiten mit Multi-AZ-Bereitstellungen für Amazon RDS auf AWS Outposts](rds-on-outposts.maz.md).  |  19. April 2022  | 
|  [Identitätsbasierte Richtlinien](UsingWithRDS.IAM.md#security_iam_access-manage-id-based-policies) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat der von `AmazonRDSFullAccess` verwalteten Richtlinie eine neue Berechtigung zur Beschreibung von Berechtigungen für LGW-RTBs hinzugefügt. Diese Berechtigung ist erforderlich, um Berechtigungen zu beschreiben, damit RDS on Outposts eine Multi-AZ-Replikation im lokalen Netzwerk der Outposts durchführen kann. Weitere Informationen finden Sie unter [Arbeiten mit Multi-AZ-Bereitstellungen für Amazon RDS auf AWS Outposts](rds-on-outposts.maz.md).  |  19. April 2022  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Neue Richtlinie  |  Amazon RDS hat eine neue verwaltete Richtlinie namens `AmazonRDSPerformanceInsightsReadOnly` hinzugefügt, um Amazon RDS zu erlauben, AWS-Services im Namen Ihrer DB-Instances aufzurufen. Weitere Informationen zur Konfiguration von Zugriffsrichtlinien für Performance Insights finden Sie unter [Konfigurieren von Zugriffsrichtlinien für Performance Insights](USER_PerfInsights.access-control.md).  |  10. März 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Amazon-CloudWatch-Namespaces für `PutMetricData` zu `AWSServiceRoleForRDS` hinzugefügt. Diese Namespaces sind erforderlich, damit Amazon DocumentDB (mit MongoDB-Kompatibilität) und Amazon Neptune CloudWatch-Metriken veröffentlichen können. Weitere Informationen finden Sie unter [Verwenden von Bedingungsschlüsseln zum Einschränken des Zugriffs auf CloudWatch-Namespaces](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) im *Amazon CloudWatch-Benutzerhandbuch*.  |  4. März 2022  | 
|  [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Neue Richtlinie  |  Amazon RDS hat eine neue serviceverknüpfte Rolle namens `AWSServiceRoleForRDSCustom` hinzugefügt, um RDS Custom zu erlauben, AWS-Services im Namen Ihrer DB-Instances aufzurufen.  |  26. Oktober 2021  | 
|  Amazon RDS hat mit der Verfolgung von Änderungen begonnen  |  Amazon RDS hat mit der Verfolgung von Änderungen für seine AWS-verwaltete Richtlinien begonnen.  |  26. Oktober 2021  | 

# Vermeidung des dienstübergreifenden Confused-Deputy-Problems
<a name="cross-service-confused-deputy-prevention"></a>

Das *Confused-Deputy-Problem* ist ein Sicherheitsproblem, bei dem eine Entität, die nicht über die Berechtigung zum Ausführen einer Aktion verfügt, eine Entität mit größeren Rechten zwingen kann, die Aktion auszuführen. In AWS kann ein dienstübergreifendes Identitätswechsels zu einem Problem mit dem verwirrten Stellvertreter führen. 

Ein serviceübergreifender Identitätswechsel kann auftreten, wenn ein Service (der *Anruf-Service*) einen anderen Service anruft (den *aufgerufenen Service*). Der aufrufende Dienst kann so manipuliert werden, dass er seine Berechtigungen verwendet, um auf die Ressourcen eines anderen Kunden zu reagieren, auf die er sonst nicht zugreifen dürfte. Um dies zu verhindern, AWS bietet Tools, mit denen Sie Ihre Daten für alle Dienste mit Dienstprinzipalen schützen können, denen Zugriff auf Ressourcen in Ihrem Konto gewährt wurde. Weitere Informationen finden Sie unter [Das Problem des verwirrten Stellvertreters](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) im *IAM-Benutzerhandbuch*.

Wir empfehlen die Verwendung der globalen Bedingungskontextschlüssel [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) und [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) in ressourcenbasierten Richtlinien, um die Berechtigungen, die Amazon RDS einem anderen Service erteilt, auf eine bestimmte Ressource zu beschränken. 

In einigen Fällen enthält der `aws:SourceArn`-Wert nicht die Konto-ID, z. B. wenn Sie den Amazon-Ressourcennamen (ARN) für einen Amazon-S3-Bucket verwenden. Stellen Sie in diesen Fällen sicher, dass Sie beide globalen Kontextschlüssel für die Bedingung verwenden, um Berechtigungen einzuschränken. In einigen Fällen verwenden Sie beide globalen Bedingungskontextschlüssel und der `aws:SourceArn`-Wert enthält die Konto-ID. Stellen Sie in diesen Fällen sicher, dass der `aws:SourceAccount`-Wert und das Konto im `aws:SourceArn` dieselbe Konto-ID verwenden, wenn sie in derselben Richtlinienanweisung verwendet werden. Wenn Sie nur eine Ressource mit dem betriebsübergreifenden Zugriff verknüpfen möchten, verwenden Sie `aws:SourceArn`. Wenn Sie zulassen möchten, dass eine Ressource im angegebenen AWS Konto der dienstübergreifenden Nutzung zugeordnet wird, verwenden Sie. `aws:SourceAccount`

Stellen Sie sicher, dass der Wert von `aws:SourceArn` ein ARN für einen Amazon-RDS-Ressourcentyp ist. Weitere Informationen finden Sie unter [Amazon-Ressourcennamen (ARN) in Amazon RDS](USER_Tagging.ARN.md).

Der effektivste Weg, um sich vor dem Confused-Deputy-Problem zu schützen, ist die Verwendung des globalen Bedingungskontextschlüssels `aws:SourceArn` mit dem vollständigen ARN der Ressource. In einigen Fällen kennen Sie möglicherweise den vollständigen ARN der Ressource nicht oder Sie geben möglicherweise mehrere Ressourcen an. Verwenden Sie in diesen Fällen die globalen `aws:SourceArn`-Kontextbedingungsschlüssel mit Platzhaltern (`*`) für die unbekannten Teile des ARN. Ein Beispiel ist `arn:aws:rds:*:123456789012:*`. 

Das folgende Beispiel zeigt, wie Sie die globalen Bedingungskontextschlüssel `aws:SourceArn` und `aws:SourceAccount` für Amazon RDS verwenden können, um das Confused-Deputy-Problem zu verhindern.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "ConfusedDeputyPreventionExamplePolicy",
    "Effect": "Allow",
    "Principal": {
      "Service": "rds.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
      "ArnLike": {
        "aws:SourceArn": "arn:aws:rds:us-east-1:123456789012:db:mydbinstance"
      },
      "StringEquals": {
        "aws:SourceAccount": "123456789012"
      }
    }
  }
}
```

------

Weitere Beispiele für Richtlinien, die die globalen Bedingungskontextschlüssel `aws:SourceArn` und `aws:SourceAccount` verwenden, finden Sie in den folgenden Abschnitten:
+ [Erteilen von Berechtigungen zum Veröffentlichen von Benachrichtigungen in einem Amazon-SNS-Thema](USER_Events.GrantingPermissions.md)
+ [Manuelles Erstellen einer IAM-Rolle für native Backups und Wiederherstellungen](SQLServer.Procedural.Importing.Native.Enabling.md#SQLServer.Procedural.Importing.Native.Enabling.IAM)
+ [Einrichten einer Windows-Authentifizierung für SQL Server-DB-Instances](USER_SQLServerWinAuth.SettingUp.md)
+ [Voraussetzungen für die Integration von RDS-for-SQL-Server mit S3](Appendix.SQLServer.Options.S3-integration.preparing.md)
+ [Manuelles Erstellen einer IAM-Rolle für SQL Server Audit](Appendix.SQLServer.Options.Audit.IAM.md)
+ [Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon S3](oracle-s3-integration.preparing.md)
+ [Einrichten des Zugriffs auf einen Amazon-S3-Bucket](USER_PostgreSQL.S3Import.AccessPermission.md) (PostgreSQL-Import)
+ [Einrichten des Zugriffs auf einen Amazon-S3-Bucket](postgresql-s3-export-access-bucket.md) (PostgreSQL-Export)

# IAM-Datenbankauthentifizierungfür MariaDB, MySQL und PostgreSQL
<a name="UsingWithRDS.IAMDBAuth"></a>

Sie können sich bei Ihrem  mithilfe der AWS Identity and Access Management (IAM-) Datenbankauthentifizierung authentifizieren. Die IAM-Datenbankauthentifizierung funktioniert mit MariaDB, MySQL und PostgreSQL. Mit dieser Authentifizierungsmethode benötigen Sie kein Passwort, um eine Verbindung mit einer DB-Instance herzustellen. Stattdessen verwenden Sie ein Authentifizierungstoken.

Ein *Authentifizierungstoken* ist eine eindeutige Zeichenfolge, die von Amazon RDS auf Anforderung erzeugt wird. Authentifizierungstoken werden mit AWS Signature Version 4 generiert. Jedes Token verfällt 15 Minuten nach seiner Erzeugung. Da die Authentifizierung mithilfe von IAM extern verwaltet wird, ist es nicht erforderlich, Benutzeranmeldeinformationen in der Datenbank zu speichern. Sie können weiterhin auch die Standard-Datenbank-Authentifizierung verwenden. Das Token wird nur zur Authentifizierung verwendet und wirkt sich nicht auf die Sitzung aus, nachdem es eingerichtet wurde.

Die IAM-Datenbank-Authentifizierung bietet die folgenden Vorteile:
+ Der Netzwerkverkehr zur und von der Datenbank wird mit Secure Socket Layer (SSL) oder Transport Layer Security (TLS) verschlüsselt. Weitere Informationen zur Verwendung von Amazon RDS finden Sie unter[](UsingWithRDS.SSL.md).
+ Sie können IAM verwenden, um den Zugriff auf Ihre Datenbankressourcen zentral zu verwalten, anstatt den Zugriff individuell auf jeder DB-Instance zu verwalten.
+ Für Anwendungen, die auf Amazon EC2 laufen, können Sie die der EC2-Instance eigenen Profil-Anmeldeinformationen anstatt eines Passworts verwenden, um auf Ihre Datenbank zuzugreifen. Dies erhöht die Sicherheit.

Erwägen Sie im Allgemeinen, die IAM-Datenbankauthentifizierung zu verwenden, wenn Ihre Anwendungen weniger als 200 Verbindungen pro Sekunde erstellen und Sie Benutzernamen und Passwörter nicht direkt in Ihrem Anwendungscode verwalten möchten.

Der JDBC-Treiber von Amazon Web Services (AWS) unterstützt die IAM-Datenbankauthentifizierung. Weitere Informationen finden Sie unter [AWS IAM-Authentifizierungs-Plug-In](https://github.com/aws/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheIamAuthenticationPlugin.md) im [Amazon Web Services (AWS) JDBC-Treiber-Repository](https://github.com/aws/aws-advanced-jdbc-wrapper). GitHub 

Der Python-Treiber von Amazon Web Services (AWS) unterstützt die IAM-Datenbankauthentifizierung. Weitere Informationen finden Sie unter [AWS IAM-Authentifizierungs-Plug-In](https://github.com/aws/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheIamAuthenticationPlugin.md) im [ GitHubPython-Treiber-Repository von Amazon Web Services (AWS)](https://github.com/aws/aws-advanced-python-wrapper).

Navigieren Sie durch die folgenden Themen, um zu erfahren, wie IAM für die DB-Authentifizierung eingerichtet wird:
+ [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md)
+ [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md)
+ [Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.DBAccounts.md)
+ [Herstellen einer Verbindung zu Ihrem DB-Instance- mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.Connecting.md) 

## Verfügbarkeit von Regionen und Versionen
<a name="UsingWithRDS.IAMDBAuth.Availability"></a>

Die Verfügbarkeit von Features und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines. Weitere Informationen zur Verfügbarkeit von Engines, Versionen und Regionen mit Amazon-RDS- und der IAM-Datenbankauthentifizierung finden Sie unter [Unterstützte Regionen und DB-Engines für die IAM-Datenbankauthentifizierung in Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.IamDatabaseAuthentication.md).

## CLI- und SDK-Unterstützung
<a name="UsingWithRDS.IAMDBAuth.cli-sdk"></a>

Die IAM-Datenbankauthentifizierung ist für die [AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/rds/generate-db-auth-token.html)und für die folgenden sprachspezifischen Sprachen verfügbar: AWS SDKs
+ [AWS SDK für .NET](https://docs.aws.amazon.com/sdkfornet/v3/apidocs/items/RDS/TRDSAuthTokenGenerator.html)
+ [AWS SDK für C\$1\$1](https://docs.aws.amazon.com/sdk-for-cpp/latest/api/class_aws_1_1_r_d_s_1_1_r_d_s_client.html#ae134ffffed5d7672f6156d324e7bd392)
+ [AWS SDK für Go](https://docs.aws.amazon.com/sdk-for-go/api/service/rds/#pkg-overview)
+ [AWS SDK für Java](https://docs.aws.amazon.com/sdk-for-java/latest/reference/software/amazon/awssdk/services/rds/RdsUtilities.html)
+ [AWS SDK für JavaScript](https://docs.aws.amazon.com/AWSJavaScriptSDK/v3/latest/modules/_aws_sdk_rds_signer.html)
+ [AWS SDK für PHP](https://docs.aws.amazon.com/aws-sdk-php/v3/api/class-Aws.Rds.AuthTokenGenerator.html)
+ [AWS SDK für Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/rds.html#RDS.Client.generate_db_auth_token)
+ [AWS SDK für Ruby](https://docs.aws.amazon.com/sdk-for-ruby/v3/api/Aws/RDS/AuthTokenGenerator.html)

## Einschränkungen der IAM-Datenbank-Authentifizierung
<a name="UsingWithRDS.IAMDBAuth.Limitations"></a>

Beachten Sie bei der Verwendung der IAM-Datenbankauthentifizierung die folgenden Einschränkungen:
+ Derzeit unterstützt die IAM-Datenbankauthentifizierung nicht alle globalen Bedingungskontextschlüssel.

  Weitere Informationen über globale Bedingungskontextschlüssel finden Sie unter [Globale AWS -Bedingungskontextschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) im *IAM-Benutzerhandbuch*.
+ Wenn die IAM-Rolle (`rds_iam`) einem Benutzer (einschließlich RDS-Hauptbenutzer) hinzugefügt wird, hat bei PostgreSQL die IAM-Authentifizierung Vorrang vor der Passwort-Authentifizierung, so dass sich der Benutzer als IAM-Benutzer anmelden muss.
+ Für PostgreSQL unterstützt Amazon RDS nicht die gleichzeitige Aktivierung der Authentifizierungsmethoden IAM und Kerberos.
+ Für PostgreSQL können Sie die IAM-Authentifizierung nicht verwenden, um eine Replikationsverbindung herzustellen.
+ Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.
+ CloudWatch und protokollieren Sie die CloudTrail IAM-Authentifizierung nicht. Diese Services verfolgen keine `generate-db-auth-token` API-Aufrufe, die die IAM-Rolle autorisieren, eine Datenbankverbindung zu aktivieren.
+ Die IAM-DB-Authentifizierung erfordert Rechenressourcen auf der Instance der Datenbank. Für eine zuverlässige Verbindung benötigen Sie zwischen 300 und 1000 MiB zusätzlichen Speicher in Ihrer Datenbank. Um den für Ihren Workload benötigten Speicher zu ermitteln, vergleichen Sie die RES-Spalte für RDS-Prozesse in der Enhanced-Monitoring-processlist vor und nach der Aktivierung der IAM-DB-Authentifizierung. Siehe [Anzeigen von Betriebssystem-Metriken in der RDS-Konsole](USER_Monitoring.OS.Viewing.md).

  Wenn Sie eine Burstable-Klassen-Instance verwenden, vermeiden Sie einen Speichermangel, indem Sie den von anderen Parametern wie Puffern und Cache belegten Speicher um denselben Betrag reduzieren.
+ Die IAM-DB-Authentifizierung wird für RDS auf Outposts für keine Engine unterstützt.

## Empfehlungen für die IAM-Datenbankauthentifizierung
<a name="UsingWithRDS.IAMDBAuth.ConnectionsPerSecond"></a>

Bei Verwendung der IAM-Datenbankauthentifizierung empfehlen wir Folgendes:
+ Verwenden Sie die IAM-Datenbankauthentifizierung, wenn Ihre Anwendung weniger als 200 neue IAM-Datenbankauthentifizierungsverbindungen pro Sekunde benötigt.

  Die Datenbank-Engines, die mit Amazon RDS kompatibel sind, setzen den Authentifizierungsversuchen pro Sekunde keine Grenzen. Wenn Sie jedoch die IAM-Datenbank-Authentifizierung verwenden, muss Ihre Anwendung ein Authentifizierungstoken erzeugen. Ihre Anwendung verwendet dann dieses Token, um eine Verbindung mit der DB-Instance herzustellen. Wenn Sie die Höchstanzahl neuer Verbindungen pro Sekunde überschreiten, kann der zusätzliche Overhead der IAM-Datenbankauthentifizierung zur Verbindungsablehnung führen. 

  Erwägen Sie die Verwendung von Verbindungspooling in Ihren Anwendungen, um den ständigen Verbindungsaufbau zu begrenzen. Dadurch lässt sich der Aufwand für die IAM-DB-Authentifizierung reduzieren und Ihre Anwendungen können bestehende Verbindungen wiederverwenden. Erwägen Sie alternativ die Verwendung von RDS-Proxy für diese Anwendungsfälle. RDS-Proxy ist mit zusätzlichen Kosten verbunden. Weitere Informationen finden Sie unter [RDS-Proxy – Preise](https://aws.amazon.com/rds/proxy/pricing/).
+ Die Größe eines IAM-Datenbankauthentifizierungstokens hängt von vielen Faktoren ab, einschließlich der Anzahl der IAM-Tags, IAM-Servicerichtlinien, ARN-Längen sowie andere IAM- und Datenbankeigenschaften. Die Mindestgröße dieses Tokens beträgt im Allgemeinen etwa 1 KB, kann aber durchaus größer sein. Da dieses Token als Passwort in der Verbindungszeichenfolge zur Datenbank verwendet wird, die die IAM-Authentifizierung verwendet, sollten Sie sicherstellen, dass Ihr Datenbanktreiber (z. B. ODBC) und and/or alle Tools dieses Token nicht aufgrund seiner Größe einschränken oder anderweitig kürzen. Ein verkürztes Token führt dazu, dass die von der Datenbank und IAM durchgeführte Authentifizierungsüberprüfung fehlschlägt.
+ Wenn Sie beim Erstellen eines IAM-Datenbank-Authentifizierungstokens temporäre Anmeldeinformationen verwenden, müssen die temporären Anmeldeinformationen weiterhin gültig sein, wenn Sie das IAM-Datenbank-Authentifizierungstoken für eine Verbindungsanforderung verwenden.

## Kontextschlüssel für globale Bedingungen werden nicht unterstützt AWS
<a name="UsingWithRDS.IAMDBAuth.GlobalContextKeys"></a>

 Die IAM-Datenbankauthentifizierung unterstützt die folgende Teilmenge der AWS globalen Bedingungskontextschlüssel nicht. 
+ `aws:Referer`
+ `aws:SourceIp`
+ `aws:SourceVpc`
+ `aws:SourceVpce`
+ `aws:UserAgent`
+ `aws:VpcSourceIp`

Weitere Informationen finden Sie unter [Globale AWS -Bedingungskontextschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) im *IAM-Benutzerhandbuch*. 

# Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung
<a name="UsingWithRDS.IAMDBAuth.Enabling"></a>

Die IAM-Datenbank-Authentifizierung ist für DB-Instances standardmäßig deaktiviert. Sie können die IAM-Datenbankauthentifizierung mithilfe der AWS-Managementkonsole AWS CLI, oder der API aktivieren oder deaktivieren.

Sie können die IAM-Datenbankauthentifizierung aktivieren, wenn Sie eine der folgenden Aktionen ausführen:
+ Informationen zum Erstellen einer neuen DB-Instance mit aktivierter IAM-Datenbankauthentifizierung finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
+ Informationen zum Ändern einer DB-Instance zur Aktivierung der IAM-Datenbankauthentifizierung finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).
+ Informationen zum Wiederherstellen einer DB-Instance aus einem Snapshot mit aktivierter IAM-Datenbankauthentifizierung finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md).
+ Informationen zum Wiederherstellen eines DB-Instance-Clusters zu einem Zeitpunkt mit aktivierter IAM-Datenbankauthentifizierung finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md).

## Konsole
<a name="UsingWithRDS.IAMDBAuth.Enabling.Console"></a>

Jeder Erstellungs- oder Änderungsworkflow verfügt über einen Abschnitt **Database authentification (Datenbankauthentifizierung)**, in dem Sie die IAM-Datenbankauthentifizierung aktivieren oder deaktivieren können. Wählen Sie in diesem Abschnitt **Password and IAM database authentication (Passwort- und IAM-Datenbankauthentifizierung)**, um die IAM-Datenbankauthentifizierung zu aktivieren.

**So aktivieren bzw. deaktivieren die IAM-Datenbankauthentifizierung für eine vorhandene DB-Instance:**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie die DB-Instance aus, die Sie ändern möchten.
**Anmerkung**  
 Stellen Sie sicher, dass die DB-Instance mit der IAM-Authentifizierung kompatibel ist. Überprüfen Sie die Kompatibilitätsanforderungen in [Verfügbarkeit von Regionen und Versionen](UsingWithRDS.IAMDBAuth.md#UsingWithRDS.IAMDBAuth.Availability).

1. Wählen Sie **Modify** aus.

1. Wählen Sie im Abschnitt **Datenbankauthentifizierung** die Option **Passwort und IAM-Datenbankauthentifizierung IAM-Datenbankauthentifizierung** aus, um die zu aktivieren. Wählen Sie **Passwort-Authentifizierung** oder **Passwort- und Kerberos-Authentifizierung** aus, um die IAM-Authentifizierung zu deaktivieren.

1. Sie können auch die Veröffentlichung von IAM-DB-Authentifizierungsprotokollen in Logs aktivieren. CloudWatch Wählen **Sie unter Protokollexporte** die Option **iam-db-auth-error Protokoll** aus. Das Veröffentlichen Ihrer CloudWatch Protokolle in Logs verbraucht Speicherplatz, und für diesen Speicherplatz fallen Gebühren an. Achten Sie darauf, alle CloudWatch Logs zu löschen, die Sie nicht mehr benötigen.

1. Klicken Sie auf **Continue**.

1. Um die Änderungen sofort anzuwenden, wählen Sie im Abschnitt **Scheduling of modifications (Planen von Änderungen)** die Option **Immediately (Sofort)**.

1. Wählen Sie **Modify DB instance** (DB-Instance ändern).

## AWS CLI
<a name="UsingWithRDS.IAMDBAuth.Enabling.CLI"></a>

Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)Befehl, um mithilfe von eine neue DB-Instance mit IAM-Authentifizierung zu erstellen. AWS CLI Geben Sie die Option `--enable-iam-database-authentication` wie im folgenden Beispiel an.

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --db-instance-class db.m3.medium \
    --engine MySQL \
    --allocated-storage 20 \
    --master-username masterawsuser \
    --manage-master-user-password \
    --enable-iam-database-authentication
```

Um eine vorhandene DB-Instance zu aktualisieren, um eine IAM-Authentifizierung zu ermöglichen oder zu verhindern, verwenden Sie den AWS CLI -Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html). Sie müssen entweder die Option `--enable-iam-database-authentication` oder `--no-enable-iam-database-authentication` angeben.

**Anmerkung**  
 Stellen Sie sicher, dass die DB-Instance mit der IAM-Authentifizierung kompatibel ist. Überprüfen Sie die Kompatibilitätsanforderungen in [Verfügbarkeit von Regionen und Versionen](UsingWithRDS.IAMDBAuth.md#UsingWithRDS.IAMDBAuth.Availability).

Standardmäßig führt Amazon RDS die Änderung während des nächsten Wartungsfensters durch. Wenn Sie diese Einstellung übergehen und die IAM-DB-Authentifizierung schnellstmöglich aktivieren möchten, verwenden Sie den Parameter `--apply-immediately`. 

Im folgenden Beispiel wird gezeigt, wie Sie die IAM-Authentifizierung für eine vorhandene DB-Instance sofort aktivieren können.

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --apply-immediately \
    --enable-iam-database-authentication
```

Wenn Sie einen  wiederherstellen, verwenden Sie einen der folgenden AWS CLI Befehle:
+ `[restore-db-instance-to-point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)`
+ `[restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)`

Die Voreinstellung der IAM-Datenbank-Authentifizierung entspricht der Einstellung des Quell-Snapshot. Wählen Sie die entsprechende Option `--enable-iam-database-authentication` oder `--no-enable-iam-database-authentication` aus.

## RDS-API
<a name="UsingWithRDS.IAMDBAuth.Enabling.API"></a>

Verwenden Sie die API-Operation , um mithilfe der API eine neue DB-Instance mit IAM-Authentifizierung zu erstellen [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html). Stellen Sie den Parameter `EnableIAMDatabaseAuthentication` auf `true` ein.

Um eine bestehende DB-Instance mit oder ohne IAM-Authentifizierung zu aktualisieren, verwenden Sie die API-Operation [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html). Setzen Sie den Parameter `EnableIAMDatabaseAuthentication` auf `true`, um die IAM-Authentifizierung zu aktivieren, oder auf `false`, um sie zu deaktivieren.

**Anmerkung**  
 Stellen Sie sicher, dass die DB-Instance mit der IAM-Authentifizierung kompatibel ist. Überprüfen Sie die Kompatibilitätsanforderungen in [Verfügbarkeit von Regionen und Versionen](UsingWithRDS.IAMDBAuth.md#UsingWithRDS.IAMDBAuth.Availability).

Verwenden Sie eine der folgenden API-Operationen, wenn Sie einen DB-Instance- wiederherstellen.
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+  [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Die Voreinstellung der IAM-Datenbank-Authentifizierung entspricht der Einstellung des Quell-Snapshot. Zum Ändern dieser Einstellung setzen Sie den Parameter `EnableIAMDatabaseAuthentication` auf `true`, um die IAM-Authentifizierung zu aktivieren, oder auf `false`, um sie zu deaktivieren.

# Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff
<a name="UsingWithRDS.IAMDBAuth.IAMPolicy"></a>

Sie müssen eine IAM-Richtlinie erstellen, um einem Benutzer oder einer Rolle zu erlauben, eine Verbindung mit Ihrer DB-Instance herzustellen. Anschließend fügen Sie die Richtlinie an einen Berechtigungssatz oder eine Rolle an.

**Anmerkung**  
Weitere Informationen zu IAM-Richtlinien finden Sie unter [Identity and Access Management für Amazon RDS](UsingWithRDS.IAM.md).

Die folgende Beispielrichtlinie erlaubt einem Benutzer, eine Verbindung mit einer DB-Instance mithilfe der IAM-Datenbank-Authentifizierung herzustellen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "rds-db:connect"
            ],
            "Resource": [
                "arn:aws:rds-db:us-east-2:111122223333:dbuser:db-ABCDEFGHIJKL01234/db_user"
            ]
        }
    ]
}
```

------

**Wichtig**  
Ein Benutzer mit Administratorberechtigungen kann auf DB-Instances zugreifen, ohne über eine IAM-Richtlinie explizite Berechtigungen zu erhalten. Wenn Sie den Administratorzugriff auf DB-Instance- einschränken möchten, können Sie eine IAM-Rolle mit geeigneten, weniger privilegierten Berechtigungen erstellen und diese dem Administrator zuweisen.

**Anmerkung**  
Verwechseln Sie das Präfix `rds-db:` nicht mit anderen RDS-API-Operationspräfixen, die mit `rds:` beginnen. Das Präfix `rds-db:` und die Aktion `rds-db:connect` werden nur zur IAM-Datenbank-Authentifizierung verwendet. Sie sind in keinem anderen Kontext gültig. 

Die Beispielrichtlinie enthält eine einzige Anweisung mit den folgenden Elementen:
+ `Effect` – Geben Sie `Allow` an, um den Zugriff auf die DB-Instance zu gewähren. Wenn Sie den Zugriff nicht ausdrücklich erlauben, wird er automatisch verweigert.
+ `Action` – Geben Sie `rds-db:connect` an, um Verbindungen mit der DB-Instance zu erlauben.
+ `Resource` – Geben Sie einen Amazon-Ressourcennamen (ARN) an, der ein Datenbankkonto auf einer DB-Instance beschreibt. Das ARN-Format lautet folgendermaßen.

  ```
  arn:aws:rds-db:region:account-id:dbuser:DbiResourceId/db-user-name
  ```

  Ersetzen Sie in diesem Format Folgendes:
  + `region`ist die AWS Region für den . In der Beispielrichtlinie ist die AWS Region`us-east-2`.
  + `account-id`ist die AWS Kontonummer für den . In der Beispielrichtlinie lautet die Kontonummer `1234567890`. Der Benutzer muss demselben Konto wie das Konto für den DB-Instance- angehören.

    Erstellen Sie für einen kontoübergreifenden Zugriff eine IAM-Rolle mit der oben angegebenen Richtlinie in dem Konto für den DB-Instance- und erlauben Sie Ihrem anderen Konto, die Rolle zu übernehmen. 
  + `DbiResourceId` ist die Kennung der DB-Instance. Diese Kennung ist für eine AWS Region eindeutig und ändert sich nie. In dieser Beispielrichtlinie lautet die Kennung `db-ABCDEFGHIJKL01234`.

    Um eine  in Amazon RDS zu finden, wählen Sie den  aus, um dessen Details zu sehen. Wechseln Sie zur Registerkarte **Konfiguration**. Die **Resource ID (Ressourcen-ID)** wird im Abschnitt **Configuration Details (Konfigurationsdetails)** angezeigt.

    Alternativ können Sie den AWS CLI Befehl verwenden, um die Identifikatoren und Ressourcen IDs für Ihren gesamten  in der aktuellen AWS Region aufzulisten, wie im Folgenden dargestellt.

    ```
    aws rds describe-db-instances --query "DBInstances[*].[DBInstanceIdentifier,DbiResourceId]"
    ```

    Wenn Sie Amazon Aurora verwenden, geben Sie eine `DbClusterResourceId` anstelle einer `DbiResourceId` an. Weitere Informationen finden Sie unter [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html) im *Amazon Aurora Benutzerhandbuch*.
**Anmerkung**  
Wenn Sie über den RDS-Proxy eine Verbindung zu einer Datenbank herstellen, geben Sie die Proxy-Ressourcen-ID an, z. B. `prx-ABCDEFGHIJKL01234`. Hinweise zur Verwendung der IAM-Datenbankauthentifizierung mit RDS-Proxy finden Sie unter [Mithilfe der IAM-Authentifizierung eine Verbindung zu einer Datenbank herstellen](rds-proxy-connecting.md#rds-proxy-connecting-iam).
  + `db-user-name` ist der Name des mit der IAM-Authentifizierung zu verknüpfenden Datenbankkontos. In der Beispielrichtlinie lautet das Datenbankkonto `db_user`.

Sie können andere erstellen ARNs , um verschiedene Zugriffsmuster zu unterstützen. Die folgende Richtlinie erlaubt den Zugriff auf zwei verschiedene Datenbankkonten auf einer DB-Instance .

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Effect": "Allow",
         "Action": [
             "rds-db:connect"
         ],
         "Resource": [
             "arn:aws:rds-db:us-east-2:123456789012:dbuser:db-ABCDEFGHIJKL01234/jane_doe",
             "arn:aws:rds-db:us-east-2:123456789012:dbuser:db-ABCDEFGHIJKL01234/mary_roe"
         ]
      }
   ]
}
```

------

Die folgende Richtlinie verwendet das Zeichen „\$1“, um allen  und Datenbankkonten für ein bestimmtes AWS Konto und eine bestimmte AWS Region zuzuordnen. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "rds-db:connect"
            ],
            "Resource": [
                "arn:aws:rds-db:us-east-2:111122223333:dbuser:*/*"
            ]
        }
    ]
}
```

------

Die folgende Richtlinie entspricht allen  für ein bestimmtes AWS Konto und eine bestimmte AWS Region. Allerdings gewährt die Richtlinie nur den Zugriff auf DB-Instances, die über ein `jane_doe`-Datenbankkonto verfügen.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Effect": "Allow",
         "Action": [
             "rds-db:connect"
         ],
         "Resource": [
             "arn:aws:rds-db:us-east-2:123456789012:dbuser:*/jane_doe"
         ]
      }
   ]
}
```

------

Der Benutzer oder die Rolle hat nur auf jene Datenbanken Zugriff, auf die der Datenbankbenutzer zugreifen kann. Nehmen wir beispielsweise an, dass Ihre DB-Instance über eine Datenbank mit dem Namen *dev* und eine weitere Datenbank mit dem Namen *test* verfügt. Wenn der Datenbankbenutzer `jane_doe` nur auf *dev* zugreifen kann, haben auch alle anderen Benutzer oder Rollen, die auf diese DB-Instance mit dem Benutzer `jane_doe` zugreifen, lediglich die Berechtigung für den Zugriff auf *dev*. Diese Zugriffsbeschränkung gilt auch für andere Datenbankobjekte, wie z. B. Tabellen, Ansichten usw.

Ein Administrator muss IAM-Richtlinien erstellen, die Entitäten die Berechtigung zum Ausführen bestimmter API-Operationen für die angegebenen Ressourcen gewähren, die diese benötigen. Der Administrator muss diese Richtlinien anschließend den Berechtigungssätzen oder Rollen anfügen, die diese Berechtigungen benötigen. Beispiele für Richtlinien finden Sie unter [Beispiele für identitätsbasierte Amazon-RDS-Richtlinien](security_iam_id-based-policy-examples.md).

## Anfügen einer IAM-Richtlinie an einen Berechtigungssatz oder eine Rolle
<a name="UsingWithRDS.IAMDBAuth.IAMPolicy.Attaching"></a>

Nachdem Sie eine IAM-Richtlinie erstellt haben, um die Datenbank-Authentifizierung zu erlauben, müssen Sie die Richtlinie an einen Berechtigungssatz oder eine Rolle anfügen. Eine praktische Anleitung zu diesem Thema finden Sie unter [Erstellen und Anfügen Ihrer ersten vom Kunden verwalteten Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_managed-policies.html) im *IAM-Benutzerhandbuch*.

Wenn Sie die praktischen Anleitung durchgehen, können Sie eine der in diesem Abschnitt aufgeführten Beispielrichtlinien als Ausgangsbasis verwenden und auf Ihre Bedürfnisse anpassen. Am Ende des Tutorials verfügen Sie über einen Berechtigungssatz mit einer angefügten Richtlinie, der zur Durchführung der Aktion `rds-db:connect` berechtigt ist.

**Anmerkung**  
Sie können mehrere Berechtigungssätze oder Rollen mit demselben Datenbank-Benutzerkonto verknüpfen. Nehmen wir beispielsweise an, dass Ihre IAM-Richtlinie folgenden Ressourcen-ARN enthält.  

```
arn:aws:rds-db:us-east-2:123456789012:dbuser:db-12ABC34DEFG5HIJ6KLMNOP78QR/jane_doe
```
Wenn Sie die Richtlinie an *Jane*, *Bob* und *Diego* anfügen, sind diese Benutzer in der Lage, eine Verbindung mit der angegebenen DB-Instance mithilfe des Datenbankkontos `jane_doe` herzustellen.

# Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung
<a name="UsingWithRDS.IAMDBAuth.DBAccounts"></a>

Mit der IAM-Datenbank-Authentifizierung müssen Sie den von Ihnen erstellten Benutzerkonten keine Datenbankpasswörter zuweisen. Wenn Sie einen mit dem Datenbankkonto verknüpften Benutzer entfernen, sollten Sie auch das Datenbankkonto mit der Anweisung `DROP USER` entfernen.

**Anmerkung**  
Der für die IAM-Authentifizierung verwendete Benutzername muss mit der Schreibweise des Benutzernamens in der Datenbank übereinstimmen.

**Topics**
+ [Verwenden der IAM-Authentifizierung mit MariaDB und MySQL](#UsingWithRDS.IAMDBAuth.DBAccounts.MySQL)
+ [Verwenden der IAM-Authentifizierung mit](#UsingWithRDS.IAMDBAuth.DBAccounts.PostgreSQL)

## Verwenden der IAM-Authentifizierung mit MariaDB und MySQL
<a name="UsingWithRDS.IAMDBAuth.DBAccounts.MySQL"></a>

Bei MariaDB und MySQL erfolgt die Authentifizierung über `AWSAuthenticationPlugin` ein von uns AWS bereitgestelltes Plugin, das nahtlos mit IAM zusammenarbeitet, um Ihre Benutzer zu authentifizieren. Stellen Sie als Hauptbenutzer oder als anderer Benutzer, der Benutzer erstellen und Berechtigungen gewähren kann, eine Verbindung mit der DB-Instance her. Geben Sie die `CREATE USER`-Anweisung aus, wie im folgenden Beispiel dargestellt.

```
CREATE USER 'jane_doe' IDENTIFIED WITH AWSAuthenticationPlugin AS 'RDS'; 
```

Die Klausel `IDENTIFIED WITH` ermöglicht MariaDB und MySQL die Verwendung von `AWSAuthenticationPlugin`, um das Datenbankkonto (`jane_doe`) zu authentifizieren. Die `AS 'RDS'`-Klausel bezieht sich auf die Authentifizierungsmethode. Stellen Sie sicher, dass der angegebene Datenbankbenutzername mit einer Ressource in der IAM-Richtlinie für den IAM-Datenbankzugriff identisch ist. Weitere Informationen finden Sie unter [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md). 

**Anmerkung**  
  
`ERROR 1524 (HY000): Plugin 'AWSAuthenticationPlugin' is not loaded`  
Stellen Sie sicher, dass Sie eine unterstützte Konfiguration verwenden und die IAM-Datenbankauthentifizierung auf Ihrer DB-Instance aktiviert haben, um den Fehler zu beheben. Weitere Informationen erhalten Sie unter [Verfügbarkeit von Regionen und Versionen](UsingWithRDS.IAMDBAuth.md#UsingWithRDS.IAMDBAuth.Availability) und [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md).

Nachdem Sie ein Konto mithilfe von `AWSAuthenticationPlugin` erstellt haben, können Sie es in der gleichen Weise wie sonstige Datenbankkonten verwalten. Sie können beispielsweise Kontoberechtigungen mit den Anweisungen `GRANT` und `REVOKE` oder mehrere Kontoattribute mit der Anweisung `ALTER USER` ändern. 

 SSL/TLS Bei Verwendung von IAM wird der Datenbank-Netzwerkverkehr verschlüsselt. Ändern Sie mit dem folgenden Befehl das Benutzerkonto, um SSL-Verbindungen zuzulassen.

```
ALTER USER 'jane_doe'@'%' REQUIRE SSL;     
```

 

## Verwenden der IAM-Authentifizierung mit
<a name="UsingWithRDS.IAMDBAuth.DBAccounts.PostgreSQL"></a>

Wenn Sie die IAM-Authentifizierung mit PostgreSQL verwenden möchten, stellen Sie als Hauptbenutzer oder als anderer Benutzer, der Benutzer erstellen und Berechtigungen gewähren kann, eine Verbindung mit der DB-Instance her. Nachdem die Verbindung hergestellt wurde, erstellen Sie Datenbankbenutzer und weisen ihnen die `rds_iam`-Rolle zu, wie im folgenden Beispiel dargestellt.

```
CREATE USER db_userx; 
GRANT rds_iam TO db_userx;
```

Stellen Sie sicher, dass der angegebene Datenbankbenutzername mit einer Ressource in der IAM-Richtlinie für den IAM-Datenbankzugriff identisch ist. Weitere Informationen finden Sie unter [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md). Sie müssen der `rds_iam`-Rolle gestatten, die IAM-Authentifizierung zu verwenden. Sie können auch verschachtelte Mitgliedschaften oder indirekte Zuweisungen der Rolle verwenden. 

# Herstellen einer Verbindung zu Ihrem DB-Instance- mithilfe der IAM-Authentifizierung
<a name="UsingWithRDS.IAMDBAuth.Connecting"></a>

Bei einer IAM-Datenbankauthentifizierung verwenden Sie ein Authentifizierungstoken, wenn Sie sich mit Ihrer DB-Instance verbinden. Ein *Authentifizierungstoken* ist eine Zeichenfolge, die Sie anstelle eines Passworts verwenden. Nachdem Sie ein Authentifizierungstoken erzeugt haben, ist es 15 Minuten lang gültig. Wenn Sie versuchen, sich mit einem verfallenen Token zu verbinden, wird die Verbindungsabfrage abgelehnt.

Jedes Authentifizierungstoken muss eine gültige Signatur unter Verwendung von AWS Signature Version 4 enthalten. (Weitere Informationen finden Sie unter [Signaturprozess mit Signaturversion 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) in der *Allgemeine AWS-Referenz.*) Die AWS CLI und ein AWS-SDK, z. B. AWS SDK für Java oder AWS SDK für Python (Boto3) kann jedes von Ihnen erstellte Token automatisch signieren.

Sie können ein Authentifizierungstoken verwenden, wenn Sie von einem anderen AWS-Service aus eine Verbindung zu Amazon RDS einrichten, beispielsweise AWS Lambda. Durch Verwendung eines Tokens können Sie vermeiden, ein Passwort in Ihrem Code angeben zu müssen. Alternativ können Sie ein AWS SDK verwenden, um ein Authentifizierungstoken programmgesteuert zu erzeugen und programmgesteuert zu signieren.

Nachdem Sie über ein signiertes IAM-Authentifizierungstoken verfügen, können Sie eine Verbindung mit einer Amazon RDS-DB-Instance herstellen. Nachfolgend erfahren Sie, wie Sie dies mit einem Befehlszeilen-Tool oder mit einem AWS SDK, wie AWS SDK für Java oder AWS SDK für Python (Boto3), erreichen.

Weitere Informationen finden Sie in den folgenden Blogeinträgen:
+ [IAM-Authentifikation zum Verbinden mit von SQL Workbench/J mit Aurora MySQL oder Amazon RDS for MySQL verwenden](https://aws.amazon.com/blogs/database/use-iam-authentication-to-connect-with-sql-workbenchj-to-amazon-aurora-mysql-or-amazon-rds-for-mysql/)
+ [Verwenden der IAM-Authentifizierung zum Verbinden mit pgAdmin Amazon Aurora PostgreSQL oder Amazon RDS for PostgreSQL](https://aws.amazon.com/blogs/database/using-iam-authentication-to-connect-with-pgadmin-amazon-aurora-postgresql-or-amazon-rds-for-postgresql/)

**Voraussetzungen**  
Die folgenden Voraussetzungen gelten für die Verbindung mit Ihrem DB-Instance- mithilfe der IAM-Authentifizierung:
+ [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md)
+ [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md)
+ [Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.DBAccounts.md)

**Topics**
+ [Herstellen einer Verbindung zu Ihrer DB-Instance mithilfe von IAM-Authentifizierung für die AWS-Treiber](IAMDBAuth.Connecting.Drivers.md)
+ [Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung über die Befehlszeile: AWS CLI und MySQL-Client](UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.md)
+ [Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung über die Befehlszeile: AWS CLI und psql-Client](UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.PostgreSQL.md)
+ [Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung und der AWS SDK für .NET](UsingWithRDS.IAMDBAuth.Connecting.NET.md)
+ [Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung und der AWS SDK für Go](UsingWithRDS.IAMDBAuth.Connecting.Go.md)
+ [Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung und der AWS SDK für Java](UsingWithRDS.IAMDBAuth.Connecting.Java.md)
+ [Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung und der AWS SDK für Python (Boto3)](UsingWithRDS.IAMDBAuth.Connecting.Python.md)

# Herstellen einer Verbindung zu Ihrer DB-Instance mithilfe von IAM-Authentifizierung für die AWS-Treiber
<a name="IAMDBAuth.Connecting.Drivers"></a>

Die AWS-Treibersuite wurde so konzipiert, dass sie schnellere Umstellungs- und Failover-Zeiten sowie die Authentifizierung mit AWS Secrets Manager, AWS Identity and Access Management (IAM) und Verbundidentität unterstützt. Die AWS-Treiber müssen den Status der DB-Instance überwachen und die Instance-Topologie kennen, um den neuen Writer zu ermitteln. Dieser Ansatz reduziert die Umstellungs- und Failover-Zeiten auf Werte im einstelligen Sekundenbereich, im Vergleich zu Werten im zweistelligen Bereich bei Open-Source-Treibern.

Weitere Informationen zu den AWS-Treibern finden Sie im Treiber der entsprechenden Sprache für Ihre DB-Instance von [RDS für MariaDB](MariaDB.Connecting.Drivers.md#MariaDB.Connecting.JDBCDriver), [RDS für MySQL](MySQL.Connecting.Drivers.md#MySQL.Connecting.JDBCDriver) oder [RDS für PostgreSQL](PostgreSQL.Connecting.JDBCDriver.md).

**Anmerkung**  
Die einzigen Features, die für RDS für MariaDB unterstützt werden, sind Authentifizierung mit AWS Secrets Manager, AWS Identity and Access Management (IAM) und Federated Identity.

# Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung über die Befehlszeile: AWS CLI und MySQL-Client
<a name="UsingWithRDS.IAMDBAuth.Connecting.AWSCLI"></a>

Sie können von der Befehlszeile aus eine Verbindung zu einem herstellen, indem Sie das `mysql` Befehlszeilentool AWS CLI und verwenden, wie im Folgenden beschrieben.

**Voraussetzungen**  
Die folgenden Voraussetzungen gelten für die Verbindung mit Ihrem DB-Instance- mithilfe der IAM-Authentifizierung:
+ [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md)
+ [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md)
+ [Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.DBAccounts.md)

**Anmerkung**  
Informationen zum Herstellen einer Verbindung mit Ihrer Datenbank mithilfe von SQL Workbench/J mit IAM-Authentifizierung finden Sie im Blogbeitrag [Verwenden Sie die IAM-Authentifizierung, um eine Verbindung mit SQL Workbench/J zu Aurora MySQL oder Amazon RDS for](https://aws.amazon.com/blogs/database/use-iam-authentication-to-connect-with-sql-workbenchj-to-amazon-aurora-mysql-or-amazon-rds-for-mysql/) MySQL herzustellen.

**Topics**
+ [Generieren eines IAM-Authentifizierungstokens](#UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.AuthToken)
+ [Herstellen der Verbindung zu einem DB-Instance-](#UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.Connect)

## Generieren eines IAM-Authentifizierungstokens
<a name="UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.AuthToken"></a>

Im folgenden Beispiel wird gezeigt, wie Sie ein signiertes Authentifizierungstoken mithilfe der erhalte AWS CLI.

```
aws rds generate-db-auth-token \
   --hostname rdsmysql.123456789012.us-west-2.rds.amazonaws.com \
   --port 3306 \
   --region us-west-2 \
   --username jane_doe
```

In diesem Beispiel lauten die Parameter folgendermaßen:
+ `--hostname` – Der Hostname des DB-Instance-, auf den Sie zugreifen möchten.
+ `--port` – Die Nummer des Ports, der für die Verbindung mit dem DB-Instance- verwendet wird.
+ `--region`— Die AWS Region, in der der  ausgeführt wird
+ `--username` – Das Datenbankkonto, auf das Sie zugreifen möchten.

Die ersten Zeichen des Tokens sehen folgendermaßen aus.

```
rdsmysql.123456789012.us-west-2.rds.amazonaws.com:3306/?Action=connect&DBUser=jane_doe&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Expires=900...
```

**Anmerkung**  
Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.

## Herstellen der Verbindung zu einem DB-Instance-
<a name="UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.Connect"></a>

Das allgemeine Format zur Herstellung einer Verbindung wird nachfolgend dargestellt.

```
mysql --host=hostName --port=portNumber --ssl-ca=full_path_to_ssl_certificate --enable-cleartext-plugin --user=userName --password=authToken
```

Dabei werden die folgenden Parameter verwendet:
+ `--host` – Der Hostname des DB-Instance-, auf den Sie zugreifen möchten.
+ `--port` – Die Nummer des Ports, der für die Verbindung mit dem DB-Instance- verwendet wird.
+ `--ssl-ca` – Die SSL-Zertifikatsdatei, die den öffentlichen Schlüssel enthält

  Weitere Informationen zur SSL/TLS Unterstützung von MariaDB finden Sie unter. [SSL/TLS-Unterstützung für MariaDB-DB-Instances in Amazon RDS](MariaDB.Concepts.SSLSupport.md)

  Weitere Hinweise zur SSL/TLS Unterstützung von MySQL finden Sie unter[SSL/TLS-Unterstützung für MySQL-DB-Instances in Amazon RDS](MySQL.Concepts.SSLSupport.md).

  Zum Download eines SSL-Zertifikats siehe [](UsingWithRDS.SSL.md).
+ `--enable-cleartext-plugin` – Ein Wert, der angibt, dass `AWSAuthenticationPlugin` für diese Verbindung zu verwenden ist.

  Wenn Sie einen MariaDB-Client verwenden, ist die `--enable-cleartext-plugin` Option nicht erforderlich.
+ `--user` – Das Datenbankkonto, auf das Sie zugreifen möchten.
+ `--password` – Ein signiertes IAM-Authentifizierungstoken.

Das Authentifizierungstoken besteht aus hunderten von Zeichen. Dessen Handhabung in der Befehlszeile kann unhandlich sein. Eine Möglichkeit zur Umgehung dieses Problems besteht darin, das Token in einer Umgebungsvariable zu speichern und dann bei der Verbindungsherstellung diese Variable zu verwenden. Im folgenden Beispiel ist eine Möglichkeit dargestellt, um dieses Problem zu umgehen. Im Beispiel */sample\$1dir/* ist dies der vollständige Pfad zur SSL-Zertifikatsdatei, die den öffentlichen Schlüssel enthält.

```
RDSHOST="mysqldb.123456789012.us-east-1.rds.amazonaws.com"
TOKEN="$(aws rds generate-db-auth-token --hostname $RDSHOST --port 3306 --region us-west-2 --username jane_doe )"

mysql --host=$RDSHOST --port=3306 --ssl-ca=/sample_dir/global-bundle.pem --enable-cleartext-plugin --user=jane_doe --password=$TOKEN
```

Wenn Sie die Verbindung mithilfe von `AWSAuthenticationPlugin` herstellen, wird die Verbindung mit SSL geschützt. Geben Sie an der `mysql>`-Eingabeaufforderung Folgendes ein, um dies zu überprüfen.

```
show status like 'Ssl%';
```

In den folgenden Linien in der Ausgabe finden Sie weitere Details.

```
+---------------+-------------+
| Variable_name | Value                                                                                                                                                                                                                                |
+---------------+-------------+
| ...           | ...
| Ssl_cipher    | AES256-SHA                                                                                                                                                                                                                           |
| ...           | ...
| Ssl_version   | TLSv1.1                                                                                                                                                                                                                              |
| ...           | ...
+-----------------------------+
```

Informationen dazu, wie Sie über einen Proxy eine Verbindung mit einer DB-Instance herstellen, finden Sie unter [Mithilfe der IAM-Authentifizierung eine Verbindung zu einer Datenbank herstellen](rds-proxy-connecting.md#rds-proxy-connecting-iam).

# Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung über die Befehlszeile: AWS CLI und psql-Client
<a name="UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.PostgreSQL"></a>

Sie können über die Befehlszeile eine Verbindung mit einer Amazon-RDS-for-PostgreSQL-DB-Instance einem mit der AWS CLI und dem psql-Befehlszeilen-Tool herstellen, wie nachfolgend beschrieben.

**Voraussetzungen**  
Die folgenden Voraussetzungen gelten für die Verbindung mit Ihrem DB-Instance- mithilfe der IAM-Authentifizierung:
+ [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md)
+ [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md)
+ [Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.DBAccounts.md)

**Anmerkung**  
Informationen zum Herstellen einer Verbindung mit Ihrer Datenbank mithilfe von pgAdmin mit IAM-Authentifizierung finden Sie im Blogbeitrag [Using IAM authentication to connect with pgAdmin Amazon Aurora PostgreSQL or Amazon RDS for PostgreSQL](https://aws.amazon.com/blogs/database/using-iam-authentication-to-connect-with-pgadmin-amazon-aurora-postgresql-or-amazon-rds-for-postgresql/).

**Topics**
+ [Generieren eines IAM-Authentifizierungstokens](#UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.AuthToken.PostgreSQL)
+ [Verbinden mit einem Amazon RDS-PostgreSQL-Instance und](#UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.Connect.PostgreSQL)

## Generieren eines IAM-Authentifizierungstokens
<a name="UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.AuthToken.PostgreSQL"></a>

Das Authentifizierungstoken besteht aus hunderten von Zeichen, wodurch es in der Befehlszeile unhandlich wird. Eine Möglichkeit zur Umgehung dieses Problems besteht darin, das Token in einer Umgebungsvariable zu speichern und dann bei der Verbindungsherstellung diese Variable zu verwenden. Das folgende Beispiel zeigt, wie Sie mithilfe des AWS CLI `generate-db-auth-token` Befehls ein signiertes Authentifizierungstoken abrufen und in einer `PGPASSWORD` Umgebungsvariablen speichern können.

```
export RDSHOST="rdspostgres.123456789012.us-west-2.rds.amazonaws.com"
export PGPASSWORD="$(aws rds generate-db-auth-token --hostname $RDSHOST --port 5432 --region us-west-2 --username jane_doe )"
```

In diesem Beispiel lauten die Parameter für den `generate-db-auth-token`-Befehl folgendermaßen:
+ `--hostname`– Der Hostname des DB-Instance-, auf den Sie zugreifen möchten.
+ `--port` – Die Nummer des Ports, der für die Verbindung mit dem DB-Instance- verwendet wird.
+ `--region`— Die AWS Region, in der der  ausgeführt wird
+ `--username` – Das Datenbankkonto, auf das Sie zugreifen möchten.

Die ersten Zeichen des generierten Tokens sehen folgendermaßen aus.

```
rdspostgres.123456789012.us-west-2.rds.amazonaws.com:5432/?Action=connect&DBUser=jane_doe&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Expires=900...
```

**Anmerkung**  
Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.

## Verbinden mit einem Amazon RDS-PostgreSQL-Instance und
<a name="UsingWithRDS.IAMDBAuth.Connecting.AWSCLI.Connect.PostgreSQL"></a>

Das allgemeine Format zur Herstellung einer Verbindung mithilfe von psql wird nachfolgend dargestellt.

```
psql "host=hostName port=portNumber sslmode=verify-full sslrootcert=full_path_to_ssl_certificate dbname=DBName user=userName password=authToken"
```

Dabei werden die folgenden Parameter verwendet:
+ `host`– Der Hostname des DB-Instance-, auf den Sie zugreifen möchten.
+ `port` – Die Nummer des Ports, der für die Verbindung mit dem DB-Instance- verwendet wird.
+ `sslmode` – Der zu verwendende SSL-Modus.

  Wenn Sie `sslmode=verify-full` verwenden, prüft die SSL-Verbindung den Endpunkt der DB-Instance gegen den Endpunkt des SSL-Zertifikats.
+ `sslrootcert` – Die SSL-Zertifikatsdatei, die den öffentlichen Schlüssel enthält

  Weitere Informationen finden Sie unter [Verwenden von SSL mit einer PostgreSQL-DB-Instance](PostgreSQL.Concepts.General.SSL.md).

  Zum Download eines SSL-Zertifikats siehe [](UsingWithRDS.SSL.md).
+ `dbname` – Die Datenbank, auf die Sie zugreifen möchten.
+ `user` – Das Datenbankkonto, auf das Sie zugreifen möchten.
+ `password` – Ein signiertes IAM-Authentifizierungstoken.

**Anmerkung**  
Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.

Das folgende Beispiel zeigt die Verwendung von psql für die Verbindung. Im Beispiel verwendet psql die Umgebungsvariable `RDSHOST` für den Host und die Umgebungsvariable `PGPASSWORD` für das generierte Token. Außerdem */sample\$1dir/* ist dies der vollständige Pfad zur SSL-Zertifikatsdatei, die den öffentlichen Schlüssel enthält.

```
export RDSHOST="rdspostgres.123456789012.us-west-2.rds.amazonaws.com"
export PGPASSWORD="$(aws rds generate-db-auth-token --hostname $RDSHOST --port 5432 --region us-west-2 --username jane_doe )"
                    
psql "host=$RDSHOST port=5432 sslmode=verify-full sslrootcert=/sample_dir/global-bundle.pem dbname=DBName user=jane_doe password=$PGPASSWORD"
```

Informationen dazu, wie Sie über einen Proxy eine Verbindung mit einer DB-Instance herstellen, finden Sie unter [Mithilfe der IAM-Authentifizierung eine Verbindung zu einer Datenbank herstellen](rds-proxy-connecting.md#rds-proxy-connecting-iam).

# Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung und der AWS SDK für .NET
<a name="UsingWithRDS.IAMDBAuth.Connecting.NET"></a>

Sie können wie im Folgenden beschrieben eine Verbindung zu einer RDS for MariaDB-, MySQL- oder PostgreSQL-DB-Instance mit herstellen. AWS SDK für .NET 

**Voraussetzungen**  
Die folgenden Voraussetzungen gelten für die Verbindung mit Ihrem DB-Instance- mithilfe der IAM-Authentifizierung:
+ [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md)
+ [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md)
+ [Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.DBAccounts.md)

**Beispiele**  
In den folgenden Beispielcodes wird gezeigt, wie Sie ein Authentifizierungstoken erzeugen und anschließend zum Verbinden mit einer DB-Instance verwenden.

Um dieses Codebeispiel auszuführen, benötigen Sie den, der auf der [AWS SDK für .NET](https://aws.amazon.com/sdk-for-net/)Site zu finden ist. AWS Die `AWSSDK.CORE`- und die `AWSSDK.RDS`-Pakete sind erforderlich. Um eine Verbindung zu einem  herzustellen, verwenden Sie den.NET-Datenbankconnector für die DB-Engine, z. B. MySqlConnector für MariaDB oder MySQL, oder Npgsql für PostgreSQL.

Dieser Code stellt eine Verbindung mit einer MariaDB- oder MySQL-DB-Instance her. Ändern Sie die Werte der folgenden Parameter nach Bedarf.
+ `server` – Der Endpunkt des DB-Instance-, auf den Sie zugreifen möchten.
+ `user` – Das Datenbankkonto, auf das Sie zugreifen möchten.
+ `database` – Die Datenbank, auf die Sie zugreifen möchten.
+ `port` – Die Nummer des Ports, der für die Verbindung mit dem DB-Instance- verwendet wird.
+ `SslMode` – Der zu verwendende SSL-Modus.

  Wenn Sie `SslMode=Required` verwenden, prüft die SSL-Verbindung den Endpunkt der DB-Instance gegen den Endpunkt des SSL-Zertifikats.
+ `SslCa` – Der vollständige Pfad zum SSL-Zertifikat für Amazon RDS

  Informationen zum Download eines Zertifikats finden Sie unter [](UsingWithRDS.SSL.md).

**Anmerkung**  
Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.

```
using System;
using System.Data;
using MySql.Data;
using MySql.Data.MySqlClient;
using Amazon;

namespace ubuntu
{
  class Program
  {
    static void Main(string[] args)
    {
      var pwd = Amazon.RDS.Util.RDSAuthTokenGenerator.GenerateAuthToken(RegionEndpoint.USEast1, "mysqldb.123456789012.us-east-1.rds.amazonaws.com", 3306, "jane_doe");
      // for debug only Console.Write("{0}\n", pwd);  //this verifies the token is generated

      MySqlConnection conn = new MySqlConnection($"server=mysqldb.123456789012.us-east-1.rds.amazonaws.com;user=jane_doe;database=mydB;port=3306;password={pwd};SslMode=Required;SslCa=full_path_to_ssl_certificate");
      conn.Open();

      // Define a query
      MySqlCommand sampleCommand = new MySqlCommand("SHOW DATABASES;", conn);

      // Execute a query
      MySqlDataReader mysqlDataRdr = sampleCommand.ExecuteReader();

      // Read all rows and output the first column in each row
      while (mysqlDataRdr.Read())
        Console.WriteLine(mysqlDataRdr[0]);

      mysqlDataRdr.Close();
      // Close connection
      conn.Close();
    }
  }
}
```

Dieser Code stellt eine Verbindung zu einer PostgreSQL-DB-Instance her.

Ändern Sie die Werte der folgenden Parameter nach Bedarf.
+ `Server` – Der Endpunkt des DB-Instance-, auf den Sie zugreifen möchten.
+ `User ID` – Das Datenbankkonto, auf das Sie zugreifen möchten.
+ `Database` – Die Datenbank, auf die Sie zugreifen möchten.
+ `Port` – Die Nummer des Ports, der für die Verbindung mit dem DB-Instance- verwendet wird.
+ `SSL Mode` – Der zu verwendende SSL-Modus.

  Wenn Sie `SSL Mode=Required` verwenden, prüft die SSL-Verbindung den Endpunkt der DB-Instance gegen den Endpunkt des SSL-Zertifikats.
+ `Root Certificate` – Der vollständige Pfad zum SSL-Zertifikat für Amazon RDS

  Informationen zum Download eines Zertifikats finden Sie unter [](UsingWithRDS.SSL.md).

**Anmerkung**  
Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.

```
using System;
using Npgsql;
using Amazon.RDS.Util;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            var pwd = RDSAuthTokenGenerator.GenerateAuthToken("postgresmydb.123456789012.us-east-1.rds.amazonaws.com", 5432, "jane_doe");
// for debug only Console.Write("{0}\n", pwd);  //this verifies the token is generated

            NpgsqlConnection conn = new NpgsqlConnection($"Server=postgresmydb.123456789012.us-east-1.rds.amazonaws.com;User Id=jane_doe;Password={pwd};Database=mydb;SSL Mode=Require;Root Certificate=full_path_to_ssl_certificate");
            conn.Open();

            // Define a query
                   NpgsqlCommand cmd = new NpgsqlCommand("select count(*) FROM pg_user", conn);

            // Execute a query
            NpgsqlDataReader dr = cmd.ExecuteReader();

            // Read all rows and output the first column in each row
            while (dr.Read())
                Console.Write("{0}\n", dr[0]);

            // Close connection
            conn.Close();
        }
    }
}
```

Informationen dazu, wie Sie über einen Proxy eine Verbindung mit einer DB-Instance herstellen, finden Sie unter [Mithilfe der IAM-Authentifizierung eine Verbindung zu einer Datenbank herstellen](rds-proxy-connecting.md#rds-proxy-connecting-iam).

# Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung und der AWS SDK für Go
<a name="UsingWithRDS.IAMDBAuth.Connecting.Go"></a>

Sie können wie im Folgenden beschrieben eine Verbindung zu einer RDS for MariaDB-, MySQL- oder PostgreSQL-DB-Instance mit herstellen. AWS SDK für Go 

**Voraussetzungen**  
Die folgenden Voraussetzungen gelten für die Verbindung mit Ihrem DB-Instance- mithilfe der IAM-Authentifizierung:
+ [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md)
+ [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md)
+ [Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.DBAccounts.md)

**Beispiele**  
Um diese Codebeispiele auszuführen, benötigen Sie den, der auf der [AWS SDK für Go](https://aws.amazon.com/sdk-for-go/)Website zu finden ist. AWS 

Ändern Sie die Werte der folgenden Parameter nach Bedarf.
+ `dbName` – Die Datenbank, auf die Sie zugreifen möchten.
+ `dbUser` – Das Datenbankkonto, auf das Sie zugreifen möchten.
+ `dbHost` – Der Endpunkt des DB-Instance-, auf den Sie zugreifen möchten.
**Anmerkung**  
Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.
+ `dbPort` – Die Nummer des Ports, der für die Verbindung mit dem DB-Instance- verwendet wird.
+ `region`— Die AWS Region, in der der  läuft

Stellen Sie außerdem sicher, dass die importierten Bibliotheken im Beispielcode auf Ihrem System vorhanden sind.

**Wichtig**  
Die Beispiele in diesem Abschnitt verwenden den folgenden Code, um Anmeldeinformationen bereitzustellen, die von einer lokalen Umgebung aus auf eine Datenbank zugreifen:  
`creds := credentials.NewEnvCredentials()`  
Wenn Sie über einen AWS Service wie Amazon EC2 oder Amazon ECS auf eine Datenbank zugreifen, können Sie den Code durch den folgenden Code ersetzen:  
`sess := session.Must(session.NewSession())`  
`creds := sess.Config.Credentials`  
Wenn Sie diese Änderung vornehmen, stellen Sie sicher, dass Sie den folgenden Import hinzufügen:  
`"github.com/aws/aws-sdk-go/aws/session"`

**Topics**
+ [Verbindung mithilfe der IAM-Authentifizierung und V2 herstellen AWS SDK für Go](#UsingWithRDS.IAMDBAuth.Connecting.GoV2)
+ [Verbindung mithilfe der IAM-Authentifizierung und V1 herstellen. AWS SDK für Go](#UsingWithRDS.IAMDBAuth.Connecting.GoV1)

## Verbindung mithilfe der IAM-Authentifizierung und V2 herstellen AWS SDK für Go
<a name="UsingWithRDS.IAMDBAuth.Connecting.GoV2"></a>

Sie können mithilfe der IAM-Authentifizierung und V2 eine Verbindung zu einem  herstellen. AWS SDK für Go 

In den folgenden Beispielcodes wird gezeigt, wie Sie ein Authentifizierungstoken erzeugen und anschließend zum Verbinden mit einer DB-Instance verwenden. 

Dieser Code stellt eine Verbindung mit einer MariaDB- oder MySQL-DB-Instance her.

```
package main
                
import (
     "context"
     "database/sql"
     "fmt"

     "github.com/aws/aws-sdk-go-v2/config"
     "github.com/aws/aws-sdk-go-v2/feature/rds/auth"
     _ "github.com/go-sql-driver/mysql"
)

func main() {

     var dbName string = "DatabaseName"
     var dbUser string = "DatabaseUser"
     var dbHost string = "mysqldb.123456789012.us-east-1.rds.amazonaws.com"
     var dbPort int = 3306
     var dbEndpoint string = fmt.Sprintf("%s:%d", dbHost, dbPort)
     var region string = "us-east-1"

    cfg, err := config.LoadDefaultConfig(context.TODO())
    if err != nil {
    	panic("configuration error: " + err.Error())
    }

    authenticationToken, err := auth.BuildAuthToken(
    	context.TODO(), dbEndpoint, region, dbUser, cfg.Credentials)
    if err != nil {
	    panic("failed to create authentication token: " + err.Error())
    }

    dsn := fmt.Sprintf("%s:%s@tcp(%s)/%s?tls=true&allowCleartextPasswords=true",
        dbUser, authenticationToken, dbEndpoint, dbName,
    )

    db, err := sql.Open("mysql", dsn)
    if err != nil {
        panic(err)
    }

    err = db.Ping()
    if err != nil {
        panic(err)
    }
}
```

Dieser Code stellt eine Verbindung zu einer PostgreSQL-DB-Instance her.

```
package main

import (
     "context"
     "database/sql"
     "fmt"

     "github.com/aws/aws-sdk-go-v2/config"
     "github.com/aws/aws-sdk-go-v2/feature/rds/auth"
     _ "github.com/lib/pq"
)

func main() {

     var dbName string = "DatabaseName"
     var dbUser string = "DatabaseUser"
     var dbHost string = "postgresmydb.123456789012.us-east-1.rds.amazonaws.com"
     var dbPort int = 5432
     var dbEndpoint string = fmt.Sprintf("%s:%d", dbHost, dbPort)
     var region string = "us-east-1"

    cfg, err := config.LoadDefaultConfig(context.TODO())
    if err != nil {
    	panic("configuration error: " + err.Error())
    }

    authenticationToken, err := auth.BuildAuthToken(
    	context.TODO(), dbEndpoint, region, dbUser, cfg.Credentials)
    if err != nil {
	    panic("failed to create authentication token: " + err.Error())
    }

    dsn := fmt.Sprintf("host=%s port=%d user=%s password=%s dbname=%s",
        dbHost, dbPort, dbUser, authenticationToken, dbName,
    )

    db, err := sql.Open("postgres", dsn)
    if err != nil {
        panic(err)
    }

    err = db.Ping()
    if err != nil {
        panic(err)
    }
}
```

Informationen dazu, wie Sie über einen Proxy eine Verbindung mit einer DB-Instance herstellen, finden Sie unter [Mithilfe der IAM-Authentifizierung eine Verbindung zu einer Datenbank herstellen](rds-proxy-connecting.md#rds-proxy-connecting-iam).

## Verbindung mithilfe der IAM-Authentifizierung und V1 herstellen. AWS SDK für Go
<a name="UsingWithRDS.IAMDBAuth.Connecting.GoV1"></a>

Sie können mithilfe der IAM-Authentifizierung und V1 eine Verbindung zu einem  herstellen AWS SDK für Go 

In den folgenden Beispielcodes wird gezeigt, wie Sie ein Authentifizierungstoken erzeugen und anschließend zum Verbinden mit einer DB-Instance verwenden. 

Dieser Code stellt eine Verbindung mit einer MariaDB- oder MySQL-DB-Instance her.

```
package main
         
import (
    "database/sql"
    "fmt"
    "log"

    "github.com/aws/aws-sdk-go/aws/credentials"
    "github.com/aws/aws-sdk-go/service/rds/rdsutils"
    _ "github.com/go-sql-driver/mysql"
)

func main() {
    dbName := "app"
    dbUser := "jane_doe"
    dbHost := "mysqldb.123456789012.us-east-1.rds.amazonaws.com"
    dbPort := 3306
    dbEndpoint := fmt.Sprintf("%s:%d", dbHost, dbPort)
    region := "us-east-1"

    creds := credentials.NewEnvCredentials()
    authToken, err := rdsutils.BuildAuthToken(dbEndpoint, region, dbUser, creds)
    if err != nil {
        panic(err)
    }

    dsn := fmt.Sprintf("%s:%s@tcp(%s)/%s?tls=true&allowCleartextPasswords=true",
        dbUser, authToken, dbEndpoint, dbName,
    )

    db, err := sql.Open("mysql", dsn)
    if err != nil {
        panic(err)
    }

    err = db.Ping()
    if err != nil {
        panic(err)
    }
}
```

Dieser Code stellt eine Verbindung zu einer PostgreSQL-DB-Instance her.

```
package main

import (
	"database/sql"
	"fmt"

	"github.com/aws/aws-sdk-go/aws/credentials"
	"github.com/aws/aws-sdk-go/service/rds/rdsutils"
	_ "github.com/lib/pq"
)

func main() {
    dbName := "app"
    dbUser := "jane_doe"
    dbHost := "postgresmydb.123456789012.us-east-1.rds.amazonaws.com"
    dbPort := 5432
    dbEndpoint := fmt.Sprintf("%s:%d", dbHost, dbPort)
    region := "us-east-1"

    creds := credentials.NewEnvCredentials()
    authToken, err := rdsutils.BuildAuthToken(dbEndpoint, region, dbUser, creds)
    if err != nil {
        panic(err)
    }

    dsn := fmt.Sprintf("host=%s port=%d user=%s password=%s dbname=%s",
        dbHost, dbPort, dbUser, authToken, dbName,
    )

    db, err := sql.Open("postgres", dsn)
    if err != nil {
        panic(err)
    }

    err = db.Ping()
    if err != nil {
        panic(err)
    }
}
```

Informationen dazu, wie Sie über einen Proxy eine Verbindung mit einer DB-Instance herstellen, finden Sie unter [Mithilfe der IAM-Authentifizierung eine Verbindung zu einer Datenbank herstellen](rds-proxy-connecting.md#rds-proxy-connecting-iam).

# Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung und der AWS SDK für Java
<a name="UsingWithRDS.IAMDBAuth.Connecting.Java"></a>

Sie können wie im Folgenden beschrieben eine Verbindung zu einer RDS for MariaDB-, MySQL- oder PostgreSQL-DB-Instance mit herstellen. AWS SDK für Java 

**Voraussetzungen**  
Die folgenden Voraussetzungen gelten für die Verbindung mit Ihrem DB-Instance- mithilfe der IAM-Authentifizierung:
+ [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md)
+ [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md)
+ [Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.DBAccounts.md)
+ [Richten Sie das AWS SDK for Java ein](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/setup-install.html)

Beispiele zur Verwendung des SDK für Java 2.x finden Sie unter [Amazon RDS examples using SDK for Java 2.x](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/java_rds_code_examples.html). Sie können auch den AWS Advanced JDBC Wrapper verwenden, siehe [AWS Advanced JDBC](https://github.com/aws/aws-advanced-jdbc-wrapper/blob/main/docs/Documentation.md) Wrapper Dokumentation.

**Topics**
+ [Generieren eines IAM-Authentifizierungstokens](#UsingWithRDS.IAMDBAuth.Connecting.Java.AuthToken)
+ [Manuelles Erzeugen eines IAM-Authentifizierungstokens](#UsingWithRDS.IAMDBAuth.Connecting.Java.AuthToken2)
+ [Herstellen der Verbindung zu einem DB-Instance-](#UsingWithRDS.IAMDBAuth.Connecting.Java.AuthToken.Connect)

## Generieren eines IAM-Authentifizierungstokens
<a name="UsingWithRDS.IAMDBAuth.Connecting.Java.AuthToken"></a>

Wenn Sie Programme mit dem schreiben AWS SDK für Java, können Sie mithilfe der Klasse ein signiertes Authentifizierungstoken erhalten. `RdsIamAuthTokenGenerator` Für die Verwendung dieser Klasse müssen Sie AWS Anmeldeinformationen angeben. Dazu erstellen Sie eine Instanz der `DefaultAWSCredentialsProviderChain` Klasse. `DefaultAWSCredentialsProviderChain`verwendet den ersten AWS Zugriffsschlüssel und den ersten geheimen Schlüssel, den es in der [standardmäßigen Anbieterkette für Anmeldeinformationen](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default) findet. Weitere Informationen über AWS -Zugriffsschlüssel finden Sie unter [Verwalten von Zugriffsschlüsseln für Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html).

**Anmerkung**  
Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.

Nachdem Sie eine Instance von `RdsIamAuthTokenGenerator` erstellt haben, können Sie das `getAuthToken`-Verfahren aufrufen, um ein signiertes Token zu erhalten. Geben Sie die AWS -Region, den Hostnamen, die Portnummer und den Benutzernamen an. Der folgende Beispielcode veranschaulicht diese Vorgehensweise.

```
package com.amazonaws.codesamples;

import com.amazonaws.auth.DefaultAWSCredentialsProviderChain;
import com.amazonaws.services.rds.auth.GetIamAuthTokenRequest;
import com.amazonaws.services.rds.auth.RdsIamAuthTokenGenerator;

public class GenerateRDSAuthToken {

    public static void main(String[] args) {

	    String region = "us-west-2";
	    String hostname = "rdsmysql.123456789012.us-west-2.rds.amazonaws.com";
	    String port = "3306";
	    String username = "jane_doe";
	
	    System.out.println(generateAuthToken(region, hostname, port, username));
    }

    static String generateAuthToken(String region, String hostName, String port, String username) {

	    RdsIamAuthTokenGenerator generator = RdsIamAuthTokenGenerator.builder()
		    .credentials(new DefaultAWSCredentialsProviderChain())
		    .region(region)
		    .build();

	    String authToken = generator.getAuthToken(
		    GetIamAuthTokenRequest.builder()
		    .hostname(hostName)
		    .port(Integer.parseInt(port))
		    .userName(username)
		    .build());
	    
	    return authToken;
    }

}
```

## Manuelles Erzeugen eines IAM-Authentifizierungstokens
<a name="UsingWithRDS.IAMDBAuth.Connecting.Java.AuthToken2"></a>

Der einfachste Weg in Java, um ein Authentifizierungstoken zu erzeugen, ist die Verwendung von `RdsIamAuthTokenGenerator`. Diese Klasse erstellt ein Authentifizierungstoken für Sie und signiert es dann mit der AWS Signaturversion 4. Weitere Informationen finden Sie unter [Signaturprozess mit Signaturversion 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) im *Allgemeine AWS-Referenz.*

Sie können allerdings das Authentifizierungstoken auch manuell erstellen und signieren, wie im folgenden Beispielcode dargestellt.

```
package com.amazonaws.codesamples;

import com.amazonaws.SdkClientException;
import com.amazonaws.auth.DefaultAWSCredentialsProviderChain;
import com.amazonaws.auth.SigningAlgorithm;
import com.amazonaws.util.BinaryUtils;
import org.apache.commons.lang3.StringUtils;

import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.Charset;
import java.security.MessageDigest;
import java.text.SimpleDateFormat;
import java.util.Date;
import java.util.SortedMap;
import java.util.TreeMap;

import static com.amazonaws.auth.internal.SignerConstants.AWS4_TERMINATOR;
import static com.amazonaws.util.StringUtils.UTF8;

public class CreateRDSAuthTokenManually {
    public static String httpMethod = "GET";
    public static String action = "connect";
    public static String canonicalURIParameter = "/";
    public static SortedMap<String, String> canonicalQueryParameters = new TreeMap();
    public static String payload = StringUtils.EMPTY;
    public static String signedHeader = "host";
    public static String algorithm = "AWS4-HMAC-SHA256";
    public static String serviceName = "rds-db";
    public static String requestWithoutSignature;

    public static void main(String[] args) throws Exception {

        String region = "us-west-2";
        String instanceName = "rdsmysql.123456789012.us-west-2.rds.amazonaws.com";
        String port = "3306";
        String username = "jane_doe";
	
        Date now = new Date();
        String date = new SimpleDateFormat("yyyyMMdd").format(now);
        String dateTimeStamp = new SimpleDateFormat("yyyyMMdd'T'HHmmss'Z'").format(now);
        DefaultAWSCredentialsProviderChain creds = new DefaultAWSCredentialsProviderChain();
	    String awsAccessKey = creds.getCredentials().getAWSAccessKeyId();
	    String awsSecretKey = creds.getCredentials().getAWSSecretKey();
        String expiryMinutes = "900";
        
        System.out.println("Step 1:  Create a canonical request:");
        String canonicalString = createCanonicalString(username, awsAccessKey, date, dateTimeStamp, region, expiryMinutes, instanceName, port);
        System.out.println(canonicalString);
        System.out.println();

        System.out.println("Step 2:  Create a string to sign:");        
        String stringToSign = createStringToSign(dateTimeStamp, canonicalString, awsAccessKey, date, region);
        System.out.println(stringToSign);
        System.out.println();

        System.out.println("Step 3:  Calculate the signature:");        
        String signature = BinaryUtils.toHex(calculateSignature(stringToSign, newSigningKey(awsSecretKey, date, region, serviceName)));
        System.out.println(signature);
        System.out.println();

        System.out.println("Step 4:  Add the signing info to the request");                
        System.out.println(appendSignature(signature));
        System.out.println();
        
    }

    //Step 1: Create a canonical request date should be in format YYYYMMDD and dateTime should be in format YYYYMMDDTHHMMSSZ
    public static String createCanonicalString(String user, String accessKey, String date, String dateTime, String region, String expiryPeriod, String hostName, String port) throws Exception {
        canonicalQueryParameters.put("Action", action);
        canonicalQueryParameters.put("DBUser", user);
        canonicalQueryParameters.put("X-Amz-Algorithm", "AWS4-HMAC-SHA256");
        canonicalQueryParameters.put("X-Amz-Credential", accessKey + "%2F" + date + "%2F" + region + "%2F" + serviceName + "%2Faws4_request");
        canonicalQueryParameters.put("X-Amz-Date", dateTime);
        canonicalQueryParameters.put("X-Amz-Expires", expiryPeriod);
        canonicalQueryParameters.put("X-Amz-SignedHeaders", signedHeader);
        String canonicalQueryString = "";
        while(!canonicalQueryParameters.isEmpty()) {
            String currentQueryParameter = canonicalQueryParameters.firstKey();
            String currentQueryParameterValue = canonicalQueryParameters.remove(currentQueryParameter);
            canonicalQueryString = canonicalQueryString + currentQueryParameter + "=" + currentQueryParameterValue;
            if (!currentQueryParameter.equals("X-Amz-SignedHeaders")) {
                canonicalQueryString += "&";
            }
        }
        String canonicalHeaders = "host:" + hostName + ":" + port + '\n';
        requestWithoutSignature = hostName + ":" + port + "/?" + canonicalQueryString;

        String hashedPayload = BinaryUtils.toHex(hash(payload));
        return httpMethod + '\n' + canonicalURIParameter + '\n' + canonicalQueryString + '\n' + canonicalHeaders + '\n' + signedHeader + '\n' + hashedPayload;

    }

    //Step 2: Create a string to sign using sig v4
    public static String createStringToSign(String dateTime, String canonicalRequest, String accessKey, String date, String region) throws Exception {
        String credentialScope = date + "/" + region + "/" + serviceName + "/aws4_request";
        return algorithm + '\n' + dateTime + '\n' + credentialScope + '\n' + BinaryUtils.toHex(hash(canonicalRequest));

    }

    //Step 3: Calculate signature
    /**
     * Step 3 of the &AWS; Signature version 4 calculation. It involves deriving
     * the signing key and computing the signature. Refer to
     * http://docs.aws.amazon
     * .com/general/latest/gr/sigv4-calculate-signature.html
     */
    public static byte[] calculateSignature(String stringToSign,
                                            byte[] signingKey) {
        return sign(stringToSign.getBytes(Charset.forName("UTF-8")), signingKey,
                SigningAlgorithm.HmacSHA256);
    }

    public static byte[] sign(byte[] data, byte[] key,
                          SigningAlgorithm algorithm) throws SdkClientException {
        try {
            Mac mac = algorithm.getMac();
            mac.init(new SecretKeySpec(key, algorithm.toString()));
            return mac.doFinal(data);
        } catch (Exception e) {
            throw new SdkClientException(
                    "Unable to calculate a request signature: "
                            + e.getMessage(), e);
        }
    }

    public static byte[] newSigningKey(String secretKey,
                                   String dateStamp, String regionName, String serviceName) {
        byte[] kSecret = ("AWS4" + secretKey).getBytes(Charset.forName("UTF-8"));
        byte[] kDate = sign(dateStamp, kSecret, SigningAlgorithm.HmacSHA256);
        byte[] kRegion = sign(regionName, kDate, SigningAlgorithm.HmacSHA256);
        byte[] kService = sign(serviceName, kRegion,
                SigningAlgorithm.HmacSHA256);
        return sign(AWS4_TERMINATOR, kService, SigningAlgorithm.HmacSHA256);
    }

    public static byte[] sign(String stringData, byte[] key,
                       SigningAlgorithm algorithm) throws SdkClientException {
        try {
            byte[] data = stringData.getBytes(UTF8);
            return sign(data, key, algorithm);
        } catch (Exception e) {
            throw new SdkClientException(
                    "Unable to calculate a request signature: "
                            + e.getMessage(), e);
        }
    }

    //Step 4: append the signature
    public static String appendSignature(String signature) {
        return requestWithoutSignature + "&X-Amz-Signature=" + signature;
    }

    public static byte[] hash(String s) throws Exception {
        try {
            MessageDigest md = MessageDigest.getInstance("SHA-256");
            md.update(s.getBytes(UTF8));
            return md.digest();
        } catch (Exception e) {
            throw new SdkClientException(
                    "Unable to compute hash while signing request: "
                            + e.getMessage(), e);
        }
    }
}
```

## Herstellen der Verbindung zu einem DB-Instance-
<a name="UsingWithRDS.IAMDBAuth.Connecting.Java.AuthToken.Connect"></a>

Im folgenden Codebeispiel wird gezeigt, wie Sie ein Authentifizierungstoken erzeugen und anschließend zum Verbinden mit einer Instance für die Ausführung mit MariaDB oder MySQL verwenden können. 

Um dieses Codebeispiel auszuführen, benötigen Sie den [AWS SDK für Java](https://aws.amazon.com/sdk-for-java/), der auf der AWS Site zu finden ist. Außerdem benötigen Sie Folgendes:
+ MySQL Connector/J. Dieses Codebeispiel wurde mit `mysql-connector-java-5.1.33-bin.jar` getestet.
+ Ein Zwischenzertifikat für Amazon RDS , das für eine AWS Region spezifisch ist. (Weitere Informationen finden Sie unter [](UsingWithRDS.SSL.md).) Während der Laufzeit sucht der Class Loader das Zertifikat in demselben Verzeichnis, in dem sich dieser Java-Beispielcode befindet, damit er es finden kann.
+ Ändern Sie die Werte der folgenden Parameter nach Bedarf.
  + `RDS_INSTANCE_HOSTNAME` – Der Hostname des DB-Instance-, auf den Sie zugreifen möchten.
  + `RDS_INSTANCE_PORT` – Die Nummer des Ports, der für die Verbindung zur PostgreSQL-DB-Instance verwendet wird.
  + `REGION_NAME`— Die AWS Region, in der der  ausgeführt wird.
  + `DB_USER` – Das Datenbankkonto, auf das Sie zugreifen möchten.
  + `SSL_CERTIFICATE`— Ein SSL-Zertifikat für Amazon RDS , das für eine AWS Region spezifisch ist.

    Informationen zum Herunterladen eines Zertifikats für Ihre AWS -Region finden Sie unter [](UsingWithRDS.SSL.md). Speichern Sie das SSL-Zertifikat in demselben Verzeichnis wie diese Java-Programmdatei ab, damit der Class Loader das Zertifikat während der Laufzeit finden kann.

In diesem Codebeispiel werden AWS Anmeldeinformationen aus der [standardmäßigen Anbieterkette für Anmeldeinformationen abgerufen](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default).

**Anmerkung**  
Geben Sie aus Sicherheitsgründen für `DEFAULT_KEY_STORE_PASSWORD` ein anderes Passwort als hier angegeben an.

```
package com.amazonaws.samples;

import com.amazonaws.services.rds.auth.RdsIamAuthTokenGenerator;
import com.amazonaws.services.rds.auth.GetIamAuthTokenRequest;
import com.amazonaws.auth.BasicAWSCredentials;
import com.amazonaws.auth.DefaultAWSCredentialsProviderChain;
import com.amazonaws.auth.AWSStaticCredentialsProvider;

import java.io.File;
import java.io.FileOutputStream;
import java.io.InputStream;
import java.security.KeyStore;
import java.security.cert.CertificateFactory;
import java.security.cert.X509Certificate;

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.Statement;
import java.util.Properties;

import java.net.URL;

public class IAMDatabaseAuthenticationTester {
    //&AWS; Credentials of the IAM user with policy enabling IAM Database Authenticated access to the db by the db user.
    private static final DefaultAWSCredentialsProviderChain creds = new DefaultAWSCredentialsProviderChain();
    private static final String AWS_ACCESS_KEY = creds.getCredentials().getAWSAccessKeyId();
    private static final String AWS_SECRET_KEY = creds.getCredentials().getAWSSecretKey();

    //Configuration parameters for the generation of the IAM Database Authentication token
    private static final String RDS_INSTANCE_HOSTNAME = "rdsmysql.123456789012.us-west-2.rds.amazonaws.com";
    private static final int RDS_INSTANCE_PORT = 3306;
    private static final String REGION_NAME = "us-west-2";
    private static final String DB_USER = "jane_doe";
    private static final String JDBC_URL = "jdbc:mysql://" + RDS_INSTANCE_HOSTNAME + ":" + RDS_INSTANCE_PORT;

    private static final String SSL_CERTIFICATE = "rds-ca-2019-us-west-2.pem";

    private static final String KEY_STORE_TYPE = "JKS";
    private static final String KEY_STORE_PROVIDER = "SUN";
    private static final String KEY_STORE_FILE_PREFIX = "sys-connect-via-ssl-test-cacerts";
    private static final String KEY_STORE_FILE_SUFFIX = ".jks";
    private static final String DEFAULT_KEY_STORE_PASSWORD = "changeit";

    public static void main(String[] args) throws Exception {
        //get the connection
        Connection connection = getDBConnectionUsingIam();

        //verify the connection is successful
        Statement stmt= connection.createStatement();
        ResultSet rs=stmt.executeQuery("SELECT 'Success!' FROM DUAL;");
        while (rs.next()) {
        	    String id = rs.getString(1);
            System.out.println(id); //Should print "Success!"
        }

        //close the connection
        stmt.close();
        connection.close();
        
        clearSslProperties();
        
    }

    /**
     * This method returns a connection to the db instance authenticated using IAM Database Authentication
     * @return
     * @throws Exception
     */
    private static Connection getDBConnectionUsingIam() throws Exception {
        setSslProperties();
        return DriverManager.getConnection(JDBC_URL, setMySqlConnectionProperties());
    }

    /**
     * This method sets the mysql connection properties which includes the IAM Database Authentication token
     * as the password. It also specifies that SSL verification is required.
     * @return
     */
    private static Properties setMySqlConnectionProperties() {
        Properties mysqlConnectionProperties = new Properties();
        mysqlConnectionProperties.setProperty("verifyServerCertificate","true");
        mysqlConnectionProperties.setProperty("useSSL", "true");
        mysqlConnectionProperties.setProperty("user",DB_USER);
        mysqlConnectionProperties.setProperty("password",generateAuthToken());
        return mysqlConnectionProperties;
    }

    /**
     * This method generates the IAM Auth Token.
     * An example IAM Auth Token would look like follows:
     * btusi123---cmz7kenwo2ye---rds---cn-north-1.amazonaws.com.rproxy.goskope.com.cn:3306/?Action=connect&DBUser=iamtestuser&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20171003T010726Z&X-Amz-SignedHeaders=host&X-Amz-Expires=899&X-Amz-Credential=AKIAPFXHGVDI5RNFO4AQ%2F20171003%2Fcn-north-1%2Frds-db%2Faws4_request&X-Amz-Signature=f9f45ef96c1f770cdad11a53e33ffa4c3730bc03fdee820cfdf1322eed15483b
     * @return
     */
    private static String generateAuthToken() {
        BasicAWSCredentials awsCredentials = new BasicAWSCredentials(AWS_ACCESS_KEY, AWS_SECRET_KEY);

        RdsIamAuthTokenGenerator generator = RdsIamAuthTokenGenerator.builder()
                .credentials(new AWSStaticCredentialsProvider(awsCredentials)).region(REGION_NAME).build();
        return generator.getAuthToken(GetIamAuthTokenRequest.builder()
                .hostname(RDS_INSTANCE_HOSTNAME).port(RDS_INSTANCE_PORT).userName(DB_USER).build());
    }

    /**
     * This method sets the SSL properties which specify the key store file, its type and password:
     * @throws Exception
     */
    private static void setSslProperties() throws Exception {
        System.setProperty("javax.net.ssl.trustStore", createKeyStoreFile());
        System.setProperty("javax.net.ssl.trustStoreType", KEY_STORE_TYPE);
        System.setProperty("javax.net.ssl.trustStorePassword", DEFAULT_KEY_STORE_PASSWORD);
    }

    /**
     * This method returns the path of the Key Store File needed for the SSL verification during the IAM Database Authentication to
     * the db instance.
     * @return
     * @throws Exception
     */
    private static String createKeyStoreFile() throws Exception {
        return createKeyStoreFile(createCertificate()).getPath();
    }

    /**
     *  This method generates the SSL certificate
     * @return
     * @throws Exception
     */
    private static X509Certificate createCertificate() throws Exception {
        CertificateFactory certFactory = CertificateFactory.getInstance("X.509");
        URL url = new File(SSL_CERTIFICATE).toURI().toURL();
        if (url == null) {
            throw new Exception();
        }
        try (InputStream certInputStream = url.openStream()) {
            return (X509Certificate) certFactory.generateCertificate(certInputStream);
        }
    }

    /**
     * This method creates the Key Store File
     * @param rootX509Certificate - the SSL certificate to be stored in the KeyStore
     * @return
     * @throws Exception
     */
    private static File createKeyStoreFile(X509Certificate rootX509Certificate) throws Exception {
        File keyStoreFile = File.createTempFile(KEY_STORE_FILE_PREFIX, KEY_STORE_FILE_SUFFIX);
        try (FileOutputStream fos = new FileOutputStream(keyStoreFile.getPath())) {
            KeyStore ks = KeyStore.getInstance(KEY_STORE_TYPE, KEY_STORE_PROVIDER);
            ks.load(null);
            ks.setCertificateEntry("rootCaCertificate", rootX509Certificate);
            ks.store(fos, DEFAULT_KEY_STORE_PASSWORD.toCharArray());
        }
        return keyStoreFile;
    }
    
    /**
     * This method clears the SSL properties.
     * @throws Exception
     */
    private static void clearSslProperties() throws Exception {
           System.clearProperty("javax.net.ssl.trustStore");
           System.clearProperty("javax.net.ssl.trustStoreType");
           System.clearProperty("javax.net.ssl.trustStorePassword"); 
    }
    
}
```

Informationen dazu, wie Sie über einen Proxy eine Verbindung mit einer DB-Instance herstellen, finden Sie unter [Mithilfe der IAM-Authentifizierung eine Verbindung zu einer Datenbank herstellen](rds-proxy-connecting.md#rds-proxy-connecting-iam).

# Herstellen einer Verbindung zu Ihrem mithilfe der IAM-Authentifizierung und der AWS SDK für Python (Boto3)
<a name="UsingWithRDS.IAMDBAuth.Connecting.Python"></a>

Sie können wie im Folgenden beschrieben eine Verbindung zu einer RDS for MariaDB-, MySQL- oder PostgreSQL-DB-Instance mit herstellen. AWS SDK für Python (Boto3) 

**Voraussetzungen**  
Die folgenden Voraussetzungen gelten für die Verbindung mit Ihrem DB-Instance- mithilfe der IAM-Authentifizierung:
+ [Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung](UsingWithRDS.IAMDBAuth.Enabling.md)
+ [Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff](UsingWithRDS.IAMDBAuth.IAMPolicy.md)
+ [Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung](UsingWithRDS.IAMDBAuth.DBAccounts.md)

Stellen Sie außerdem sicher, dass die importierten Bibliotheken im Beispielcode auf Ihrem System vorhanden sind.

**Beispiele**  
Die Codebeispiele verwenden Profile für freigegebene Anmeldeinformationen. [Informationen zur Angabe von Anmeldeinformationen finden Sie in der Dokumentation unter Anmeldeinformationen.](https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html) AWS SDK für Python (Boto3) 

In den folgenden Beispielcodes wird gezeigt, wie Sie ein Authentifizierungstoken erzeugen und anschließend zum Verbinden mit einer DB-Instance verwenden. 

Um dieses Codebeispiel auszuführen, benötigen Sie den [AWS SDK für Python (Boto3)](https://aws.amazon.com/sdk-for-python/), auf der AWS Site zu finden.

Ändern Sie die Werte der folgenden Parameter nach Bedarf.
+ `ENDPOINT` – Der Endpunkt des DB-Instance-, auf den Sie zugreifen möchten.
+ `PORT` – Die Nummer des Ports, der für die Verbindung mit dem DB-Instance- verwendet wird.
+ `USER` – Das Datenbankkonto, auf das Sie zugreifen möchten.
+ `REGION`— Die AWS Region, in der der  ausgeführt wird
+ `DBNAME` – Die Datenbank, auf die Sie zugreifen möchten.
+ `SSLCERTIFICATE` – Der vollständige Pfad zum SSL-Zertifikat für Amazon RDS

  Geben Sie für `ssl_ca` ein SSL-Zertifikat an. Zum Download eines SSL-Zertifikats siehe [](UsingWithRDS.SSL.md).

**Anmerkung**  
Sie können keinen benutzerdefinierten Route-53-DNS-Datensatz anstelle des DB-Instance-Endpunkts verwenden, um das Authentifizierungstoken zu generieren.

Dieser Code stellt eine Verbindung mit einer MariaDB- oder MySQL-DB-Instance her.

Bevor Sie diesen Code ausführen, installieren Sie den PyMy SQL-Treiber, indem Sie den Anweisungen im [Python-Paketindex](https://pypi.org/project/PyMySQL/) folgen.

```
import pymysql
import sys
import boto3
import os

ENDPOINT="mysqldb.123456789012.us-east-1.rds.amazonaws.com"
PORT="3306"
USER="jane_doe"
REGION="us-east-1"
DBNAME="mydb"
os.environ['LIBMYSQL_ENABLE_CLEARTEXT_PLUGIN'] = '1'

#gets the credentials from .aws/credentials
session = boto3.Session(profile_name='default')
client = session.client('rds')

token = client.generate_db_auth_token(DBHostname=ENDPOINT, Port=PORT, DBUsername=USER, Region=REGION)

try:
    conn =  pymysql.connect(auth_plugin_map={'mysql_clear_password':None},host=ENDPOINT, user=USER, password=token, port=PORT, database=DBNAME, ssl_ca='SSLCERTIFICATE', ssl_verify_identity=True, ssl_verify_cert=True)
    cur = conn.cursor()
    cur.execute("""SELECT now()""")
    query_results = cur.fetchall()
    print(query_results)
except Exception as e:
    print("Database connection failed due to {}".format(e))
```

Dieser Code stellt eine Verbindung zu einer PostgreSQL-DB-Instance her.

Bevor Sie diesen Code ausführen, installieren Sie `psycopg2`, indem Sie die Anweisungen in der [Psycopg-Dokumentation](https://pypi.org/project/psycopg2/) befolgen.

```
import psycopg2
import sys
import boto3
import os

ENDPOINT="postgresmydb.123456789012.us-east-1.rds.amazonaws.com"
PORT="5432"
USER="jane_doe"
REGION="us-east-1"
DBNAME="mydb"

#gets the credentials from .aws/credentials
session = boto3.Session(profile_name='RDSCreds')
client = session.client('rds')

token = client.generate_db_auth_token(DBHostname=ENDPOINT, Port=PORT, DBUsername=USER, Region=REGION)

try:
    conn = psycopg2.connect(host=ENDPOINT, port=PORT, database=DBNAME, user=USER, password=token, sslrootcert="SSLCERTIFICATE")
    cur = conn.cursor()
    cur.execute("""SELECT now()""")
    query_results = cur.fetchall()
    print(query_results)
except Exception as e:
    print("Database connection failed due to {}".format(e))
```

Informationen dazu, wie Sie über einen Proxy eine Verbindung mit einer DB-Instance herstellen, finden Sie unter [Mithilfe der IAM-Authentifizierung eine Verbindung zu einer Datenbank herstellen](rds-proxy-connecting.md#rds-proxy-connecting-iam).

# Problembehebung bei der IAM-DB-Authentifizierung
<a name="UsingWithRDS.IAMDBAuth.Troubleshooting"></a>

Im Folgenden finden Sie Tipps zur Problembehebung für einige häufige IAM-DB-Authentifizierungsprobleme und Informationen zu CloudWatch-Protokollen und Metriken für die IAM-DB-Authentifizierung.

## Exportieren von Fehlerprotokolle zur IAM-DB-Authentifizierung in CloudWatch Logs
<a name="UsingWithRDS.IAMDBAuth.Troubleshooting.ErrorLogs"></a>

Fehlerprotokolle zur IAM-DB-Authentifizierung werden auf dem Datenbank-Host gespeichert und Sie können diese Protokolle in Ihr CloudWatch-Logs-Konto exportieren. Verwenden Sie die Protokolle und Problembehebungsmethoden auf dieser Seite, um Probleme mit der IAM-DB-Authentifizierung zu beheben.

Sie können Protokollexporte nach CloudWatch Logs über die Konsole, die AWS CLI und die RDS-API aktivieren. Anleitungen zur Konsole finden Sie unter [Veröffentlichen von Datenbankprotokollen in Amazon CloudWatch Logs](USER_LogAccess.Procedural.UploadtoCloudWatch.md).

Verwenden Sie den folgenden Befehl, um Ihre IAM-DB-Authentifizierungsfehlerprotokolle nach CloudWatch Logs zu exportieren, wenn Sie eine DB-Instance über die AWS CLI erstellen:

```
aws rds create-db-instance --db-instance-identifier mydbinstance \
--region us-east-1 \
--db-instance-class db.t3.large \
--allocated-storage 50 \
--engine postgres \
--engine-version 16 \
--port 5432 \
--master-username master \
--master-user-password password \
--publicly-accessible \
--enable-iam-database-authentication \
--enable-cloudwatch-logs-exports=iam-db-auth-error
```

Verwenden Sie den folgenden Befehl, um Ihre IAM-DB-Authentifizierungsfehlerprotokolle nach CloudWatch Logs zu exportieren, wenn Sie eine DB-Instance über die AWS CLI ändern:

```
aws rds modify-db-instance --db-instance-identifier mydbinstance \
--region us-east-1 \
--cloudwatch-logs-export-configuration '{"EnableLogTypes":["iam-db-auth-error"]}'
```

Um zu bestätigen, ob Ihre DB-Instance IAM-DB-Authentifizierungsprotokolle nach CloudWatch Logs exportiert, überprüfen Sie, ob der Parameter `EnabledCloudwatchLogsExports` in der Ausgabe für den Befehl `describe-db-instances` auf `iam-db-auth-error` festgelegt ist.

```
aws rds describe-db-instances --region us-east-1 --db-instance-identifier mydbinstance
            ...
            
             "EnabledCloudwatchLogsExports": [
                "iam-db-auth-error"
            ],
            ...
```

## CloudWatch-Metriken zur IAM-DB-Authentifizierung
<a name="UsingWithRDS.IAMDBAuth.Troubleshooting.CWMetrics"></a>

Amazon RDS liefert nahezu in Echtzeit Metriken zur IAM-DB-Authentifizierung für Ihr Amazon-CloudWatch-Konto. Die folgende Tabelle listet die IAM-DB-Authentifizierungsmetriken auf, die in CloudWatch verfügbar sind:


| Metrik | Beschreibung | 
| --- | --- | 
|  `IamDbAuthConnectionRequests`  |  Gesamtzahl der Verbindungsanfragen, die mit der IAM-DB-Authentifizierung gestellt wurden  | 
|  `IamDbAuthConnectionSuccess`  |  Gesamtzahl der erfolgreichen IAM-DB-Authentifizierungsanfragen  | 
|  `IamDbAuthConnectionFailure`  |  Gesamtzahl der fehlgeschlagenen IAM-DB-Authentifizierungsanfragen  | 
|  `IamDbAuthConnectionFailureInvalidToken`  | Gesamtzahl der aufgrund ungültiger Token fehlgeschlagenen IAM-DB-Authentifizierungsanfragen | 
|  `IamDbAuthConnectionFailureInsufficientPermissions`  |  Gesamtzahl der aufgrund falscher Richtlinien oder Berechtigungen fehlgeschlagenen IAM-DB-Authentifizierungsanfragen  | 
|  `IamDbAuthConnectionFailureThrottling`  |  Gesamtzahl der aufgrund der Drosselung der IAM-DB-Authentifizierung fehlgeschlagenen IAM-DB-Authentifizierungsanfragen  | 
|  `IamDbAuthConnectionFailureServerError`  |  Gesamtzahl der aufgrund interner Serverfehler im IAM-DB-Authentifizierungsfeature fehlgeschlagenen IAM-DB-Authentifizierungsanfragen  | 

## Häufige Probleme und Lösungen
<a name="UsingWithRDS.IAMDBAuth.Troubleshooting.IssuesSolutions"></a>

 Bei der Verwendung der IAM-DB-Authentifizierung können die folgenden Probleme auftreten. Verwenden Sie die Schritte zur Problembehebung in der Tabelle, um die Probleme zu lösen:


| Fehler | Metrik(en) | Ursache | Lösung | 
| --- | --- | --- | --- | 
|  `[ERROR] Failed to authenticate the connection request for user db_user because the provided token is malformed or otherwise invalid. (Status Code: 400, Error Code: InvalidToken)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureInvalidToken`  |  Das Token zur IAM-DB-Authentifizierung in der Verbindungsanfrage ist entweder kein gültiges SigV4A-Token oder es ist nicht richtig formatiert.  |  Überprüfen Sie Ihre Strategie zur Token-Generierung in Ihrer Anwendung. In einigen Fällen müssen Sie sicherstellen, dass Sie das Token mit einer gültigen Formatierung übergeben. Wenn Sie das Token kürzen (oder eine falsche Zeichenkettenformatierung verwendet wurde), wird das Token ungültig.   | 
|  `[ERROR] Failed to authenticate the connection request for user db_user because the token age is longer than 15 minutes. (Status Code: 400, Error Code:ExpiredToken)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureInvalidToken`  |  Das Token für die IAM-DB-Authentifizierung ist abgelaufen. Tokens sind nur 15 Minuten lang gültig.  |  Überprüfen Sie Ihre Token-Zwischenspeicherung und/oder Token-Wiederverwendungslogik in Ihrer Anwendung. Sie sollten Token, die älter als 15 Minuten sind, nicht wiederverwenden.  | 
|  `[ERROR] Failed to authorize the connection request for user db_user because the IAM policy assumed by the caller 'arn:aws:sts::123456789012:assumed-role/ <RoleName>/ <RoleSession>' is not authorized to perform `rds-db:connect` on the DB instance. (Status Code: 403, Error Code:NotAuthorized)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureInsufficientPermissions`  |  Dies kann folgende Ursachen haben: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Troubleshooting.html)  |  Überprüfen Sie die IAM-Rolle und/oder -Richtlinie, die Sie in Ihrer Anwendung annehmen. Stellen Sie sicher, dass Sie für die Generierung des Tokens dieselbe Richtlinie annehmen wie für die Verbindung mit der DB.   | 
|  `[ERROR] Failed to authorize the connection request for user db_user due to IAM DB authentication throttling. (Status Code: 429, Error Code: ThrottlingException)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureThrottling`  | Sie stellen in kurzer Zeit zu viele Verbindungsanforderungen an Ihre DB. Das Limit für die Drosselung der IAM-DB-Authentifizierung liegt bei 200 Verbindungen pro Sekunde. |  Reduzieren Sie die Geschwindigkeit, mit der neue Verbindungen mit IAM-Authentifizierung hergestellt werden. Erwägen Sie die Implementierung von Verbindungspooling mithilfe von RDS-Proxy, um vorhandene Verbindungen in Ihrer Anwendung wiederzuverwenden.  | 
|  `[ERROR] Failed to authorize the connection request for user db_user due to an internal IAM DB authentication error. (Status Code: 500, Error Code: InternalError)`  |  `IamDbAuthConnectionFailure` `IamDbAuthConnectionFailureThrottling` |  Bei der Autorisierung der DB-Verbindung mit der IAM-DB-Authentifizierung ist ein interner Fehler aufgetreten.  |  Wenden Sie sich an https://aws.amazon.com/premiumsupport/, um das Problem zu untersuchen.  | 

# Fehlerbehebung für Amazon RDS-Identität und -Zugriff
<a name="security_iam_troubleshoot"></a>

Verwenden Sie die folgenden Informationen, um häufige Probleme zu diagnostizieren und zu beheben, die beim Arbeiten mit Amazon RDS und IAM auftreten könnten.

**Topics**
+ [Ich bin nicht autorisiert, eine Aktion in Amazon RDS auszuführen](#security_iam_troubleshoot-no-permissions)
+ [Ich bin nicht berechtigt, iam auszuführen: PassRole](#security_iam_troubleshoot-passrole)
+ [Ich möchte Personen außerhalb meines AWS Kontos den Zugriff auf meine Amazon RDS ermöglichen](#security_iam_troubleshoot-cross-account-access)

## Ich bin nicht autorisiert, eine Aktion in Amazon RDS auszuführen
<a name="security_iam_troubleshoot-no-permissions"></a>

Wenn Ihnen AWS-Managementkonsole mitgeteilt wird, dass Sie nicht berechtigt sind, eine Aktion auszuführen, müssen Sie sich an Ihren Administrator wenden, um Unterstützung zu erhalten. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.

Der folgende Beispielfehler tritt auf, wenn der `mateojackson` Benutzer versucht, die Konsole zu verwenden, um Details zu einem anzuzeigen, *widget* aber nicht über die `rds:GetWidget` entsprechenden Berechtigungen verfügt.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: rds:GetWidget on resource: my-example-widget
```

In diesem Fall bittet Mateo seinen Administrator um die Aktualisierung seiner Richtlinien, um unter Verwendung der Aktion `my-example-widget` auf die Ressource `rds:GetWidget` zugreifen zu können.

## Ich bin nicht berechtigt, iam auszuführen: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Wenn Sie die Fehlermeldung erhalten, dass Sie nicht zur Ausführung der `iam:PassRole` Aktion autorisiert sind, müssen Sie sich an Ihren Administrator wenden, um Unterstützung zu erhalten. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt. Bitten Sie diese Person um die Aktualisierung Ihrer Richtlinien, um eine Rolle an Amazon RDS übergeben zu können.

Bei einigen AWS Diensten können Sie eine bestehende Rolle an diesen Dienst übergeben, anstatt eine neue Servicerolle oder eine dienstverknüpfte Rolle zu erstellen. Hierzu benötigen Sie Berechtigungen für die Übergabe der Rolle an den Dienst.

Der folgende Beispielfehler tritt auf, wenn ein Benutzer mit dem Namen `marymajor` versucht, die Konsole zu verwenden, um eine Aktion in Amazon RDS auszuführen. Die Aktion erfordert jedoch, dass der Service über Berechtigungen verfügt, die durch eine Service-Rolle gewährt werden. Mary besitzt keine Berechtigungen für die Übergabe der Rolle an den Service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

In diesem Fall bittet Mary ihren Administrator um die Aktualisierung ihrer Richtlinien, um die Aktion `iam:PassRole` ausführen zu können.

## Ich möchte Personen außerhalb meines AWS Kontos den Zugriff auf meine Amazon RDS ermöglichen
<a name="security_iam_troubleshoot-cross-account-access"></a>

Sie können eine Rolle erstellen, mit der Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation auf Ihre Ressourcen zugreifen können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Für Dienste, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (ACLs) unterstützen, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.

Weitere Informationen dazu finden Sie hier:
+ Informationen dazu, ob Amazon RDS diese Funktionen unterstützt, finden Sie unter [Funktionsweise von Amazon RDS mit IAM](security_iam_service-with-iam.md).
+ *Informationen dazu, wie Sie den Zugriff auf Ihre Ressourcen mit Ihren AWS Konten gewähren können, finden Sie im IAM-Benutzerhandbuch unter [Gewähren des Zugriffs für einen IAM-Benutzer in einem anderen AWS Konto, das Sie besitzen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html).*
+ Informationen dazu, wie Sie AWS Konten von Drittanbietern Zugriff auf Ihre Ressourcen gewähren, finden Sie im *IAM-Benutzerhandbuch* [unter Zugriff auf AWS Konten, die Dritten gehören](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html).
+ Informationen dazu, wie Sie über einen Identitätsverbund Zugriff gewähren, finden Sie unter [Gewähren von Zugriff für extern authentifizierte Benutzer (Identitätsverbund)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) im *IAM-Benutzerhandbuch*.
+ Informationen zum Unterschied zwischen der Verwendung von Rollen und ressourcenbasierten Richtlinien für den kontoübergreifenden Zugriff finden Sie unter [So unterscheiden sich IAM-Rollen von ressourcenbasierten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html) im *IAM-Benutzerhandbuch*.

# Protokollierung und Überwachung in Amazon RDS
<a name="Overview.LoggingAndMonitoring"></a>

Die Überwachung ist ein wichtiger Bestandteil der Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit und Leistung von Amazon RDS, und Ihren AWS Lösungen. Sie sollten Überwachungsdaten aus allen Teilen Ihrer AWS Lösung sammeln, damit Sie einen etwaigen Ausfall an mehreren Stellen leichter debuggen können. AWS bietet verschiedene Tools zur Überwachung Ihrer Amazon RDS Amazon und zur Reaktion auf potenzielle Vorfälle:

** CloudWatch Amazon-Alarme**  
Mithilfe von CloudWatch Amazon-Alarmen beobachten Sie eine einzelne Metrik über einen von Ihnen angegebenen Zeitraum. Wenn die Metrik einen bestimmten Schwellenwert überschreitet, wird eine Benachrichtigung an ein Amazon SNS SNS-Thema oder eine AWS Auto Scaling Richtlinie gesendet. CloudWatch Alarme lösen keine Aktionen aus, da sie sich in einem bestimmten Status befinden. Der Status muss sich stattdessen geändert haben und für eine festgelegte Anzahl an Zeiträumen aufrechterhalten worden sein.

**AWS CloudTrail Logs**  
CloudTrail bietet eine Aufzeichnung der Aktionen, die von einem Benutzer, einer Rolle oder einem AWS Service in Amazon RDS Amazon ausgeführt wurden. CloudTrail erfasst alle API-Aufrufe für Amazon RDS als Ereignisse, einschließlich Aufrufe von der Konsole und von Codeaufrufen an Amazon RDS-API-Operationen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, die an Amazon RDS Amazon gestellt wurde, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und weitere Details ermitteln. Weitere Informationen finden Sie unter [Überwachung von Amazon RDS-API-Aufrufen in AWS CloudTrail](logging-using-cloudtrail.md).

**Verbesserte Überwachung**  
 Amazon RDS stellt in Echtzeit Metriken für das Betriebssystem (BS) bereit, auf dem Ihre DB-Instance ausgeführt wird. Sie können die Metriken für Ihren  mit der Konsole anzeigen oder die Enhanced Monitoring JSON-Ausgabe von Amazon CloudWatch Logs in einem Überwachungssystem Ihrer Wahl verwenden. Weitere Informationen finden Sie unter [Überwachen von Betriebssystem-Metriken mithilfe von „Enhanced Monitoring“·(Erweiterte·Überwachung)](USER_Monitoring.OS.md).

**Erkenntnisse zur Amazon-RDS-Leistung**  
Performance Insights lässt sich auf vorhandene Amazon RDS-Überwachungsfunktionen erweitern, damit Sie die Performance Ihrer Datenbank darstellen und mögliche Probleme analysieren können. Mit dem Performance-Insights-Dashboard können Sie die Datenbankauslastung visualisieren und die Auslastung nach Wartezeiten, SQL-Anweisungen, Hosts oder Benutzern filtern. Weitere Informationen finden Sie unter [Überwachung mit Performance Insights auf Amazon RDS](USER_PerfInsights.md).

**Datenbankprotokolle**  
Sie können Datenbankprotokolle mithilfe der, oder RDS-API anzeigen AWS-Managementkonsole AWS CLI, herunterladen und ansehen. Weitere Informationen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md).

** Amazon RDS-Empfehlungen**  
 Amazon RDS bietet automatisierte Empfehlungen für Datenbankressourcen. Diese Empfehlungen bieten Anleitungen nach bewährten Methoden, indem sie die Konfigurations-, Nutzungs- und Performance-Daten der DB-Instance analysieren. Weitere Informationen finden Sie unter [Empfehlungen von Amazon RDS](monitoring-recommendations.md).

** Amazon RDS-Ereignisbenachrichtigung**  
 Amazon RDS verwendet Amazon Simple Notification Service (Amazon SNS), um Benachrichtigungen zu senden, wenn ein Amazon RDS-Ereignis stattfindet. Diese Benachrichtigungen können in jedem von Amazon SNS für eine AWS Region unterstützten Benachrichtigungsformular erfolgen, z. B. in einer E-Mail, einer Textnachricht oder einem Anruf an einen HTTP-Endpunkt. Weitere Informationen finden Sie unter [Arbeiten mit Amazon-RDS-Ereignisbenachrichtigungen](USER_Events.md).

**AWS Trusted Advisor**  
Trusted Advisor stützt sich auf bewährte Verfahren, die wir bei der Betreuung von Hunderttausenden von AWS Kunden gelernt haben. Trusted Advisor untersucht Ihre AWS Umgebung und gibt dann Empfehlungen, wenn Möglichkeiten bestehen, Geld zu sparen, die Systemverfügbarkeit und -leistung zu verbessern oder Sicherheitslücken zu schließen. Alle AWS Kunden haben Zugriff auf fünf Trusted Advisor Schecks. Kunden mit einem Business- oder Enterprise-Supportplan können alle Trusted Advisor Schecks einsehen.   
Trusted Advisor hat die folgenden Amazon RDS Amazon Prüfungen:  
+  Inaktive DB-Instances von Amazon RDS
+  Zugriffsrisiko für Amazon RDS-Sicherheitsgruppen
+  Amazon RDS-Sicherungen
+  Multi-AZ von Amazon RDS
Weitere Informationen zu diesen Prüfungen finden Sie unter [Trusted Advisor – bewährte Methoden (Prüfungen)](https://aws.amazon.com/premiumsupport/trustedadvisor/best-practices/). 

Weitere Informationen zur Überwachung von Amazon RDS finden Sie unter [Überwachen von Metriken in einer Amazon-RDS-Instance](CHAP_Monitoring.md).

# Compliance-Validierung für Amazon RDS
<a name="RDS-compliance"></a>

Externe Auditoren bewerten im Rahmen verschiedener AWS-Compliance-Programme die Sicherheit und Compliance von Amazon RDS. Hierzu zählen unter anderem SOC, PCI, FedRAMP und HIPAA. 

Eine Liste der AWS Services im Rahmen bestimmter Compliance-Programme finden Sie unter [AWSServices im Umfang der einzelnen Compliance-Programme](https://aws.amazon.com/compliance/services-in-scope/). Allgemeine Informationen finden Sie unter [AWS-Compliance-Programme](https://aws.amazon.com/compliance/programs/).

Sie können Prüfberichte von Drittanbietern unter herunterladenAWS Artifact. Weitere Informationen finden Sie unter [Berichte herunterladen in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html). 

Ihre Compliance-Verantwortung bei der Nutzung von Amazon RDS richtet sich nach der Sensibilität Ihrer Daten, den Compliance-Zielen Ihres Unternehmens und den geltenden Gesetzen und Vorschriften. AWSbietet die folgenden Ressourcen zur Unterstützung bei der Einhaltung von Vorschriften: 
+ [Schnellstartanleitungen zu Sicherheit und Compliance](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance) — In diesen Bereitstellungsleitfäden werden architektonische Überlegungen erörtert und Schritte für die Implementierung von Umgebungen beschrieben, auf denen auf Sicherheit und Compliance ausgerichtete Basisumgebungen eingerichtet werden. AWS
+ [Architecting for HIPAA Security and Compliance on Amazon Web Services](https://docs.aws.amazon.com/pdfs/whitepapers/latest/architecting-hipaa-security-and-compliance-on-aws/architecting-hipaa-security-and-compliance-on-aws.pdf) — In diesem Whitepaper wird beschrieben, wie Unternehmen HIPAA-konforme Anwendungen erstellen AWS können.
+ [AWSCompliance-Ressourcen](https://aws.amazon.com/compliance/resources/) — Diese Sammlung von Arbeitsmappen und Leitfäden, die möglicherweise auf Ihre Branche und Ihren Standort zutreffen.
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)— Mit diesem AWS Service wird bewertet, wie gut Ihre Ressourcenkonfigurationen den internen Praktiken, Branchenrichtlinien und Vorschriften entsprechen.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)— Auf diese AWS-Service Weise erhalten Sie einen umfassenden Überblick über Ihren internen Sicherheitsstatus. AWS Security Hub CSPM verwendet Sicherheitskontrollen, um Ihre AWS Ressourcen zu bewerten und Ihre Einhaltung der Sicherheitsstandards und Best Practices der Sicherheitsbranche zu überprüfen. Eine Liste der unterstützten Dienste und Kontrollen finden Sie in der [Security Hub CSPM-Steuerungsreferenz](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html).

# Ausfallsicherheit in Amazon RDS
<a name="disaster-recovery-resiliency"></a>

Im Zentrum der globalen AWS-Infrastruktur stehen die AWS-Regionen und Availability Zones (Verfügbarkeitszonen, AZs). AWS Regionen stellen mehrere physisch getrennte und isolierte Availability Zones bereit, die mit Netzwerken mit geringer Latenz, hohem Durchsatz und hochredundanten Vernetzungen verbunden sind. Mithilfe von Availability Zones können Sie Anwendungen und Datenbanken erstellen und ausführen, die automatisch Failover zwischen Availability Zones ausführen, ohne dass es zu Unterbrechungen kommt. Availability Zones sind besser hoch verfügbar, fehlertoleranter und skalierbarer als herkömmliche Infrastrukturen mit einem oder mehreren Rechenzentren. 

Weitere Informationen über AWS-Regionen und -Availability Zones finden Sie unter [Globale AWS-Infrastruktur](https://aws.amazon.com/about-aws/global-infrastructure/).

Neben der globalen AWS-Infrastruktur stellt Amazon RDS Funktionen bereit, um Ihren Anforderungen an Ausfallsicherheit und Datensicherung gerecht zu werden.

## Backup und Backup
<a name="disaster-recovery-resiliency.backup-restore"></a>

Amazon RDS erstellt und speichert automatisierte Backups Ihrer DB-Instance. Amazon RDS erstellt einen Snapshot für das Speichervolumen der DB-Instance, damit die gesamte DB-Instance gesichert wird und nicht nur einzelne Datenbanken.

Amazon RDS erstellt während des Zeitfensters Ihrer Datenbank automatisierte Backups Ihrer DB-Instance. Amazon RDS speichert die automatisierten Backups Ihrer DB-Instance gemäß des Aufbewahrungszeitraums für Backups, den Sie angeben. Während dieses Vorhaltezeitraums kann Ihre Datenbank bei Bedarf auf einen gesicherten Zeitpunkt wiederhergestellt werden. Sie können Ihre DB-Instance auch manuell sichern, indem Sie einen DB-Snapshot erstellen.

Sie können eine DB-Instance erstellen, indem Sie sie aus diesem DB-Snapshot als Disaster Recovery-Lösung wiederherstellen, wenn die Quell-DB-Instance ausfällt.

Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

## Replikation
<a name="disaster-recovery-resiliency.replication"></a>

Amazon RDS nutzt die integrierte Replikationsfunktionalität der MariaDB-, MySQL-, Oracle- und PostgreSQL-DB-Engines, um aus einer Quell-DB-Instance eine besondere Art von DB-Instance zu erstellen, die als Lesereplikat bezeichnet wird. In der Quell-DB-Instance ausgeführte Updates werden asynchron in das Lesereplikat kopiert. Sie können die Arbeitslast für Ihre Quell-DB-Instance reduzieren, indem Sie Leseabfragen aus Ihren Anwendungen an das Lesereplikat weiterleiten. Mit Lesereplikaten können Sie die Kapazitätseinschränkungen einer einzelnen DB-Instance für leseintensive Datenbank-Workloads elastisch erweitern. Sie können ein Lesereplikat als Lösung zur Notfallwiederherstellung auf eine eigenständige Instance hochstufen, wenn die Quell-DB-Instance ausfällt. Für einige DB-Engines unterstützt Amazon RDS auch andere Replikationsoptionen.

Weitere Informationen finden Sie unter [Arbeiten mit DB-Instance-Lesereplikaten](USER_ReadRepl.md).

## Failover
<a name="disaster-recovery-resiliency.failover"></a>

Amazon RDS bietet durch Multi-AZ-Bereitstellungen hohe Verfügbarkeit und Failover-Unterstützung für DB-Instances. Amazon RDS verwendet mehrere verschiedene Technologien, um Failover-Unterstützung bereitzustellen. Multi-AZ-Bereitstellungen für Oracle-, PostgreSQL-, MySQL- und MariaDB-DB-Instances verwenden die Failover-Technologie von Amazon. SQL Server-DB-Instances verwenden die SQL Server-Datenbankspiegelung.

Weitere Informationen finden Sie unter [Konfigurieren und Verwalten einer Multi-AZ-Bereitstellung für Amazon RDS](Concepts.MultiAZ.md).

# Sicherheit der Infrastruktur in Amazon RDS
<a name="infrastructure-security"></a>

Als verwalteter Service ist Amazon Relational Database Service durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS Sicherheitsdiensten und zum AWS Schutz der Infrastruktur finden Sie unter [AWS Cloud-Sicherheit](https://aws.amazon.com/security/). Informationen zum Entwerfen Ihrer AWS Umgebung unter Verwendung der bewährten Methoden für die Infrastruktursicherheit finden Sie unter [Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) in *Security Pillar AWS Well‐Architected Framework*.

Sie verwenden AWS veröffentlichte API-Aufrufe, um über das Netzwerk auf Amazon RDS zuzugreifen. Kunden müssen Folgendes unterstützen:
+ Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.

Darüber hinaus bietet Amazon RDS Funktionen zur Unterstützung der Infrastruktursicherheit.

## Sicherheitsgruppen
<a name="infrastructure-security.security-groups"></a>

Sicherheitsgruppen kontrollieren die Zugriffsaktivitäten von eingehendem und ausgehendem Datenverkehr in einer DB-Instance. Standardmäßig ist der Netzwerkzugriff auf eine DB-Instance deaktiviert. Sie können Regeln in einer Sicherheitsgruppe angeben, die den Zugriff aus einem IP-Adressbereich, über einen Port oder für eine Sicherheitsgruppe zulassen. Nach der Konfiguration von ingress-Regeln gelten diese für alle DB-Instances, die dieser Sicherheitsgruppe zugeordnet sind.

Weitere Informationen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md).

## Public accessibility (Öffentliche Zugänglichkeit)
<a name="infrastructure-security.publicly-accessible"></a>

Wenn Sie eine DB-Instance innerhalb einer Virtual Private Cloud (VPC) basierend auf dem Amazon VPC-Service starten, können Sie die öffentliche Zugriffsmöglichkeit für diese DB-Instance ein- oder ausschalten. Um festzulegen, ob die von Ihnen erstellte DB-Instance einen DNS-Namen hat, der in eine öffentliche IP-Adresse aufgelöst wird, verwenden Sie den Parameter *Public Accessibility (Öffentliche Erreichbarkeit)*. Mit diesem Parameter können Sie festlegen, ob ein öffentlicher Zugriff auf die DB-Instance besteht. Sie können eine DB-Instance ändern und die öffentliche Zugänglichkeit im Parameter *Öffentlicher Zugriff* aktivieren und deaktivieren.

Weitere Informationen finden Sie unter [Ausblenden einer DB-Instance in einer VPC vor dem Internet](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Hiding).

**Anmerkung**  
Wenn sich Ihre DB-Instance in einer VPC befindet, aber nicht öffentlich zugänglich ist, können Sie auch eine AWS Site-to-Site VPN-Verbindung oder eine Direct Connect Verbindung verwenden, um von einem privaten Netzwerk aus darauf zuzugreifen. Weitere Informationen finden Sie unter [Richtlinie für den Datenverkehr zwischen Netzwerken](inter-network-traffic-privacy.md).

# Amazon-RDS-API und Schnittstellen-VPC-Endpunkte (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

Sie können eine private Verbindung zwischen Ihrer VPC und Amazon-RDS-API-Endpunkten herstellen, indem Sie einen *Schnittstellen-VPC-Endpunkt* erstellen. Schnittstellenendpunkte werden von unterstütz [AWS PrivateLink](https://aws.amazon.com/privatelink). 

AWS PrivateLink ermöglicht Ihnen den privaten Zugriff auf Amazon RDS-API-Operationen ohne Internet-Gateway, NAT-Gerät, VPN-Verbindung oder Direct Connect Verbindung. DB-Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen für die Kommunikation mit Amazon-RDS-API-Endpunkten, um DB-Instances und DB-Cluster zu starten, zu ändern oder zu beenden. Ihre DB-Instances benötigen auch keine öffentlichen IP-Adressen, um beliebige der verfügbaren RDS-API-Operationen zu verwenden. Der Datenverkehr zwischen der VPC und Amazon RDS verlässt das Amazon-Netzwerk nicht. 

Jeder Schnittstellenendpunkt wird durch eine oder mehrere Elastic Network-Schnittstellen in Ihren Subnetzen dargestellt. Weitere Informationen zu Elastic Network-Schnittstellen finden Sie unter [Elastic Network-Schnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) im *Amazon EC2 Benutzerhandbuch.* 

Weitere Informationen zu VPC-Endpunkten finden Sie unter [Schnittstellen-VPC-Endpunkte (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) im *Amazon VPC Benutzerhandbuch*. Weitere Informationen zu RDS-API-Operationen finden Sie in der [Amazon-RDS-API-Referenz](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/).

Sie benötigen keinen Schnittstellen-VPC-Endpunkt, um eine Verbindung zu einer DB-Instance herzustellen. Weitere Informationen finden Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md).

## Überlegungen zu VPC-Endpunkten
<a name="vpc-endpoint-considerations"></a>

Bevor Sie einen Schnittstellen-VPC-Endpunkt für Amazon RDS-API-Endpunkte einrichten, stellen Sie sicher, dass Sie die [Eigenschaften und Einschränkungen des Schnittstellenendpunkts](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) im *Amazon VPC Benutzerhandbuch* einsehen. 

Alle RDS-API-Operationen, die für die Verwaltung von Amazon-RDS-Ressourcen relevant sind, sind mit AWS PrivateLinküber Ihre VPC verfügbar.

VPC-Endpunktrichtlinien werden für RDS-API-Endpunkte unterstützt. Standardmäßig ist der vollständige Zugriff auf RDS-API-Operationen über den Endpunkt zulässig. Weitere Informationen finden Sie unter [Steuerung des Zugriffs auf Services mit VPC-Endpunkten](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) im *Amazon VPC Benutzerhandbuch*.

## Verfügbarkeit
<a name="rds-and-vpc-interface-endpoints-availability"></a>

Die Amazon RDS-API unterstützt derzeit VPC-Endpunkte in den folgenden Regionen: AWS 
+ US East (Ohio)
+ USA Ost (Nord-Virginia)
+ USA West (Nordkalifornien)
+ USA West (Oregon)
+ Africa (Cape Town)
+ Asia Pacific (Hong Kong)
+ Asien-Pazifik (Mumbai)
+ Asien-Pazifik (Neuseeland)
+ Asien-Pazifik (Osaka)
+ Asien-Pazifik (Seoul)
+ Asien-Pazifik (Singapur)
+ Asien-Pazifik (Sydney)
+ Asien-Pazifik (Taipeh)
+ Asien-Pazifik (Thailand)
+ Asien-Pazifik (Tokio)
+ Canada (Central)
+ Kanada West (Calgary)
+ China (Peking)
+ China (Ningxia)
+ Europa (Frankfurt)
+ Europa (Zürich)
+ Europa (Irland)
+ Europa (London)
+ Europe (Paris)
+ Europe (Stockholm)
+ Europa (Milan)
+ Israel (Tel Aviv)
+ Mexiko (Zentral)
+ Middle East (Bahrain)
+ Südamerika (São Paulo)
+ AWS GovCloud (US-Ost)
+ AWS GovCloud (US-West)

## Erstellen eines Schnittstellen-VPC-Endpunkts für die Amazon RDS-API
<a name="vpc-endpoint-create"></a>

Sie können einen VPC-Endpunkt für die Amazon RDS-API entweder mit der Amazon VPC-Konsole oder mit AWS Command Line Interface ()AWS CLI erstellen. Weitere Informationen finden Sie unter [Erstellung eines Schnittstellenendpunkts](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) im *Amazon VPC Benutzerhandbuch*.

Erstellen Sie einen VPC-Endpunkt für die Amazon RDS-API unter Verwendung des Servicenamens `com.amazonaws.region.rds`.

Mit Ausnahme von AWS Regionen in China können Sie, wenn Sie privates DNS für den Endpunkt aktivieren, API-Anfragen an Amazon RDS mit dem VPC-Endpunkt stellen, indem Sie beispielsweise `rds.us-east-1.amazonaws.com` dessen Standard-DNS-Namen für die AWS Region verwenden. Für die AWS Regionen China (Peking) und China (Ningxia) können Sie API-Anfragen mit dem VPC-Endpunkt jeweils mit `rds-api---cn-north-1.amazonaws.com.rproxy.goskope.com.cn` und `rds-api---cn-northwest-1.amazonaws.com.rproxy.goskope.com.cn` stellen. 

Weitere Informationen finden Sie unter [Zugriff auf einen Service über einen Schnittstellenendpunkt](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) im *Amazon VPC Benutzerhandbuch*.

## Erstellen einer VPC-Endpunktrichtlinie für die Amazon RDS-API
<a name="vpc-endpoint-policy"></a>

Sie können eine Endpunktrichtlinie an Ihren VPC-Endpunkt anhängen, der den Zugriff auf die Amazon RDS-API steuert. Die Richtlinie gibt die folgenden Informationen an:
+ Prinzipal, der die Aktionen ausführen kann.
+ Aktionen, die ausgeführt werden können
+ Die Ressourcen, für die Aktionen ausgeführt werden können.

Weitere Informationen finden Sie unter [Steuerung des Zugriffs auf Services mit VPC-Endpunkten](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) im *Amazon VPC Benutzerhandbuch*. 

**Beispiel: VPC-Endpunktrichtlinie für Amazon RDS-API-Aktionen**  
Im Folgenden finden Sie ein Beispiel für eine Endpunktrichtlinie für die Amazon RDS-API. Wenn diese Richtlinie an einen Endpunkt angefügt wird, gewährt sie Zugriff auf die aufgelisteten Amazon RDS-API-Aktionen für alle Prinzipale auf allen Ressourcen.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "rds:CreateDBInstance",
            "rds:ModifyDBInstance",
            "rds:CreateDBSnapshot"
         ],
         "Resource":"*"
      }
   ]
}
```

**Beispiel: VPC-Endpunktrichtlinie, die jeglichen Zugriff von einem bestimmten Konto aus verweigert AWS**  
Die folgende VPC-Endpunktrichtlinie verweigert dem AWS Konto `123456789012` jeglichen Zugriff auf Ressourcen, die den Endpunkt verwenden. Die Richtlinie erlaubt alle Aktionen von anderen Konten.

```
{
  "Statement": [
    {
      "Action": "*",
      "Effect": "Allow",
      "Resource": "*",
      "Principal": "*"
    },
    {
      "Action": "*",
      "Effect": "Deny",
      "Resource": "*",
      "Principal": { "AWS": [ "123456789012" ] }
     }
   ]
}
```

# Bewährte Sicherheitsmethoden für Amazon RDS
<a name="CHAP_BestPractices.Security"></a>

Verwenden Sie AWS Identity and Access Management (IAM-) Konten, um den Zugriff auf Amazon RDS-API-Operationen zu kontrollieren, insbesondere auf Operationen, die Amazon RDS-Ressourcen von Amazon erstellen, ändern oder löschen. Zu solchen Ressourcen gehören DB-Instances, Sicherheitsgruppen und Parametergruppen. Verwenden Sie zudem IAM zur Steuerung der Aktionen, die allgemeine administrative Aktionen wie die Sicherung und Wiederherstellung von DB-Instances ausführen. 
+ Erstellen Sie einen individuellen Benutzer für jede Person, die Ressourcen von Amazon RDS verwaltet, einschließlich Sie selbst. Verwenden Sie keine AWS Root-Anmeldeinformationen, um Amazon RDS Amazon zu verwalten.
+ Gewähren Sie jedem Benutzer nur den Mindestsatz an Berechtigungen, die für die Ausführung seiner Aufgaben erforderlich sind.
+ Verwenden Sie IAM-Gruppen, um Berechtigungen für mehrere Benutzer effektiv zu verwalten.
+ Wechseln Sie regelmäßig die IAM-Anmeldeinformationen.
+ Konfigurieren AWS Secrets Manager Sie so, dass die Secrets für Amazon RDS Amazon automatisch rotiert werden. Weitere Informationen finden Sie unter [Rotieren von AWS Secrets Manager -Secrets](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) im *AWS Secrets Manager -Benutzerhandbuch*. Sie können die Anmeldeinformationen auch AWS Secrets Manager programmgesteuert von abrufen. Weitere Informationen finden Sie unter [Abrufen des Secret-Wertes](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_retrieve-secret.html) im *AWS Secrets Manager -Benutzerhandbuch*. 

Weitere Informationen zur Sicherheit von Amazon RDS finden Sie unter [Sicherheit in Amazon RDS ](UsingWithRDS.md). Weitere Informationen zu IAM finden Sie unter [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/Welcome.html). Informationen zu den bewährten Methoden für IAM finden Sie unter [Bewährte Methoden für IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPractices.html). 

AWS Security Hub CSPM verwendet Sicherheitskontrollen, um Ressourcenkonfigurationen und Sicherheitsstandards zu bewerten und Sie bei der Einhaltung verschiedener Compliance-Frameworks zu unterstützen. Weitere Informationen zur Verwendung von Security Hub CSPM zur Evaluierung von RDS-Ressourcen finden Sie unter [Amazon Relational Database Service Controls](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html) im AWS Security Hub Benutzerhandbuch.

Mithilfe von Security Hub CSPM können Sie Ihre Nutzung von RDS in Bezug auf bewährte Sicherheitsmethoden überwachen. Weitere Informationen finden Sie unter [Was ist? AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) . 

Verwenden Sie die AWS-Managementkonsole AWS CLI, die oder die RDS-API, um das Passwort für Ihren Masterbenutzer zu ändern. Falls Sie zum Ändern des Hauptbenutzerpassworts ein anderes Tool verwenden, beispielsweise einen SQL-Client, werden dem Benutzer unter Umständen ohne Absicht seine Berechtigungen entzogen.

# Zugriffskontrolle mit Sicherheitsgruppen
<a name="Overview.RDSSecurityGroups"></a>

VPC-Sicherheitsgruppen kontrollieren die Zugriffsaktivitäten von eingehendem und ausgehendem Datenverkehr in einer DB-Instance. Standardmäßig ist der Netzwerkzugriff auf eine DB-Instance deaktiviert. Sie können Regeln in einer Sicherheitsgruppe angeben, die den Zugriff aus einem IP-Adressbereich, über einen Port oder für eine Sicherheitsgruppe zulassen. Nach der Konfiguration von Regeln für eingehenden Datenverkehr gelten diese für alle DB-Instances, die dieser Sicherheitsgruppe zugeordnet sind. Sie können bis zu 20 Regeln in einer Sicherheitsgruppe angeben.

## Überblick über VPC-Sicherheitsgruppen
<a name="Overview.RDSSecurityGroups.VPCSec"></a>

Jede VPC-Sicherheitsgruppenregel ermöglicht einer bestimmten Quelle den Zugriff auf eine DB-Instance in einer VPC, die dieser VPC-Sicherheitsgruppe zugeordnet ist. Die Quelle kann ein Adressenbereich (zum Beispiel: 203.0.113.0/24) oder eine andere VPC-Sicherheitsgruppe sein. Wenn Sie eine VPC-Sicherheitsgruppe als Quelle festlegen, erlauben Sie eingehenden Datenverkehr von allen Instances (typischerweise Anwendungsserver), die Quell-VPC-Sicherheitsgruppe verwenden. VPC-Sicherheitsgruppen können über Regeln verfügen, die den eingehenden und ausgehenden Datenverkehr regulieren. Die Regeln für ausgehenden Datenverkehr gelten jedoch normalerweise nicht für DB-Instances. Die Regeln für den ausgehenden Datenverkehr gelten nur, wenn die DB-Instance als Client fungiert. Zum Beispiel gelten Regeln für ausgehenden Datenverkehr für eine Oracle DB-Instance mit ausgehenden Datenbankverknüpfungen. Sie müssen die [Amazon EC2-API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html) oder die Option **Security Group** (Sicherheitsgruppe) in der VPC-Konsole verwenden, um VPC-Sicherheitsgruppen zu erstellen. 

Wenn Sie Regeln für Ihre VPC-Sicherheitsgruppe erstellen, die den Zugriff auf Instances in Ihrer VPC erlauben, müssen Sie einen Port für jeden Adressbereich bestimmen, für den die Regel Zugriff zulässt. Wenn Sie beispielsweise SSH-Zugriff auf Instances in der VPC aktivieren möchten, dann erstellen Sie eine Regel, die Zugriff auf TCP-Port 22 für den bestimmten Adressbereich zulässt.

Sie können mehrere VPC-Sicherheitsgruppen konfigurieren, die Zugriff auf verschiedenen Ports für verschiedenen Instances in Ihrer VPC zulassen. Beispielsweise können Sie eine VPC-Sicherheitsgruppe erstellen, die den Zugriff auf TCP-Port 80 für Webserver in Ihrer VPC ermöglicht. Sie können dann eine andere VPC-Sicherheitsgruppe erstellen, die den Zugriff auf TCP-Port 3306 für DB-Instances von RDS für MySQL in Ihrer VPC ermöglicht.

Weitere Informationen zu VPC-Sicherheitsgruppen finden Sie unter [Sicherheitsgruppen](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) im *Amazon Virtual Private Cloud-Benutzerhandbuch*. 

**Anmerkung**  
Wenn sich Ihr  in einer VPC befindet, aber nicht öffentlich zugänglich ist, können Sie auch eine AWS Site-to-Site VPN-Verbindung oder eine Direct Connect Verbindung verwenden, um von einem privaten Netzwerk aus darauf zuzugreifen. Weitere Informationen finden Sie unter [Richtlinie für den Datenverkehr zwischen Netzwerken](inter-network-traffic-privacy.md).

## Sicherheitsgruppenszenario
<a name="Overview.RDSSecurityGroups.Scenarios"></a>

Eine häufige Verwendung von DB-Instances in einer VPC ist das Teilen von Daten mit einem Anwendungsserver. Dieser wird in einer Amazon-EC2-Instance ausgeführt, die sich in derselben VPC befindet, auf die eine Clientanwendung von außerhalb der VPC zugreift. In diesem Szenario verwenden Sie die RDS- und VPC-Seiten auf den AWS-Managementkonsole oder die RDS- und EC2-API-Operationen, um die erforderlichen Instances und Sicherheitsgruppen zu erstellen: 

1. Erstellen einer VPC-Sicherheitsgruppe (zum Beispiel `sg-0123ec2example`) und Definieren von eingehenden Regeln, welche die IP-Adressen der Client-Anwendung als Quelle verwenden. Diese Sicherheitsgruppe erlaubt Ihrer Client-Anwendung, sich mit EC2-Instances in einer VPC zu verbinden, die diese Sicherheitsgruppe verwendet.

1. Erstellen Sie eine EC2-Instance für eine Anwendung und fügen Sie dieser EC2-Instance eine VPC-Sicherheitsgruppe (`sg-0123ec2example`) hinzu, die Sie im vorherigen Schritt erstellt haben.

1. Erstellen Sie eine zweite VPC-Sicherheitsgruppe (zum Beispiel `sg-6789rdsexample`) und erstellen Sie eine neue Regel durch Festlegen der VPC-Sicherheitsregel, die Sie in Schritt 1 (`sg-0123ec2example`) als Quelle erstellt haben.

1. Erstellen Sie eine neue DB-Instance und fügen Sie die DB-Instance der VPC-Sicherheitsgruppe (`sg-6789rdsexample`) hinzu, die Sie im vorherigen Schritt erstellt haben. Wenn Sie eine DB-Instance erstellen, verwenden Sie dieselbe Portnummer, die für die VPC-Sicherheitsgruppenregel (`sg-6789rdsexample`) festgelegt ist, die Sie in Schritt 3 erstellt haben.

Im folgenden Diagramm wird dieses Szenario veranschaulicht.

![\[DB-Instance und EC2-Instance in einer VPC\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp.png)


Ausführliche Anleitungen zum Konfigurieren einer VPC für dieses Szenario finden Sie unter [Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md). Weitere Informationen zur Verwendung einer VPC finden Sie unter [Amazon VPC und Amazon RDS](USER_VPC.md).

## Erstellen einer VPC-Sicherheitsgruppe
<a name="Overview.RDSSecurityGroups.Create"></a>

Sie können unter Verwendung der VPC-Konsole eine VPC-Sicherheitsgruppe für eine DB-Instance erstellen. Weitere Informationen zum Erstellen einer Sicherheitsgruppe finden Sie unter [Ermöglichen des Zugriffs auf Ihre DB-Instance in der VPC durch Erstellen einer Sicherheitsgruppe](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup) und [Sicherheitsgruppen](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) im *Amazon Virtual Private Cloud-Benutzerhandbuch*. 

## Verknüpfen einer Sicherheitsgruppe mit einer DB-Instance
<a name="Overview.RDSSecurityGroups.Associate"></a>

Sie können einer DB-Instance eine Sicherheitsgruppe zuordnen, indem Sie **Modify** auf der RDS-Konsole, die `ModifyDBInstance` Amazon RDS-API oder den `modify-db-instance` AWS CLI Befehl verwenden.

Das folgende CLI-Beispiel ordnet eine bestimmte VPC-Sicherheitsgruppe zu und entfernt DB-Sicherheitsgruppen aus der DB-Instance

```
aws rds modify-db-instance --db-instance-identifier dbName --vpc-security-group-ids sg-ID
```

 Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). Informationen zu Überlegungen über Sicherheitsgruppen beim Wiederherstellen einer DB-Instance aus einem DB-Snapshot finden Sie unter [Überlegungen zu Sicherheitsgruppen](USER_RestoreFromSnapshot.md#USER_RestoreFromSnapshot.Security).

**Anmerkung**  
Die RDS-Konsole zeigt verschiedene Sicherheitsgruppenregelnamen für Ihre Datenbank an, wenn der Portwert auf einen anderen Wert als den Standardwert konfiguriert ist.

Für DB-Instances von RDS für Oracle können zusätzliche Sicherheitsgruppen zugeordnet werden, indem die Einstellungen für die Sicherheitsgruppenoptionen für die Optionen „Oracle Enterprise Manager Database Express (OEM)“, „Oracle Management Agent for Enterprise Manager Cloud Control (OEM Agent)“ und „Oracle Secure Sockets Layer“ gefüllt werden. In diesem Fall gelten sowohl die der DB-Instance zugewiesenen Sicherheitsgruppen als auch die Optionseinstellungen für die DB-Instance. Weitere Informationen zu diesen Optionen finden Sie unter [Oracle Enterprise Manager](Oracle.Options.OEM.md), [Oracle Management Agent für Enterprise Cloud Control](Oracle.Options.OEMAgent.md) und [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md).

# Berechtigungen von Hauptbenutzerkonten
<a name="UsingWithRDS.MasterAccounts"></a>

Wenn Sie neue DB-Instances erstellen, erhält der Standardhauptbenutzer, den Sie verwenden, bestimmte Berechtigungen für diese DB-Instances. Sie können den Hauptbenutzernamen nicht ändern, nachdem DB-Instances erstellt wurden.

**Wichtig**  
Wir empfehlen Ihnen, den Hauptbenutzer nicht direkt in Ihren Anwendungen zu verwenden. Bleiben Sie stattdessen bei der bewährten Methode, einen Datenbankbenutzer zu verwenden, der mit den Mindestberechtigungen erstellt wurde, die für Ihre Anwendung erforderlich sind.

**Anmerkung**  
Wenn Sie die Berechtigungen für den Hauptbenutzer aus Versehen gelöscht haben, können Sie diese wiederherstellen, indem Sie die DB-Instances ändern und ein neues Passwort für den Hauptbenutzer festlegen. Weitere Informationen über das Ändern von DB-Instances finden Sie unter  [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md)  . 

Die folgende Tabelle zeigt die Sonderrechte und Datenbankrollen, die der Hauptbenutzer in jeder der Datenbank-Engines erhält. 


|  Datenbank-Engine  |  Systemberechtigung  |  Datenbankrolle  | 
| --- | --- | --- | 
|  RDS für Db2  |  Der Hauptbenutzer ist der Gruppe `masterdba` zugewiesen und hat die `master_user_role`.   `SYSMON`, `DBADM` mit `DATAACCESS` UND`ACCCESSCTRL`, `BINDADD`, `CONNECT`, `CREATETAB`, `CREATE_SECURE_OBJECT`, `EXPLAIN`, `IMPLICIT_SCHEMA`, `LOAD`, `SQLADM`, `WLMADM`   |   `DBA`,`DBA_RESTRICTED`, `DEVELOPER`,`ROLE_NULLID_PACKAGES`, `ROLE_PROCEDURES`,`ROLE_TABLESPACES`  Weitere Informationen finden Sie unter [Standardrollen in Amazon RDS für Db2](db2-default-roles.md).  | 
|  RDS für MariaDB  |   `SELECT`,`INSERT`,`UPDATE`,`DELETE`, `CREATE`,`DROP`,`RELOAD`, `PROCESS`,`REFERENCES`,`INDEX`, `ALTER`,`SHOW DATABASES`,`CREATE TEMPORARY TABLES`,`LOCK TABLES`, `EXECUTE`,`REPLICATION CLIENT`,`CREATE VIEW`,`SHOW VIEW`,`CREATE ROUTINE`, `ALTER ROUTINE`,`CREATE USER`, `EVENT`,`TRIGGER`,`REPLICATION SLAVE`  Ab RDS für MariaDB 11.4 erhält der Hauptbenutzer auch die Berechtigung `SHOW CREATE ROUTINE`.  |  —  | 
|  RDS für MySQL 8.0.36 und höher  |   `SELECT`,`INSERT`,`UPDATE`, `DELETE`,`CREATE`,`DROP`, `RELOAD`,`PROCESS`, `REFERENCES`,`INDEX`,`ALTER`, `SHOW DATABASES`,`CREATE TEMPORARY TABLES`,`LOCK TABLES`,`EXECUTE`, `REPLICATION SLAVE`,`REPLICATION CLIENT`, `CREATE VIEW`,`SHOW VIEW`,`CREATE ROUTINE`,`ALTER ROUTINE`,`CREATE USER`,`EVENT`,`TRIGGER`, `CREATE ROLE`,`DROP ROLE`, `APPLICATION_PASSWORD_ADMIN`, `ROLE_ADMIN`,`SET_USER_ID`, `XA_RECOVER_ADMIN`   |   `rds_superuser_role`  Weitere Hinweise zu finden `rds_superuser_role` Sie unter[Rollenbasiertes Berechtigungsmodell für RDS für MySQL](Appendix.MySQL.CommonDBATasks.privilege-model.md).  | 
|  Versionen von RDS für MySQL unter 8.0.36  |   `SELECT`,`INSERT`,`UPDATE`, `DELETE`,`CREATE`,`DROP`, `RELOAD`,`PROCESS`, `REFERENCES`,`INDEX`,`ALTER`, `SHOW DATABASES`,`CREATE TEMPORARY TABLES`,`LOCK TABLES`,`EXECUTE`, `REPLICATION CLIENT`,`CREATE VIEW`, `SHOW VIEW`,`CREATE ROUTINE`,`ALTER ROUTINE`,`CREATE USER`,`EVENT`, `TRIGGER`,`REPLICATION SLAVE`   |  —  | 
|  RDS für PostgreSQL  |   `CREATE ROLE`,`CREATE DB`, `PASSWORD VALID UNTIL INFINITY`,`CREATE EXTENSION`,`ALTER EXTENSION`,`DROP EXTENSION`,`CREATE TABLESPACE`,`ALTER <OBJECT> OWNER`,`CHECKPOINT`, `PG_CANCEL_BACKEND()`, `PG_TERMINATE_BACKEND()`,`SELECT PG_STAT_REPLICATION`,`EXECUTE PG_STAT_STATEMENTS_RESET()`,`OWN POSTGRES_FDW_HANDLER()`,`OWN POSTGRES_FDW_VALIDATOR()`,`OWN POSTGRES_FDW`, `EXECUTE PG_BUFFERCACHE_PAGES()`,`SELECT PG_BUFFERCACHE`   |   `RDS_SUPERUSER`  Mehr über RDS\$1SUPERUSER erfahren Sie unter [Grundlegendes zu PostgreSQL-Rollen und -Berechtigungen](Appendix.PostgreSQL.CommonDBATasks.Roles.md).   | 
|  RDS für Oracle  |   `ADMINISTER DATABASE TRIGGER`,`ALTER DATABASE LINK`,`ALTER PUBLIC DATABASE LINK`, `AUDIT SYSTEM`,`CHANGE NOTIFICATION`, `DROP ANY DIRECTORY`,`EXEMPT ACCESS POLICY`,`EXEMPT IDENTITY POLICY`,`EXEMPT REDACTION POLICY`,`FLASHBACK ANY TABLE`, `GRANT ANY OBJECT PRIVILEGE`,`RESTRICTED SESSION`,`SELECT ANY TABLE`,`UNLIMITED TABLESPACE`   |   `DBA`   Die `DBA`-Rolle ist von den folgenden Berechtigungen ausgenommen:  `ALTER DATABASE`,`ALTER SYSTEM`, `CREATE ANY DIRECTORY`,`CREATE EXTERNAL JOB`,`CREATE PLUGGABLE DATABASE`, `GRANT ANY PRIVILEGE`,`GRANT ANY ROLE`,`READ ANY FILE GROUP`    | 
|  Amazon RDS für Microsoft SQL Server  |   `ADMINISTER BULK OPERATIONS`,`ALTER ANY CONNECTION`,`ALTER ANY CREDENTIAL`, `ALTER ANY EVENT SESSION`,`ALTER ANY LINKED SERVER`,`ALTER ANY LOGIN`,`ALTER ANY SERVER AUDIT`,`ALTER ANY SERVER ROLE`, `ALTER SERVER STATE`,`ALTER TRACE`, `CONNECT SQL`,`CREATE ANY DATABASE`, `VIEW ANY DATABASE`,`VIEW ANY DEFINITION`,`VIEW SERVER STATE`,`ALTER ON ROLE SQLAgentOperatorRole`   |   `DB_OWNER` (Rolle auf Datenbankebene), `PROCESSADMIN` (Rolle auf Serverebene), `SETUPADMIN` (Rolle auf Serverebene), `SQLAgentUserRole` (Rolle auf Datenbankebene) und `SQLAgentReaderRole` (Rolle auf Datenbankebene) und `SQLAgentOperatorRole` (Rolle auf Datenbankebene)  | 

# Verwenden von serviceverknüpften Rollen für Amazon RDS
<a name="UsingWithRDS.IAM.ServiceLinkedRoles"></a>

Amazon RDS verwendet AWS Identity and Access Management (IAM) [serviceverknüpfte Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role). Eine serviceverknüpfte Rolle ist ein spezieller Typ einer IAM-Rolle, die direkt mit Amazon RDS verknüpft ist. Servicebezogene Rollen sind von Amazon RDS Amazon vordefiniert und beinhalten alle Berechtigungen, die der Service benötigt, um andere AWS Services in Ihrem Namen aufzurufen. 

Eine serviceverknüpfte Rolle macht die Nutzung von Amazon RDS einfacher, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Amazon RDS definiert die Berechtigungen seiner serviceverknüpften Rollen, und sofern nicht anders definiert, kann nur Amazon RDS seine Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Sie können die Rollen nur nach dem Löschen der zugehörigen Ressourcen löschen. Dies schützt Ihre Amazon RDS-Ressourcen, da Sie nicht versehentlich die Berechtigung für den Zugriff auf die Ressourcen entfernen können.

Informationen zu anderen Services, die serviceverknüpfte Rollen unterstützen, finden Sie unter [AWS -Services, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Suchen Sie nach den Services, für die **Yes **(Ja) in der Spalte **Service-Linked Role** (Serviceverknüpfte Rolle) angegeben ist. Wählen Sie über einen Link **Ja** aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

## Berechtigungen von serviceverknüpften Rollen für Amazon RDS
<a name="service-linked-role-permissions"></a>

Amazon RDS verwendet die serviceverknüpfte Rolle namens AWSService RoleFor RDS, damit Amazon RDS AWS Dienste im Namen Ihrer  aufrufen kann.

Die dienstbezogene AWSService RoleFor RDS-Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
+ `rds.amazonaws.com`

Dieser dienstgebundenen Rolle ist eine Berechtigungsrichtlinie namens `AmazonRDSServiceRolePolicy` zugeordnet, die ihr Berechtigungen für den Betrieb in Ihrem Konto erteilt.

Weitere Informationen zu dieser Richtlinie, einschließlich des JSON-Richtliniendokuments, finden Sie [bei Amazon RDSService RolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSServiceRolePolicy.html) im *AWS Managed Policy Reference Guide*.

**Anmerkung**  
Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Wenn Sie die folgende Fehlermeldung erhalten:  
**Unable to create the resource. Überprüfen Sie, ob Sie die Berechtigung haben, eine serviceverknüpfte Rolle zu erstellen. Andernfalls warten Sie und versuchen Sie es später noch einmal.**  
 Stellen Sie sicher, dass Sie die folgenden Berechtigungen für Sie aktiviert sind:   

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"rds.amazonaws.com"
        }
    }
}
```
 Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

### Erstellen einer serviceverknüpften Rolle für Amazon RDS
<a name="create-service-linked-role"></a>

Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie eine DB-Instance erstellen, erstellt Amazon RDS die serviceverknüpfte Rolle für Sie. 

**Wichtig**  
Wenn Sie den Amazon RDS Amazon vor dem 1. Dezember 2017 genutzt haben, als er begann, serviceverknüpfte Rollen zu unterstützen, dann hat Amazon RDS die AWSService RoleFor RDS-Rolle in Ihrem Konto erstellt. Weitere Informationen finden Sie unter [Eine neue Rolle wurde in meinem AWS Konto](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared) angezeigt.

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn Sie eine DB-Instance erstellen, erstellt Amazon RDS wieder die serviceverknüpfte Rolle für Sie.

### Bearbeiten einer serviceverknüpften Rolle für Amazon RDS
<a name="edit-service-linked-role"></a>

Amazon RDS erlaubt es Ihnen nicht, die mit dem AWSService RoleFor RDS-Dienst verknüpfte Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) im *IAM-Benutzerhandbuch*.

### Löschen einer serviceverknüpften Rolle für Amazon RDS
<a name="delete-service-linked-role"></a>

Wenn Sie eine Funktion oder einen Service, die bzw. der eine serviceverknüpfte Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte Entität, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch all Ihre DB-Instances löschen, bevor Sie die serviceverknüpfte Rolle löschen können.

#### Bereinigen einer serviceverknüpften Rolle
<a name="service-linked-role-review-before-delete"></a>

Bevor Sie mit IAM eine serviceverknüpfte Rolle löschen können, müssen Sie sich zunächst vergewissern, dass die Rolle über keine aktiven Sitzungen verfügt, und alle Ressourcen entfernen, die von der Rolle verwendet werden.

**So überprüfen Sie in der IAM-Konsole, ob die serviceverknüpfte Rolle über eine aktive Sitzung verfügt**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich der IAM Console **Roles** (Rollen) aus. Wählen Sie dann den Namen (nicht das Kontrollkästchen) der AWSService RoleFor RDS-Rolle aus.

1. Wählen Sie auf der Seite **Zusammenfassung** für die ausgewählte Rolle die Registerkarte **Zuletzt aufgerufen** aus.

1. Überprüfen Sie auf der Registerkarte **Zuletzt aufgerufen** die jüngsten Aktivitäten für die serviceverknüpfte Rolle.
**Anmerkung**  
Wenn Sie sich nicht sicher sind, ob Amazon RDS die AWSService RoleFor RDS-Rolle verwendet, können Sie versuchen, die Rolle zu löschen. Wenn der Service die Rolle verwendet, schlägt die Löschung fehl und Sie können die AWS -Regionen anzeigen, in denen die Rolle verwendet wird. Wenn die Rolle verwendet wird, müssen Sie warten, bis die Sitzung beendet wird, bevor Sie die Rolle löschen können. Die Sitzung für eine serviceverknüpfte Rolle können Sie nicht widerrufen. 

Wenn Sie die AWSService RoleFor RDS-Rolle entfernen möchten, müssen Sie zuerst *alle* Ihre  löschen.

##### Löschen aller Ihrer Instances
<a name="delete-service-linked-role.delete-rds-instances"></a>

Verwenden Sie eine dieser Verfahren, um Ihrer kompletten Instance zu löschen.

**So löschen Sie eine Instance (Konsole)**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie die Instance aus, die Sie löschen möchten.

1. Klicken Sie bei **Actions** auf **Delete**.

1. Wenn Sie die Aufforderung **Create final Snapshot? (Finalen Snapshot erstellen)**, wählen Sie **Yes (Ja)** oder **No (Nein)** aus.

1. Wenn Sie im vorherigen Schritt **Yes (Ja)** gewählt haben, geben Sie unter **Final snapshot name (Endgültiger Snapshot-Name)** den Namen Ihres endgültigen DB-Snapshots ein.

1. Wählen Sie **Delete (Löschen)**.

**So löschen Sie eine Instance (CLI)**  
Siehe `[delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html)` in der *AWS CLI -Befehlsreferenz*.

**So löschen Sie eine Instance (API)**  
Weitere Informationen finden Sie im *Amazon RDS API Reference* unter `[DeleteDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBInstance.html)`.

Sie können die IAM-Konsole, die IAM-CLI oder die IAM-API verwenden, um die mit dem AWSService RoleFor RDS-Dienst verknüpfte Rolle zu löschen. Weitere Informationen finden Sie unter [Löschen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) im *IAM-Benutzerhandbuch*.

## Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom
<a name="slr-permissions-custom"></a>

Amazon RDS Custom verwendet die benannte serviceverknüpfte Rolle`AWSServiceRoleForRDSCustom`, damit RDS Custom AWS Dienste im Namen Ihrer RDS-DB-Ressourcen aufrufen kann.

Die AWSService RoleFor RDSCustom servicebezogene Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
+ `custom.rds.amazonaws.com`

Dieser dienstgebundenen Rolle ist eine Berechtigungsrichtlinie namens `AmazonRDSCustomServiceRolePolicy` zugeordnet, die ihr Berechtigungen für den Betrieb in Ihrem Konto erteilt.

Das Erstellen, Bearbeiten oder Löschen der serviceverknüpften Rolle für RDS Custom funktioniert genauso wie bei Amazon RDS. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSCustom ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSCustomServiceRolePolicy).

**Anmerkung**  
Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Wenn Sie die folgende Fehlermeldung erhalten:  
**Unable to create the resource. Überprüfen Sie, ob Sie die Berechtigung haben, eine serviceverknüpfte Rolle zu erstellen. Andernfalls warten Sie und versuchen Sie es später noch einmal.**  
 Stellen Sie sicher, dass Sie die folgenden Berechtigungen für Sie aktiviert sind:   

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSCustomServiceRolePolicy",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"custom.rds.amazonaws.com"
        }
    }
}
```
 Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

## Serviceverknüpfte Rollenberechtigungen für Amazon RDS Beta
<a name="slr-permissions-rdsbeta"></a>

Amazon RDS verwendet die benannte serviceverknüpfte Rolle`AWSServiceRoleForRDSBeta`, damit Amazon RDS AWS Dienste im Namen Ihrer RDS-DB-Ressourcen aufrufen kann.

Die AWSService RoleFor RDSBeta servicebezogene Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
+ `rds.amazonaws.com`

Dieser dienstgebundenen Rolle ist eine Berechtigungsrichtlinie namens `AmazonRDSBetaServiceRolePolicy` zugeordnet, die ihr Berechtigungen für den Betrieb in Ihrem Konto erteilt. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSBeta ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy).

**Anmerkung**  
Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Wenn Sie die folgende Fehlermeldung erhalten:  
**Unable to create the resource. Überprüfen Sie, ob Sie die Berechtigung haben, eine serviceverknüpfte Rolle zu erstellen. Andernfalls warten Sie und versuchen Sie es später noch einmal.**  
 Stellen Sie sicher, dass Sie die folgenden Berechtigungen für Sie aktiviert sind:   

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSBetaServiceRolePolicy",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"custom.rds.amazonaws.com"
        }
    }
}
```
 Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

## Serviceverknüpfte Rolle für Amazon RDS Preview
<a name="slr-permissions-rdspreview"></a>

Amazon RDS verwendet die benannte serviceverknüpfte Rolle`AWSServiceRoleForRDSPreview`, damit Amazon RDS AWS Dienste im Namen Ihrer RDS-DB-Ressourcen aufrufen kann.

Die AWSService RoleFor RDSPreview servicebezogene Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
+ `rds.amazonaws.com`

Dieser dienstgebundenen Rolle ist eine Berechtigungsrichtlinie namens `AmazonRDSPreviewServiceRolePolicy` zugeordnet, die ihr Berechtigungen für den Betrieb in Ihrem Konto erteilt. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSPreview ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy).

**Anmerkung**  
Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Wenn Sie die folgende Fehlermeldung erhalten:  
**Unable to create the resource. Überprüfen Sie, ob Sie die Berechtigung haben, eine serviceverknüpfte Rolle zu erstellen. Andernfalls warten Sie und versuchen Sie es später noch einmal.**  
 Stellen Sie sicher, dass Sie die folgenden Berechtigungen für Sie aktiviert sind:   

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSPreviewServiceRolePolicy",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"custom.rds.amazonaws.com"
        }
    }
}
```
 Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

# Amazon VPC und Amazon RDS
<a name="USER_VPC"></a>

Durch die Nutzung von Amazon Virtual Private Cloud (Amazon VPC) können Sie AWS-Ressourcen, wie z. B. Amazon-RDS-DB-Instances, in einer Virtual Private Cloud (VPC) starten. 

Wenn Sie eine VPC verwenden, haben Sie die Kontrolle über Ihre virtuelle Netzwerkumgebung. Sie können Ihren eigenen IP-Adressbereich auswählen, Subnetze erstellen sowie Routing-Tabellen und Zugriffskontrolllisten konfigurieren. Es fallen keine zusätzlichen Kosten für das Ausführen einer DB-Instance in der Amazon VPC an. 

Konten haben eine Standard-VPC. Alle neuen DB-Instances werden in der Standard-VPC erstellt, außer Sie ändern die Einstellungen.

**Topics**
+ [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md)
+ [Aktualisieren der VPC für eine DB-Instance](USER_VPC.VPC2VPC.md)
+ [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md)
+ [Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–Instance (Dual-Stack-Modus)](CHAP_Tutorials.CreateVPCDualStack.md)
+ [Verschieben einer DB-Instance von außerhalb einer VPC in eine VPC](USER_VPC.Non-VPC2VPC.md)

Im Folgenden finden Sie eine Diskussion über VPC-Funktionalität, die relevant ist für Amazon RDS DB-Instances. Weitere Informationen zu Amazon VPC finden Sie unter [Amazon-VPC-Handbuch „Erste Schritte“](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) und [Amazon-VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/).

# Arbeiten mit einer DB-Instance in einer VPC
<a name="USER_VPC.WorkingWithRDSInstanceinaVPC"></a>

Ihr DB-Instance befindet sich in einer Virtual Private Cloud (VPC). Eine VPC ist ein virtuelles Netzwerk, das logisch von anderen virtuellen Netzwerken in der AWS Cloud isoliert ist. Amazon VPC ermöglicht es Ihnen, AWS Ressourcen wie einen Amazon RDS Amazon EC2 EC2-Instance in einer VPC zu starten. Bei der VPC kann es sich um die mit Ihrem Konto verknüpfte Standard-VPC oder eine von Ihnen erstellte VPC handeln. Alle VPCs sind mit Ihrem Konto verknüpft. AWS 

Die Standard-VPC besitzt drei Subnetze, mit denen Sie Ressourcen innerhalb der VPC separieren können. Zudem verfügt die Standard-VPC über ein Internet-Gateway, mit dem Sie den externen Zugriff auf Ressourcen in der VPC gewähren können. 

Eine Liste von Szenarien mit Amazon RDS DB-Instance in einer VPC und außerhalb einer VPC finden Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md). 

**Topics**
+ [Arbeiten mit einer DB-Instance in einer VPC](#Overview.RDSVPC.Create)
+ [VPC-Verschlüsselungssteuerung](#USER_VPC.EncryptionControl)
+ [Arbeiten mit DB-Subnetzgruppen](#USER_VPC.Subnets)
+ [Gemeinsam genutzte Subnetze](#USER_VPC.Shared_subnets)
+ [Amazon-RDS-IP-Adressierung](#USER_VPC.IP_addressing)
+ [Ausblenden einer DB-Instance in einer VPC vor dem Internet](#USER_VPC.Hiding)
+ [Erstellen einer DB-Instance in einer VPC](#USER_VPC.InstanceInVPC)

In den folgenden Tutorials lernen Sie, eine VPC zu erstellen, die Sie für ein gängiges Amazon-RDS-Szenario verwenden können:
+ [Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–Instance (Dual-Stack-Modus)](CHAP_Tutorials.CreateVPCDualStack.md)

## Arbeiten mit einer DB-Instance in einer VPC
<a name="Overview.RDSVPC.Create"></a>

Hier sind einige Tipps für das Arbeiten mit einer DB-Instance in einer VPC:
+ Ihre VPC muss mindestens zwei Subnetze besitzen. Diese Subnetze müssen sich in zwei verschiedenen Availability Zones in dem Bereich befinden AWS-Region , in dem Sie Ihren  bereitstellen möchten. Ein *Subnetz* ist ein Segment des IP-Adressbereichs einer VPC, das Sie angeben können und das Sie zur Gruppierung von DB-Instance auf der Grundlage Ihrer Sicherheits- und Betriebsanforderungen verwenden können. 

  Bei Multi-AZ-Bereitstellungen AWS-Region ermöglicht die Definition eines Subnetzes für zwei oder mehr Availability Zones in einer Amazon RDS, bei Bedarf ein neues Standby in einer anderen Availability Zone zu erstellen. Sie müssen dies sogar für Einzel-AZ-Bereitstellungen vornehmen, nur für den Fall, dass Sie sie zu einem späteren Zeitpunkt in Multi-AZ-Bereitstellungen umwandeln möchten.
**Anmerkung**  
Die DB-Subnetzgruppe für eine lokale Zone kann nur ein Subnetz haben.
+ Wenn Sie möchten, dass Ihr DB-Instance in der VPC öffentlich zugänglich ist, stellen Sie sicher, dass Sie die VPC-Attribute *DNS-Hostnamen* und *DNS-Auflösung* aktivieren. 
+ Sie müssen für Ihre VPC eine DB-Sicherheitsgruppe erstellen. Sie erstellen eine DB-Subnetzgruppe, indem Sie die Subnetze angeben, die Sie erstellt haben. Amazon RDS wählt ein Subnetz und eine IP-Adresse innerhalb dieser Subnetzgruppe aus, die mit Ihrer DB-Instance verknüpft werden sollen. Die DB-Instance verwendet die Availability Zone, die das Subnetz enthält.
+ Ihre VPC muss über eine VPC-Sicherheitsgruppe verfügen, die den Zugriff auf die DB-Instance zulässt.

  Weitere Informationen finden Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md).
+ Die CIDR-Blöcke in jedem Subnetz müssen groß genug sein, um freie IP-Adressen für Amazon RDS unterzubringen, die während der Wartungsarbeiten genutzt werden können, einschließlich Failover und Skalierung. Beispielsweise ist ein Bereich wie 10.0.0.0/24 und 10.0.1.0/24 normalerweise groß genug.
+ Eine VPC kann über das Attribut *instance tenancy* mit dem Wert *default* oder *dedicated* verfügen. Bei allen Standardeinstellungen VPCs ist das Instance-Tenancy-Attribut auf Standard gesetzt, und eine Standard-VPC kann jede DB-Instance-Klasse unterstützen.

  Wenn Ihre DB-Instance in einer dedizierten VPC ist und das Attribut „instance tenancy“ den Wert „dedicated“ aufweist, muss die DB-Instance-Klasse Ihrer DB-Instance einem der zulässigen Dedicated-Instance-Typen von Amazon EC2 entsprechen. Zum Beispiel entspricht die EC2–Dedicated Instance r5.large der DB-Instance-Klasse db.r5.large. Informationen über die Instance-Tenancy in einer VPC finden Sie unter [Dedicated Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

  Weitere Informationen zu Instance-Typen, die in einer Dedicated Instance enthalten sein dürfen, finden Sie unter [Amazon EC2 Dedicated Instances](https://aws.amazon.com/ec2/purchasing-options/dedicated-instances/) auf der Preisseite für Amazon EC2. 
**Anmerkung**  
Wenn Sie das Attribut instance tenancy für einen DB-Instance auf „dedicated“ setzen, garantiert dies nicht, dass der DB-Instance auf einem dedizierten Host läuft.
+ Wenn einer DB-Instance eine Optionsgruppe zugewiesen ist, ist sie mit der VPC der DB-Instance verknüpft. Aufgrund dieser Verknüpfung können Sie die einer DB-Instance zugeordnete Optionsgruppe nicht verwenden, wenn Sie die DB-Instance in einer anderen VPC wiederherstellen.
+ Wenn Sie eine DB-Instance in einer anderen VPC wiederherstellen, stellen Sie sicher, dass Sie entweder der DB-Instance die Standard-Optionsgruppe zuweisen, eine Optionsgruppe zuweisen, die mit dieser VPC verknüpft ist, oder eine neue Optionsgruppe erstellen und diese der DB-Instance zuweisen. Bei persistenten oder permanenten Optionen wie Oracle TDE müssen Sie eine neue Optionsgruppe erstellen, welche die persistente oder permanente Option enthält, wenn Sie eine DB-Instance auf einer anderen VPC wiederherstellen.

## VPC-Verschlüsselungssteuerung
<a name="USER_VPC.EncryptionControl"></a>

Mit VPC-Verschlüsselungskontrollen können Sie den gesamten Netzwerkverkehr in Ihrem VPCs System durchsetzen encryption-in-transit. Verwenden Sie die Verschlüsselungskontrolle, um die Einhaltung gesetzlicher Vorschriften zu erfüllen, indem Sie sicherstellen, dass nur verschlüsselungsfähige NITRO-basierte Hardware an den dafür vorgesehenen Stellen bereitgestellt werden kann. VPCs Durch die Verschlüsselungskontrolle werden Kompatibilitätsprobleme auch bei der API-Anfrage und nicht bei der Bereitstellung erkannt. Ihre vorhandenen Workloads werden weiterhin ausgeführt und nur neue inkompatible Anfragen werden blockiert.

Richten Sie Ihre VPC-Verschlüsselungskontrollen ein, indem Sie den VPC-Steuerungsmodus auf Folgendes einstellen:
+ *deaktiviert (Standard*)
+ *überwachen*
+ *erzwungen*

Um den aktuellen Steuermodus für Ihre VPC zu überprüfen, verwenden Sie den AWS-Managementkonsole oder [DescribeVpcs](https://docs.aws.amazon.com//AWSEC2/latest/APIReference/API_DescribeVpcs.html)CLI- oder API-Befehl.

Wenn Ihre VPC die Verschlüsselung erzwingt, können Sie in dieser VPC nur Nitro-basierte bereitstellen, die Verschlüsselung bei der Übertragung unterstützen. Weitere Informationen finden Sie unter [DB-Instance-Klassenarten](Concepts.DBInstanceClass.Types.md). Informationen zu Nitro-Instances finden Sie unter [Instances, die auf dem AWS Nitro System basieren](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie versuchen, inkompatible in einer durch Verschlüsselung erzwungenen VPC bereitzustellen, gibt Amazon RDS eine Ausnahme zurück. `VpcEncryptionControlViolationException`

## Arbeiten mit DB-Subnetzgruppen
<a name="USER_VPC.Subnets"></a>

*Subnetze* sind Segmente eines IP-Adressbereichs der VPC, die Sie festlegen und mit denen Sie basierend auf Ihren Sicherheits- und Betriebsanforderungen Ressourcen gruppieren können. Eine *DB-Subnetzgruppe* ist eine Sammlung von Subnetzen (in der Regel private Subnetze), die Sie in einer VPC erstellen und anschließend Ihrer DB-Instances zuweisen. Mithilfe einer DB-Subnetzgruppe können Sie eine bestimmte VPC angeben, wenn Sie  mithilfe der AWS CLI oder RDS-API erstellen. Wenn Sie die Konsole verwenden, können Sie die VPC und Subnetze auswählen, die Sie verwenden möchten.

Jede DB-Subnetzgruppe sollte über Subnetze in mindestens zwei Availability Zones in einer bestimmten AWS-Region verfügen. Beim Erstellen einer DB-Instance in einer VPC müssen Sie eine DB-Subnetzgruppe dafür auswählen. Aus der DB-Subnetzgruppe wählt Amazon RDS ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes aus, um es mit der DB-Instance zu verbinden. Die DB verwendet die Availability Zone, die das Subnetz enthält. Amazon RDS weist immer eine IP-Adresse aus einem Subnetz zu, das über freien IP-Adressraum verfügt.

Falls die primäre DB-Instance einer Multi-AZ-Bereitstellung ausfällt, kann Amazon RDS die entsprechende Standby-Instance hochstufen. Später wird eine neue Standby-Instance mithilfe einer IP-Adresse aus dem Subnetz in einer der anderen Availability Zones erstellt.

Die Subnetze in einer DB-Subnetzgruppe sind entweder öffentlich oder privat. Die Subnetze sind öffentlich oder privat, abhängig von der Konfiguration, die Sie für ihre Netzwerk-Zugriffskontrolllisten (Netzwerk ACLs) und Routing-Tabellen festgelegt haben. Damit öffentlich auf eine DB-Instance zugegriffen werden kann, müssen alle Subnetze in der entsprechenden DB-Subnetzgruppe öffentlich sein. Wenn ein Subnetz, das mit einer öffentlich zugänglichen DB-Instance verknüpft ist, von öffentlich in privat geändert wird, kann dies die Verfügbarkeit der DB-Instance beeinträchtigen.

Um eine DB-Subnetzgruppe zu erstellen, die den Dual-Stack-Modus unterstützt, stellen Sie sicher, dass jedem Subnetz, das Sie der DB-Subnetzgruppe hinzufügen, ein CIDR-Block der Internetprotokollversion 6 (IPv6) zugeordnet ist. Weitere Informationen finden Sie unter [Amazon-RDS-IP-Adressierung](#USER_VPC.IP_addressing) und [Migration zu IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) im *Amazon VPC-Benutzerhandbuch*.

**Anmerkung**  
Die DB-Subnetzgruppe für eine lokale Zone kann nur ein Subnetz haben.

Wenn Amazon RDS eine DB-Instance in einer VPC erstellt, wird Ihrer DB-Instance mithilfe einer IP-Adresse aus Ihrer DB-Subnetzgruppe eine Netzwerkschnittstelle zugewiesen. Wir empfehlen jedoch dringend, den DNS-Namen (Domain Name System) für die Verbindung zu Ihrem DB-Instance zu verwenden. Wir empfehlen dies, da sich die zugrunde liegende IP-Adresse während des Failovers ändert. 

**Anmerkung**  
Für jede DB-Instance, die Sie in einer VPC ausführen, stellen Sie sicher, mindestens eine Adresse in jedem Subnetz der DB-Subnetzgruppe für Wiederherstellungsmaßnahmen von Amazon RDS zu reservieren. 

## Gemeinsam genutzte Subnetze
<a name="USER_VPC.Shared_subnets"></a>

Sie können eine(n) DB-Instance in einer gemeinsam genutzten VPC erstellen.

Einige Überlegungen, die Sie bei der Verwendung von Shared beachten sollten: VPCs
+ Sie können eine(n) DB-Instance von einem gemeinsam genutzten VPC-Subnetz in ein nicht gemeinsam genutztes VPC-Subnetz verschieben und umgekehrt.
+ Teilnehmer in einer gemeinsam genutzten VPC müssen eine Sicherheitsgruppe in der VPC erstellen, damit sie eine(n) DB-Instance erstellen können.
+ Besitzer und Teilnehmer in einer gemeinsam genutzten VPC können mithilfe von SQL-Abfragen auf die Datenbank zugreifen. Allerdings kann nur der Ersteller einer Ressource beliebige API-Aufrufe für die Ressource tätigen.



## Amazon-RDS-IP-Adressierung
<a name="USER_VPC.IP_addressing"></a>

IP-Adressen ermöglichen es Ressourcen in Ihrer VPC untereinander und mit Ressourcen im Internet zu kommunizieren. Amazon RDS unterstützt beide IPv4 und IPv6 Adressierungsprotokolle. Standardmäßig verwenden Amazon RDS, und Amazon VPC das IPv4 Adressierungsprotokoll. Sie können dieses Standardverhalten nicht deaktivieren. Achten Sie beim Erstellen einer VPC darauf, einen IPv4 CIDR-Block (einen Bereich von privaten IPv4 Adressen) anzugeben. Sie können Ihrer VPC und Ihren Subnetzen optional einen IPv6 CIDR-Block zuweisen und IPv6 Adressen aus diesem Block  in Ihrem Subnetz zuweisen.

Die Support des IPv6 Protokolls erweitert die Anzahl der unterstützten IP-Adressen. Durch die Verwendung des IPv6 Protokolls stellen Sie sicher, dass Sie über ausreichend verfügbare Adressen für das future Wachstum des Internets verfügen. Neue und bestehende RDS-Ressourcen können verwendet IPv4 und innerhalb Ihrer VPC IPv6 adressiert werden. Das Konfigurieren, Sichern und Übersetzen des Netzwerkverkehrs zwischen den beiden Protokollen, die in verschiedenen Teilen einer Anwendung verwendet werden, können den Betriebsaufwand erhöhen. Sie können das IPv6 Protokoll für Amazon RDS-Ressourcen standardisieren, um Ihre Netzwerkkonfiguration zu vereinfachen.

**Topics**
+ [IPv4 Adressen](#USER_VPC.IP_addressing.IPv4)
+ [IPv6 Adressen](#USER_VPC.IP_addressing.IPv6)
+ [Dual-Stack-Modus](#USER_VPC.IP_addressing.dual-stack-mode)

### IPv4 Adressen
<a name="USER_VPC.IP_addressing.IPv4"></a>

Wenn Sie eine VPC erstellen, müssen Sie einen IPv4 Adressbereich für die VPC in Form eines CIDR-Blocks angeben, z. B. `10.0.0.0/16` Eine *DB-Subnetzgruppe* definiert den Bereich der IP-Adressen in diesem CIDR-Block, den eine DB-Instance verwenden kann. Diese IP-Adressen können privat oder öffentlich sein.

Eine private IPv4 Adresse ist eine IP-Adresse, die über das Internet nicht erreichbar ist. Sie können private IPv4 Adressen für die Kommunikation zwischen Ihrem  und anderen Ressourcen wie Amazon EC2 EC2-Instances in derselben VPC verwenden. Jede DB-Instance hat eine private IP-Adresse für die Kommunikation in der VPC.

Eine öffentliche IP-Adresse ist eine IPv4 Adresse, die über das Internet erreichbar ist. Sie können öffentliche Adressen zur Kommunikation zwischen Ihrer DB-Instance und Ressourcen im Internet, wie ein SQL-Client, verwenden. Anhand der folgenden Schritte können Sie kontrollieren, ob Ihre DB-Instance eine öffentliche IP-Adresse erhält:

Amazon RDS verwendet Public Elastic IPv4-Adressen aus dem öffentlichen IPv4 Adresspool von EC2 für öffentlich zugängliche Datenbank-Instances. Diese IP-Adressen sind in Ihrem AWS Konto sichtbar, wenn Sie die `describe-addresses` CLI oder API verwenden oder den Abschnitt Elastic IPs (EIP) in der AWS-Managementkonsole aufrufen. Jede von RDS verwaltete IP-Adresse ist mit einem `service_managed` Attribut gekennzeichnet, das auf gesetzt ist. `"rds"`

Diese IPs sind zwar in Ihrem Konto sichtbar, werden aber weiterhin vollständig von Amazon RDS verwaltet und können nicht geändert oder veröffentlicht werden. Amazon RDS veröffentlicht IPs Dateien wieder in den öffentlichen IPv4 Adresspool, wenn sie nicht mehr verwendet werden.

CloudTrail protokolliert API-Aufrufe im Zusammenhang mit der EIP von RDS, wie z. B. `AllocateAddress` Diese API-Aufrufe werden vom Service Principal aufgerufen. `rds.amazonaws.com`

**Anmerkung**  
IPs Von Amazon RDS zugewiesene Beträge werden nicht auf die EIP-Limits Ihres Kontos angerechnet.

Ein Tutorial, das Ihnen zeigt, wie Sie eine VPC mit nur privaten IPv4 Adressen erstellen, die Sie für ein gängiges Amazon RDS Amazon verwenden können, finden Sie unter[Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

### IPv6 Adressen
<a name="USER_VPC.IP_addressing.IPv6"></a>

Sie können Ihrer VPC und Ihren Subnetzen optional einen IPv6 CIDR-Block zuordnen und den Ressourcen in Ihrer VPC IPv6 Adressen aus diesem Block zuweisen. Jede IPv6 Adresse ist weltweit einzigartig. 

Der IPv6 CIDR-Block für Ihre VPC wird automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können den Bereich nicht selbst auswählen.

Wenn Sie eine Verbindung zu einer IPv6 Adresse herstellen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
+ Der Client ist so konfiguriert, dass der Datenverkehr zwischen Client und Datenbank zulässig IPv6 ist.
+ Die von der DB-Instance verwendeten RDS-Sicherheitsgruppen sind korrekt konfiguriert, sodass der Datenverkehr vom Client zur Datenbank zulässig IPv6 ist.
+ Der Client-Betriebssystemstapel ermöglicht den Datenverkehr über die IPv6 Adresse, und die Betriebssystemtreiber und Bibliotheken sind so konfiguriert, dass sie den richtigen Standard-DB-Instance-Endpunkt (entweder IPv4 oder IPv6) auswählen.

Weitere Informationen finden Sie IPv6 unter [IP-Adressierung](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) im *Amazon VPC-Benutzerhandbuch*.

### Dual-Stack-Modus
<a name="USER_VPC.IP_addressing.dual-stack-mode"></a>

Ein  wird im Dual-Stack-Modus ausgeführt, wenn er sowohl über Adressierungsprotokolle als auch IPv4 über IPv6 Adressierungsprotokolle kommunizieren kann. Ressourcen können dann mit dem  über eines oder IPv4 beide Protokolle kommunizieren. IPv6 Private DB-Instances im Dual-Stack-Modus haben IPv6 Endpunkte, die RDS auf den VPC-Zugriff beschränkt, um sicherzustellen, dass Ihre IPv6 Endpunkte privat bleiben. Öffentliche DB-Instances im Dual-Stack-Modus bieten sowohl IPv4 Endpunkte als auch IPv6 Endpunkte, auf die Sie über das Internet zugreifen können.

**Topics**
+ [Dual-Stack-Modus und DB-Subnetzgruppen](#USER_VPC.IP_addressing.dual-stack-db-subnet-groups)
+ [Arbeiten mit DB-Instances im Dual-Stack-Modus](#USER_VPC.IP_addressing.dual-stack-working-with)
+ [Ändern von IPv4 reinen zur Verwendung des Dual-Stack-Modus](#USER_VPC.IP_addressing.dual-stack-modifying-ipv4)
+ [Verfügbarkeit von Regionen und Versionen](#USER_VPC.IP_addressing.RegionVersionAvailability)
+ [Einschränkungen für Dual-Stack-Netzwerk-DB-Instances](#USER_VPC.IP_addressing.dual-stack-limitations)

Ein Tutorial, das Ihnen zeigt, wie Sie eine VPC mit beiden IPv4 IPv6 Adressen erstellen, die Sie für ein gängiges Amazon RDS Amazon verwenden können, finden Sie unter[Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–Instance (Dual-Stack-Modus)](CHAP_Tutorials.CreateVPCDualStack.md). 

#### Dual-Stack-Modus und DB-Subnetzgruppen
<a name="USER_VPC.IP_addressing.dual-stack-db-subnet-groups"></a>

Um den Dual-Stack-Modus zu verwenden, stellen Sie sicher, dass jedem Subnetz in der DB-Subnetzgruppe, das Sie dem  zuordnen, ein IPv6 CIDR-Block zugeordnet ist. Sie können eine neue DB-Subnetzgruppe erstellen oder eine vorhandene DB-Subnetzgruppe ändern, um diese Anforderung zu erfüllen. Nachdem eine DB-Instance in den Dual-Stack-Modus gewechselt ist, können sich Clients normal damit verbinden. Stellen Sie sicher, dass die Client-Sicherheits-Firewalls und die Sicherheitsgruppen der RDS-DB-Instance korrekt konfiguriert sind, um den Datenverkehr zu ermöglichen. IPv6 Zum Herstellen einer Verbindung verwenden Clients den Endpunkt der DB-Instance. Clientanwendungen können angeben, welches Protokoll bevorzugt wird, wenn eine Verbindung mit einer Datenbank hergestellt wird. Im Dual-Stack-Modus erkennt der  das vom Client bevorzugte Netzwerkprotokoll (entweder IPv4 oder IPv6) und verwendet dieses Protokoll für die Verbindung.

Wenn eine DB-Subnetzgruppe den Dual-Stack-Modus aufgrund der Löschung des Subnetzes oder der CIDR-Trennung nicht mehr unterstützt, besteht die Gefahr eines inkompatiblen Netzwerkstatus für DB-Instances, die mit der DB-Subnetzgruppe verknüpft sind. Sie können die DB-Subnetzgruppe auch nicht verwenden, wenn Sie eine neue DB-Instance im Dual-Stack-Modus erstellen.

Um mithilfe von festzustellen, ob eine DB-Subnetzgruppe den Dual-Stack-Modus unterstützt AWS-Managementkonsole, sehen Sie sich den **Netzwerktyp** auf der Detailseite der DB-Subnetzgruppe an. Um mithilfe von zu ermitteln, ob eine DB-Subnetzgruppe den Dual-Stack-Modus unterstützt AWS CLI, führen Sie den [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)Befehl aus und sehen Sie sich die Ausgabe an. `SupportedNetworkTypes`

Lesereplikate werden als unabhängige DB-Instances behandelt und können einen anderen Netzwerktyp haben als die primäre DB-Instance. Wenn Sie den Netzwerktyp der primären DB-Instance eines Lesereplikats ändern, ist das Lesereplikat nicht betroffen. Wenn Sie eine DB-Instance wiederherstellen, können Sie sie auf jedem unterstützten Netzwerktyp wiederherstellen.

#### Arbeiten mit DB-Instances im Dual-Stack-Modus
<a name="USER_VPC.IP_addressing.dual-stack-working-with"></a>

Wenn Sie einen  erstellen oder ändern, können Sie den Dual-Stack-Modus angeben, damit Ihre Ressourcen mit Ihrem  über IPv4 oder beides kommunizieren können. IPv6

Wenn Sie den verwenden AWS-Managementkonsole , um eine DB-Instance zu erstellen oder zu ändern, können Sie den Dual-Stack-Modus im Abschnitt **Netzwerktyp** angeben. Die folgende Abbildung zeigt den Abschnitt **Network type** (Netzwerktyp) in der Konsole.

![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)


Wenn Sie den verwenden AWS CLI , um einen  zu erstellen oder zu ändern, stellen Sie die `--network-type` Option `DUAL` auf Dual-Stack-Modus ein. Wenn Sie die RDS API zum Erstellen oder Ändern einer DB-Instance verwenden, legen Sie den Parameter `NetworkType` auf `DUAL` fest, um den Dual-Stack-Modus zu verwenden. Wenn Sie den Netzwerktyp einer DB-Instance ändern, sind Ausfallzeiten möglich. Wenn der Dual-Stack-Modus von der angegebenen DB-Engine-Version oder der DB-Subnetzgruppe nicht unterstützt wird, wird der Fehler `NetworkTypeNotSupported` zurückgegeben.

Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). Weitere Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

Um festzustellen, ob sich ein DB-Instance im Dual-Stack-Modus befindet, sehen Sie sich den **Netzwerktyp** auf der Registerkarte **Connectivity & security (Konnektivität & Sicherheit)** für den DB-Instance an.

#### Ändern von IPv4 reinen zur Verwendung des Dual-Stack-Modus
<a name="USER_VPC.IP_addressing.dual-stack-modifying-ipv4"></a>

Sie können einen  verwendet. Dazu ändern Sie den Netzwerktyp der DB-Instance. Die Änderung kann zu Ausfallzeiten führen.

Es wird empfohlen, den Netzwerktyp Ihrer Amazon-RDS-DB-Instances während eines Wartungsfensters zu ändern. Das Festlegen des Netzwerktyps neuer Instances auf den Dual-Stack-Modus wird derzeit nicht unterstützt. Sie können den Netzwerktyp manuell festlegen, indem Sie den Befehl `modify-db-instance` verwenden. 

Bevor Sie eine DB-Instance zur Verwendung des Dual-Stack-Modus ändern, stellen Sie sicher, dass ihre DB-Subnetzgruppe den Dual-Stack-Modus unterstützt. Wenn die mit der DB-Instance verknüpfte DB-Subnetzgruppe den Dual-Stack-Modus nicht unterstützt, geben Sie eine andere DB-Subnetzgruppe an, die DB-Instance unterstützt, wenn Sie sie ändern. Das Ändern der DB-Subnetzgruppe einer DB-Instance kann zu Ausfallzeiten führen.

Wenn Sie die DB-Subnetzgruppe einer DB-Instance ändern, bevor Sie die DB-Instance zur Verwendung des Dual-Stack-Modus ändern, stellen Sie sicher, dass die DB-Subnetzgruppe vor und nach der Änderung für die DB-Instance gültig ist. 

Für RDS for PostgreSQL, RDS for MySQL, RDS for Oracle und RDS for MariaDB Single-AZ Instances empfehlen wir, dass Sie den [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)Befehl nur mit dem `--network-type` Parameter auf ausführen, um das Netzwerk in den `DUAL` Dual-Stack-Modus zu ändern. Das Hinzufügen anderer Parameter zusammen mit dem Parameter `--network-type` in demselben API-Aufruf kann zu Ausfallzeiten führen. Wenn Sie mehrere Parameter ändern möchten, stellen Sie sicher, dass die Änderung des Netzwerktyps erfolgreich abgeschlossen wurde, bevor Sie eine weitere `modify-db-instance`-Anforderung mit anderen Parametern senden. 

Änderungen des Netzwerktyps für RDS for PostgreSQL, RDS for MySQL, RDS for Oracle und RDS for MariaDB Multi-AZ DB-Instances führen zu einer kurzen Ausfallzeit und lösen einen Failover aus, wenn Sie nur den `--network-type` Parameter verwenden oder Parameter in einem Befehl kombinieren. modify-db-instance 

Änderungen des Netzwerktyps auf Single-AZ- oder Multi-AZ-DB-Instances von RDS für SQL Server führen zu Ausfallzeiten, wenn Sie nur den Parameter `--network-type` verwenden oder wenn Sie Parameter in einem `modify-db-instance`-Befehl kombinieren. Änderungen des Netzwerktyps führen zu einem Failover in einer Multi-AZ-Instance von SQL Server.

Wenn Sie nach der Änderung keine Verbindung zum  herstellen können, stellen Sie sicher, dass die Client- und Datenbanksicherheitsfirewalls und Routing-Tabellen korrekt konfiguriert sind, sodass der Datenverkehr zur Datenbank im ausgewählten Netzwerk zugelassen wird (entweder IPv4 oder IPv6). Möglicherweise müssen Sie auch Betriebssystemparameter, Bibliotheken oder Treiber ändern, um eine Verbindung über eine IPv6 Adresse herzustellen.

Wenn Sie eine DB-Instance auf den Dual-Stack-Modus umstellen, darf keine ausstehende Änderung von einer Single-AZ-Bereitstellung zu einer Multi-AZ-Bereitstellung oder von einer Multi-AZ-Bereitstellung zu einer Single-AZ-Bereitstellung vorhanden sein.

**So ändern Sie einen , der IPv4 nur den Dual-Stack-Modus verwendet**

1. Ändern Sie eine DB-Subnetzgruppe, um den Dual-Stack-Modus zu unterstützen, oder erstellen Sie eine DB-Subnetzgruppe, die den Dual-Stack-Modus unterstützt:

   1. Ordnen Sie Ihrer VPC einen IPv6 CIDR-Block zu.

      Anweisungen finden [Sie unter Hinzufügen eines IPv6 CIDR-Blocks zu Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/modify-vpcs.html#vpc-associate-ipv6-cidr) im *Amazon VPC-Benutzerhandbuch*.

   1. Hängen Sie den IPv6 CIDR-Block an alle Subnetze in Ihrer DB-Subnetzgruppe an.

      Anweisungen finden [Sie unter Hinzufügen eines IPv6 CIDR-Blocks zu Ihrem Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/modify-subnets.html#subnet-associate-ipv6-cidr) im *Amazon VPC-Benutzerhandbuch*.

   1. Vergewissern Sie sich, dass die DB-Subnetzgruppe den Dual-Stack-Modus unterstützt.

      **Wenn Sie den verwenden AWS-Managementkonsole, wählen Sie die DB-Subnetzgruppe aus und stellen Sie sicher, dass der Wert **Unterstützte Netzwerktypen** auf Dual, gesetzt ist. IPv4**

      Wenn Sie den verwenden AWS CLI, führen Sie den [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)Befehl aus und stellen Sie sicher, dass der `SupportedNetworkType` Wert für die DB-Instance lautet`Dual, IPv4`.

1. Ändern Sie die dem  zugeordnete Sicherheitsgruppe, um IPv6 Verbindungen zur Datenbank zuzulassen, oder erstellen Sie eine neue Sicherheitsgruppe, die IPv6 Verbindungen zulässt.

   Eine Anleitung dazu finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) im *Amazon-VPC-Benutzerhandbuch*.

1. Ändern der DB-Instance zur Unterstützung des Dual-Stack-Modus. Setzen Sie hierzu den **Netzwerk-Typ** auf **Dual-Stack-Modus**.

   Wenn Sie die Konsole verwenden, stellen Sie sicher, dass die folgenden Einstellungen korrekt sind:
   + **Network type** (Netzwerktyp) – **Dual-stack mode** (Dual-Stack-Modus)  
![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)
   + **DB-Subnet group** (Subnetzgruppe) – Die DB-Subnetzgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
   + **Security group** (Sicherheitsgruppe) – Die Sicherheitsgruppe, die Sie in einem vorherigen Schritt konfiguriert haben

   Wenn Sie das verwenden AWS CLI, stellen Sie sicher, dass die folgenden Einstellungen korrekt sind:
   + `--network-type` – `dual`
   + `--db-subnet-group-name` – Die DB-Subnetzgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
   + `--vpc-security-group-ids` – Die VPC-Sicherheitsgruppe, die Sie in einem vorherigen Schritt konfiguriert haben

   Beispiel: 

   ```
   aws rds modify-db-instance --db-instance-identifier my-instance --network-type "DUAL"
   ```

1. Vergewissern Sie sich, dass die DB-Instance den Dual-Stack-Modus unterstützt.

   Wenn Sie die Konsole verwenden, wählen Sie die Registerkarte **Konnektivität und Sicherheit** für die DB-Instance. Stellen Sie auf dieser Registerkarte sicher, dass der Wert des **Netzwerk-Typs****Dual-Stack-Modus** ist.

   Wenn Sie den verwenden AWS CLI, führen Sie den [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)Befehl aus und stellen Sie sicher, dass der `NetworkType` Wert für die DB-Instance lautet`dual`.

   Führen Sie den `dig` Befehl auf dem aus, um die zugehörige IPv6 Adresse zu ermitteln.

   ```
   dig db-instance-endpoint AAAA
   ```

   Verwenden Sie den Endpunkt der , nicht die IPv6 Adresse, um eine Verbindung zum  herzustellen.

#### Verfügbarkeit von Regionen und Versionen
<a name="USER_VPC.IP_addressing.RegionVersionAvailability"></a>

Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Informationen zur Verfügbarkeit von Versionen und Regionen im Dual-Stack-Modus finden Sie unter [Unterstützte Regionen und DB-Engines für den Dual-Stack-Modus in Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.DualStackMode.md). 

#### Einschränkungen für Dual-Stack-Netzwerk-DB-Instances
<a name="USER_VPC.IP_addressing.dual-stack-limitations"></a>

Die folgenden Einschränkungen gelten für Dual-Stack-Netzwerk-DB-Instances:
+  können das IPv6 Protokoll nicht ausschließlich verwenden. Sie können IPv4 ausschließlich oder das IPv6 AND-Protokoll verwenden (Dual-Stack-Modus). IPv4 
+ Amazon RDS unterstützt keine systemeigenen IPv6 Subnetze.
+ Bei RDS für SQL Server enthalten DB-Instances im Dual-Stack-Modus, die Listener-Endpunkte für AGs Always-On-Verfügbarkeitsgruppen verwenden, nur Adressen. IPv4
+ Sie können RDS-Proxy nicht mit DB-Instances im Dual-Stack-Modus verwenden.
+ Sie können den Dual-Stack-Modus nicht mit RDS auf DB-Instances verwenden. AWS Outposts 
+ Sie können den Dual-Stack-Modus nicht mit DB-Instances in einer lokalen Zone verwenden.

## Ausblenden einer DB-Instance in einer VPC vor dem Internet
<a name="USER_VPC.Hiding"></a>

Ein häufiges Amazon-RDS-Szenario ist eine VPC, in der Sie eine Amazon-EC2-Instance mit einer öffentlich zugänglichen Webanwendung und eine DB-Instance mit einer nicht öffentlich zugänglichen Datenbank haben. Sie können beispielsweise eine VPC mit einem öffentlichen und einem privaten Subnetz erstellen. EC2-Instances, die als Webserver verwendet werden, können im öffentlichen Subnetz bereitgestellt werden. Die DB-Instances werden im privaten Subnetz bereitgestellt. Bei einer solchen Bereitstellung haben nur die Webserver Zugang zu den DB-Instances. Eine bildliche Darstellung dieses Szenarios finden Sie unter [DB-Instances in einer VPC, auf die eine Amazon-EC2-Instance in derselben VPC zugreift](USER_VPC.Scenarios.md#USER_VPC.Scenario1). 

Wenn Sie eine DB-Instance innerhalb einer VPC starten, verfügt die DB-Instance über eine private IP-Adresse für den Datenverkehr innerhalb der VPC. Diese private IP-Adresse ist nicht öffentlich zugänglich. Mit der Option **Public access** (Öffentlicher Zugriff) können Sie festlegen, ob die DB-Instance neben der privaten IP-Adresse auch eine öffentliche IP-Adresse hat. Wenn die DB-Instance als öffentlich zugänglich bezeichnet wird, wird ihr DNS-Endpunkt innerhalb der VPC in die private IP-Adresse aufgelöst. Es wird in die öffentliche IP-Adresse von außerhalb der VPC aufgelöst. Zugriff auf die DB-Instance wird letztendlich von der Sicherheitsgruppe kontrolliert, die sie verwendet. Dieser öffentliche Zugang ist nicht erlaubt, wenn die dem DB-Instance zugewiesene Sicherheitsgruppe keine eingehenden Regeln enthält, die ihn erlauben. Damit ein DB-Instance öffentlich zugänglich ist, müssen die Subnetze in seiner DB-Subnetzgruppe außerdem über ein Internet-Gateway verfügen. Weitere Informationen finden Sie unter [Verbindung zur Amazon-RDS-DB-Instance kann nicht hergestellt werden](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting)

Sie können eine DB-Instance ändern und die öffentliche Zugänglichkeit mit der Option **Public access** (Öffentlicher Zugriff) aktivieren und deaktivieren. Die folgende Abbildung zeigt die Option **Public access (Öffentlicher Zugriff)** im Abschnitt **Additional connectivity configuration (Zusätzliche Konnektivitätskonfiguration)** . Um die Option festzulegen, öffnen Sie den Abschnitt **Additional connectivity configuration (Zusätzliche Konnektivitätskonfiguration)** im Abschnitt **Connectivity (Konnektivität)** . 

![\[Legen Sie die Option Öffentlicher Zugriff für Ihre Datenbank im Abschnitt Zusätzliche Anbindungskonfiguration auf Nein fest.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/VPC-example4.png)


Hinweise zum Ändern einer DB-Instance zum Festlegen der Option **Public access (Öffentlicher Zugriff)** finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## Erstellen einer DB-Instance in einer VPC
<a name="USER_VPC.InstanceInVPC"></a>

In den folgenden Verfahren wird das Erstellen einer DB-Instance in einer VPC veranschaulicht. Um die Standard-VPC zu verwenden, können Sie mit Schritt 2 beginnen und die VPC- und DB-Subnetzgruppe verwenden, die bereits für Sie erstellt wurden. Wenn Sie eine zusätzliche VPC erstellen möchten, können Sie eine neue VPC erstellen. 

**Anmerkung**  
Wenn Sie möchten, dass Ihr DB-Instance in der VPC öffentlich zugänglich ist, müssen Sie die DNS-Informationen für die VPC aktualisieren, indem Sie die VPC-Attribute *DNS-Hostnamen* und *DNS-Auflösung* aktivieren. Weitere Informationen zum Aktualisieren der DNS-Informationen für eine VPC-Instance finden Sie unter [Aktualisieren des DNS-Supports für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). 

Gehen Sie wie folgt vor, um eine DB-Instance in einer VPC zu erstellen:
+ [Schritt 1: Erstellen einer VPC](#USER_VPC.CreatingVPC) 
+  [Schritt 2: Erstellen einer DB-Subnetzgruppe](#USER_VPC.CreateDBSubnetGroup)
+  [Schritt 3: Erstellen einer VPC-Sicherheitsgruppe](#USER_VPC.CreateVPCSecurityGroup)
+  [Schritt 4: Erstellen einer DB-Instance in der VPC](#USER_VPC.CreateDBInstanceInVPC) 

### Schritt 1: Erstellen einer VPC
<a name="USER_VPC.CreatingVPC"></a>

Erstellen Sie eine VPC mit Subnetzen in mindestens zwei Availability Zones. Diese Subnetze verwenden Sie, wenn Sie eine DB-Subnetzgruppe erstellen. Wenn Sie eine Standard-VPC verwenden, wird automatisch ein Subnetz in jeder Availability Zone der AWS-Region für Sie erstellt.

Weitere Informationen finden Sie unter [Erstellen einer VPC mit privaten und öffentlichen Subnetzen](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets) oder unter [Create a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) (VPC erstellen) im *Amazon VPC Benutzerhandbuch*. 

### Schritt 2: Erstellen einer DB-Subnetzgruppe
<a name="USER_VPC.CreateDBSubnetGroup"></a>

Eine DB-Subnetzgruppe ist eine Sammlung von Subnetzen (in der Regel private Subnetze), die Sie für eine VPC erstellen und anschließend Ihren DB-Instances zuweisen. Mit einer DB-Subnetzgruppe können Sie eine bestimmte VPC angeben, wenn Sie  mithilfe der AWS CLI oder RDS-API erstellen. Wenn Sie die Konsole verwenden, können Sie einfach die VPC und Subnetze auswählen, die Sie verwenden möchten. Jede DB-Subnetzgruppe muss über mindestens ein Subnetz in mindestens zwei Availability Zones der AWS-Region verfügen. Jede DB-Subnetzgruppe sollte über mindestens ein Subnetz für jede Availability Zone in einer bestimmten AWS-Region verfügen.

Bei Multi-AZ-Bereitstellungen AWS-Region ermöglicht die Definition eines Subnetzes für alle Availability Zones in einer Amazon RDS, bei Bedarf ein neues Standby-Replikat in einer anderen Availability Zone zu erstellen. Sie können diese bewährte Methode auch für Single-AZ-Bereitstellungen einsetzen, da Sie sie in Zukunft möglicherweise in Multi-AZ-Bereitstellungen konvertieren.

Damit öffentlich auf eine DB-Instance zugegriffen werden kann, müssen die Subnetze in der DB-Subnetzgruppe über ein Internet-Gateway verfügen. Weitere Informationen zu Internet-Gateways für Subnetze finden Sie unter [Verbinden mit dem Internet durch einen Internet-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Amazon VPC Benutzerhandbuch*. 

**Anmerkung**  
Die DB-Subnetzgruppe für eine lokale Zone kann nur ein Subnetz haben.

Beim Erstellen einer DB-Instance in einer VPC müssen Sie eine DB-Subnetzgruppe auswählen. Amazon RDS wählt ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes, um es mit Ihrem DB-Instance zu verbinden. Wenn keine DB-Subnetzgruppen existieren, erstellt Amazon RDS eine Standard-Subnetzgruppe, wenn Sie einen DB-Instance erstellen. Amazon RDS erstellt und ordnet Ihrer DB-Instance eine Elastic-Network-Schnittstelle mit dieser IP-Adresse zu. Die DB-Instance verwendet die Availability Zone, die das Subnetz enthält.

Bei Multi-AZ-Bereitstellungen AWS-Region ermöglicht die Definition eines Subnetzes für zwei oder mehr Availability Zones in einer Amazon RDS, bei Bedarf ein neues Standby in einer anderen Availability Zone einzurichten. Sie müssen dies sogar für Einzel-AZ-Bereitstellungen vornehmen, nur für den Fall, dass Sie sie zu einem späteren Zeitpunkt in Multi-AZ-Bereitstellungen umwandeln möchten.

In diesem Schritt erstellen Sie eine DB-Subnetzgruppe und fügen die Subnetze hinzu, die Sie für Ihre VPC erstellt haben.

**Erstellen einer DB-Sicherheitsgruppe**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **DB-Subnetzgruppe erstellen** aus.

1. Geben Sie im Feld **Name** den Namen Ihrer DB-Subnetzgruppe ein.

1. Geben Sie unter **Beschreibung** eine Beschreibung für Ihre DB-Subnetzgruppe ein. 

1. Für **VPC** wählen Sie die Standard-VPC oder die zuvor erstellte VPC aus.

1. Wählen Sie im Abschnitt **Subnetze hinzufügen** die Availability Zones aus, die die Subnetze aus **Availability Zones** enthalten, und wählen Sie dann die Subnetze aus **Subnetze** aus.  
![\[Erstellen einer DB-Subnetzgruppe\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/RDSVPC101.png)
**Anmerkung**  
Wenn Sie eine lokale Zone aktiviert haben, können Sie auf der Seite **Create DB subnet group (DB-Subnetzgruppe erstellen)** eine Gruppe von Availability Zones auswählen. Wählen Sie in diesem Fall die **Availability Zone group (Gruppe von Availability Zones)**, **Availability Zones** und **Subnets (Subnetze)** aus.

1. Wählen Sie **Create (Erstellen)** aus. 

   Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen in der RDS-Konsole angezeigt. Sie können die DB-Subnetzgruppe auswählen und unten im Detailbereich ausführliche Informationen einschließlich aller Subnetze für diese Gruppe anzeigen. 

### Schritt 3: Erstellen einer VPC-Sicherheitsgruppe
<a name="USER_VPC.CreateVPCSecurityGroup"></a>

Vor der DB-Instance müssen Sie eine VPC-Sicherheitsgruppe erstellen, die Ihrer DB-Instance zugeordnet wird. Wenn Sie keine VPC-Sicherheitsgruppe erstellen, können Sie die Standardsicherheitsgruppe beim Erstellen einer DB-Instance verwenden. Eine Anleitung zum Erstellen einer Sicherheitsgruppe für Ihren DB-Instance finden Sie unter [Erstellen einer VPC-Sicherheitsgruppe für eine private DB-Instance](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB), oder unter [Control traffic to resources using security groups](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) (Kontrolle des Datenverkehrs zu Ressourcen mithilfe von Sicherheitsgruppen) im *Amazon VPC Benutzerhandbuch*. 

### Schritt 4: Erstellen einer DB-Instance in der VPC
<a name="USER_VPC.CreateDBInstanceInVPC"></a>

In diesem Schritt erstellen Sie eine DB-Instance und verwenden den VPC-Namen, die DB-Subnetzgruppe und die VPC-Sicherheitsgruppe, die Sie in den vorherigen Schritten erstellt haben.

**Anmerkung**  
Wenn Sie möchten, dass Ihr DBInstance in der VPC öffentlich zugänglich ist, müssen Sie die VPC-Attribute *DNS-Hostnamen* und *DNS-Auflösung* aktivieren. Weitere Infomationen finden Sie unter [DNS-Attribute für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) im *Amazon VPC-Benutzerhandbuch*.

Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md) .

Wenn Sie im Abschnitt **Konnektivität** dazu aufgefordert werden, geben Sie den VPC-Namen, die DB-Subnetzgruppe und die VPC-Sicherheitsgruppe ein.

# Aktualisieren der VPC für eine DB-Instance
<a name="USER_VPC.VPC2VPC"></a>

Sie können die AWS-Managementkonsole verwenden, um Ihre DB-Instance in eine andere VPC zu verschieben.

Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). Geben Sie im Abschnitt **Connectivity** (Konnektivität) der unten angezeigten Änderungsseite für **DB-Subnet group (Subnetzgruppe)** die neue DB-Subnetzgruppe ein. Die neue Subnetzgruppe muss in einer neuen VPC sein. 

![\[Ändern Sie die Subnetzgruppe der DB-Instance.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/EC2-VPC.png)


Sie können die VPC für eine DB-Instance nicht ändern, wenn die folgenden Bedingungen zutreffen:
+ Die DB-Instance befindet sich in mehreren Availability Zones. Sie können die DB-Instance in eine einzelne Availability Zone konvertieren, sie in eine neue VPC verschieben und dann wieder in eine Multi-AZ-DB-Instance konvertieren. Weitere Informationen finden Sie unter [Konfigurieren und Verwalten einer Multi-AZ-Bereitstellung für Amazon RDS](Concepts.MultiAZ.md).
+ Die DB-Instance hat mindestens ein Lesereplikat. Sie können die Lesereplikate entfernen, die DB-Instance in eine neue VPC verschieben und dann die Lesereplikate erneut hinzufügen. Weitere Informationen finden Sie unter [Arbeiten mit DB-Instance-Lesereplikaten](USER_ReadRepl.md).
+ Die DB-Instance ist ein Lesereplikat. Sie können das Lesereplikat hochstufen und die eigenständige DB-Instance dann auf eine neue VPC verschieben. Weitere Informationen finden Sie unter [Hochstufen eines Lesereplikats zur eigenständigen DB-Instance](USER_ReadRepl.Promote.md).
+ Die Subnetzgruppe in der Ziel-VPC hat keine Subnetze in der Availability Zone der DB-Instance. Sie können Subnetze in der Availability Zone der DB-Instance zur DB-Subnetzgruppe hinzufügen und dann die DB-Instance in die neue VPC verschieben. Weitere Informationen finden Sie unter [Arbeiten mit DB-Subnetzgruppen](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Subnets).

# Szenarien für den Zugriff auf eine DB-Instance in einer VPC
<a name="USER_VPC.Scenarios"></a>

Amazon RDS unterstützt die folgenden Szenarien für den Zugriff auf eine DB-Instance in einer VPC:
+ [Eine Amazon-EC2-Instance in derselben VPC](#USER_VPC.Scenario1)
+ [Eine EC2-Instance in einer anderen VPC](#USER_VPC.Scenario3)
+ [Eine Client-Anwendung über das Internet](#USER_VPC.Scenario4)
+ [Ein Privates Netzwerk](#USER_VPC.NotPublic)

## DB-Instances in einer VPC, auf die eine Amazon-EC2-Instance in derselben VPC zugreift
<a name="USER_VPC.Scenario1"></a>

Häufig werden DB-Instances in einer VPC genutzt, um Daten mit einem Anwendungsserver zu teilen, der auf einer Amazon-EC2-Instance in derselben VPC ausgeführt wird.

Im folgenden Diagramm wird dieses Szenario veranschaulicht.

![\[VPC-Szenario mit einem öffentlichen Webserver und einer privaten Datenbank\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp.png)


Nachfolgend finden Sie den einfachsten Weg für die Verwaltung des Zugriffs zwischen EC2-Instances und DB-Instances in derselben VPC:
+ Erstellen Sie eine VPC-Sicherheitsgruppe, in der sich Ihre DB-Instances befinden sollen. Diese Sicherheitsgruppe kann verwendet werden, um den Zugriff auf DB-Instances zu beschränken. Sie können beispielsweise eine benutzerdefinierte Regel für diese Sicherheitsgruppe erstellen. Dies kann den TCP-Zugriff über den Port ermöglichen, den Sie dem DB-Instance bei der Erstellung zugewiesen haben, sowie eine IP-Adresse, die Sie für den Zugriff auf den DB-Instance für Entwicklungs- oder andere Zwecke verwenden.
+ Erstellen Sie eine VPC-Sicherheitsgruppe, der sich Ihre EC2-Instances (Webserver und Clients) befinden. Mithilfe dieser Sicherheitsgruppe können Sie bei Bedarf den Internetzugriff auf die EC2-Instance über die Routing-Tabelle der VPC zulassen. Sie können beispielsweise Regeln für diese Sicherheitsgruppe festlegen, damit der TCP-Zugriff auf die EC2-Instance über Port 22 möglich ist.
+ Erstellen Sie in der Sicherheitsgruppe benutzerdefinierte Regeln für Ihre DB-Instances , um Verbindungen von der (für die EC2-Instances) erstellten Sicherheitsgruppe zuzulassen. Diese Regeln können jedem Mitglied der Sicherheitsgruppe den Zugang zu den DB-Instances ermöglichen.

Es gibt ein zusätzliches öffentliches und privates Subnetz in einer separaten Availability Zone. Eine RDS-DB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz erleichtert den Wechsel zu einer Multi-AZ-DB-Instance-Bereitstellung in der future.

Ein Tutorial mit einer Anleitung zum Erstellen einer VPC mit öffentlichen und privaten Subnetzen für dieses Szenario finden Sie unter [Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

**Tipp**  
Sie können die Netzwerkkonnektivität zwischen einer Amazon-EC2-Instance und einer DB-Instance automatisch beim Erstellen der DB-Instance einrichten. Weitere Informationen finden Sie unter [Automatische Netzwerkkonnektivität mit einer EC2-Instance konfigurieren](USER_CreateDBInstance.md#USER_CreateDBInstance.Prerequisites.VPC.Automatic).

**Führen Sie folgende Schritte aus, um eine Regel in einer VPC-Sicherheitsgruppe zu erstellen, die Verbindungen von einer anderen Sicherheitsgruppe zulässt:**

1.  Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc).

1.  **Wählen Sie im Navigationsbereich Sicherheitsgruppen aus.**

1. Erstellen oder wählen Sie eine Sicherheitsgruppe aus, der Sie den Zugriff zu Teilen einer anderen Sicherheitsgruppe erlauben möchten. Im vorhergehenden Szenario ist dies die Sicherheitsgruppe, die Sie für Ihre DB-Instances verwenden. Wählen Sie die Registerkarte **Inbound Rules (Eingehende Regeln)** und anschließend **Edit Inbound Rules (Eingehende Regeln bearbeiten)** aus.

1. Wählen Sie auf der Seite **Edit inbound rules (Regeln für eingehenden Datenverkehr bearbeiten)** die Option **Add Rule (Regel hinzufügen)**.

1. Wählen Sie für **Typ** den Eintrag, der dem Port entspricht, den Sie bei der Erstellung Ihres DB-Instance **MYSQL/Aurora**.

1. Geben Sie im Feld **Source (Quelle)** die ID der Sicherheitsgruppe ein. Anschließend werden die übereinstimmenden Sicherheitsgruppen auflistet. Wählen Sie die Sicherheitsgruppe mit den Mitgliedern aus, die Zugriff auf die durch diese Sicherheitsgruppe geschützten Ressourcen erhalten sollen. Im vorhergehenden Szenario ist dies die Sicherheitsgruppe, die Sie für Ihre EC2-Instance verwenden.

1. Wiederholen Sie die Schritte für das TCP-Protokoll, indem Sie eine Regel mit **All TCP (Alle TCP)** als **Type (Typ)** und Ihrer Sicherheitsgruppe im Feld **Source (Quelle)** erstellen. Wenn Sie das UDP-Protokoll verwenden möchten, erstellen Sie eine Regel mit **Alle UDP** als **Typ** und Ihrer Sicherheitsgruppe im **Quelle**.

1. Wählen Sie **Regeln speichern** aus.

Der folgende Bildschirm zeigt eine eingehende Regel mit einer Sicherheitsgruppe für ihre Quelle.

![\[Hinzufügen einer Sicherheitsgruppe zu den Regeln einer anderen Sicherheitsgruppe\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/con-vpc-add-sg-rule.png)


Weitere Informationen zum Herstellen einer Verbindung mit der DB-Instance von Ihrer EC2-Instance aus finden Sie unter [Herstellen einer Verbindung mit einer Amazon-RDS-DB-Instance](CHAP_CommonTasks.Connect.md) .

## Ein DB-Instance in einer VPC, auf den eine EC2-Instance in einer anderen VPC zugreift
<a name="USER_VPC.Scenario3"></a>

Wenn sich Ihre DB-Instance in einer anderen VPC als die für den Zugriff darauf verwendete EC2-Instance befindet, können Sie per VPC Peering auf die DB-Instance zugreifen.

Im folgenden Diagramm wird dieses Szenario veranschaulicht. 

![\[Zugriff einer Amazon-EC2-Instance in einer VPC auf eine DB-Instance in einer anderen VPC\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/RDSVPC2EC2VPC.png)


Eine VPC-Peering-Verbindung ist eine Netzwerkverbindung zwischen zwei VPCs , mit der Sie den Verkehr zwischen ihnen mithilfe privater IP-Adressen weiterleiten können. Ressourcen in jeder der VPCs können so miteinander kommunizieren, als befänden sie sich im selben Netzwerk. Sie können eine VPC-Peering-Verbindung zwischen Ihrem eigenen VPCs, mit einer VPC in einem anderen AWS Konto oder mit einer VPC in einem anderen Konto herstellen. AWS-Region Weitere Informationen über VPC-Peering finden Sie unter [VPC-Peering](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) im *Amazon Virtual Private Cloud-Benutzerhandbuch*.

## Zugriff auf eine DB-Instance in einer VPC durch eine Client-Anwendung über das Internet
<a name="USER_VPC.Scenario4"></a>

Damit eine Client-Anwendung über das Internet auf eine DB-Instance in einer VPC zugreifen kann, konfigurieren Sie eine VPC mit einem einzelnen öffentlichen Subnetz und ein Internet-Gateway für die Kommunikation über das Internet.

Im folgenden Diagramm wird dieses Szenario veranschaulicht.

![\[Zugriff auf eine DB-Instance in einer VPC durch eine Client-Anwendung über das Internet\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/GS-VPC-network.png)


Wir empfehlen die folgende Konfiguration:

 
+ Eine VPC der Größe /16 (z. B. CIDR: 10.0.0.0/16). Diese Größe bietet 65.536 private IP-Adressen.
+ Ein Subnetz der Größe /24 (z. B. CIDR: 10.0.0.0/24). Diese Größe bietet 256 private IP-Adressen.
+ Eine DB-Instance von Amazon RDS mit Zuordnung zur VPC und zum Subnetz. Amazon RDS weist Ihrer DB-Instance eine IP-Adresse im Subnetz zu.
+ Ein Internet-Gateway, das die VPC mit dem Internet und mit anderen AWS -Produkten verbindet.
+ Eine Sicherheitsgruppe, die der DB-Instance zugeordnet ist. Die Regeln für eingehenden Datenverkehr der Sicherheitsgruppe erlauben der Clientanwendung den Zugriff auf die DB-Instance .

Informationen zum Erstellen einer DB-Instance in einer VPC finden Sie unter [Erstellen einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.InstanceInVPC).

## Eine DB-Instance in einer VPC, auf die von einem privaten Netzwerk zugegriffen wird
<a name="USER_VPC.NotPublic"></a>

Wenn Ihre DB-Instance nicht öffentlich zugänglich ist, haben Sie die folgenden Optionen, um von einem privaten Netzwerk aus darauf zuzugreifen:
+ Eine VPN-Verbindung. AWS Site-to-Site Weitere Informationen finden Sie unter [Was ist AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Eine Direct Connect Verbindung. Weitere Informationen finden Sie unter [Was ist Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ Eine AWS Client VPN Verbindung. Weitere Informationen finden Sie unter [Was ist AWS Client VPN?](https://docs.aws.amazon.com//vpn/latest/clientvpn-admin/what-is.html)

Das folgende Diagramm zeigt ein Szenario mit einer AWS Site-to-Site VPN-Verbindung. 

![\[Zugriff auf DB-Instance in einer VPC durch privates Netzwerk\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/site-to-site-vpn-connection.png)


Weitere Informationen finden Sie unter [Richtlinie für den Datenverkehr zwischen Netzwerken](inter-network-traffic-privacy.md).

# Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur)
<a name="CHAP_Tutorials.WebServerDB.CreateVPC"></a>

Ein häufiges Szenario umfasst eine DB-Instance in einer Virtual Private Cloud (VPC), die auf dem Amazon-VPC-Service basiert. Diese VPC teilt Daten mit einem Webserver, der in derselben VPC ausgeführt wird. In diesem Tutorial erstellen Sie die VPC für dieses Szenario.

Im folgenden Diagramm wird dieses Szenario veranschaulicht. Weitere Informationen zu anderen Szenarien finden Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md). 

![\[Einzelnes VPC-Szenario\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp.png)


Ihre DB-Instance braucht nur für Ihren Webserver verfügbar zu sein und muss nicht vom öffentlichen Internet aus erreichbar sein. Daher erstellen Sie eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen. Der Webserver wird im öffentlichen Subnetz gehostet, damit er im öffentlichen Internet erreicht werden kann. Die DB-Instance wird in einem privaten Subnetz gehostet. Der Webserver kann eine Verbindung mit der DB-Instance herstellen, da das Hosten innerhalb derselben VPC erfolgt. Die DB-Instance ist jedoch nicht für das öffentliche Internet verfügbar und bietet so mehr Sicherheit.

In diesem Tutorial wird ein zusätzliches öffentliches und ein privates Subnetz in einer separaten Availability Zone konfiguriert. Diese Subnetze werden im Tutorial nicht verwendet. Eine RDS-DB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz erleichtert den späteren Wechsel zu einer Multi-AZ-Bereitstellung der DB-Instance. 

In diesem Tutorial wird das Konfigurieren einer VPC für Amazon-RDS-DB-Instances beschrieben. Ein Tutorial, das Ihnen veranschaulicht, wie Sie einen Webserver für dieses VPC-Szenario erstellen, finden Sie unter [Tutorial: Erstellen eines Webservers und einer Amazon RDS-DB-Instance](TUT_WebAppWithRDS.md). Weitere Informationen zu Amazon VPC finden Sie unter [Amazon-VPC-Handbuch „Erste Schritte“](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) und [Amazon-VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/). 

**Tipp**  
Sie können die Netzwerkkonnektivität zwischen einer Amazon-EC2-Instance und einer DB-Instance automatisch einrichten, wenn Sie die DB-Instance erstellen. Die Netzwerkkonfiguration ähnelt der in diesem Tutorial beschriebenen Konfiguration. Weitere Informationen finden Sie unter [Automatische Netzwerkkonnektivität mit einer EC2-Instance konfigurieren](USER_CreateDBInstance.md#USER_CreateDBInstance.Prerequisites.VPC.Automatic). 

## Erstellen einer VPC mit privaten und öffentlichen Subnetzen
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets"></a>

Verwenden sie die folgenden Vorgänge, um eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen zu erstellen. 

**So erstellen Sie eine VPC und Subnetze**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie in der oberen rechten Ecke von die Region aus AWS-Managementkonsole, in der Sie Ihre VPC erstellen möchten. In diesem Beispiel wird die Region USA West (Oregon) verwendet.

1. Wählen Sie links oben die Option **VPC-Dashboard** aus. Wählen Sie **Create VPC** (VPC erstellen) aus, um mit dem Erstellen einer VPC zu beginnen.

1. Wählen Sie unter **VPC Settings** (VPC-Einstellungen) für **Resources to create** (Zu erstellende Ressourcen) **VPC and more** (VPC und mehr) aus.

1. Legen Sie für **VPC settings** (VPC-Einstellungen) folgende Werte fest:
   + **Name tag auto-generation** (Namens-Tag automatisch erstellen) – **tutorial**
   + **IPv4 CIDR-Block** — **10.0.0.0/16**
   + **IPv6 CIDR-Block** — **Kein IPv6 ** CIDR-Block
   + **Tenancy** – **Default** (Standard)
   + **Anzahl der Availability Zones (AZs)** **— 2**
   + **Anpassen AZs** — Behalten Sie die Standardwerte bei.
   + **Number of public subnet** (Anzahl der öffentlichen Subnetze) – **2**
   + **Number of private subnets** (Anzahl der privaten Subnetze) – **2**
   + **Customize subnets CIDR blocks** (CIDR-Blöcke für Subnetze anpassen) – Übernehmen Sie die Standardwerte.
   + **NAT gateways (\$1)** (NAT-Gateways (\$1)) – **None** (Keine)
   + **VPC endpoints** (VPC-Endpunkte) – **None** (Keine)
   + **DNS options** (DNS-Optionen) – Übernehmen Sie die Standardwerte.
**Anmerkung**  
Amazon RDS erfordert mindestens zwei Subnetze in zwei verschiedenen Availability Zones, um Multi-AZ-Bereitstellungen von DB-Instances zu unterstützen. In diesem Tutorial wird eine Single-AZ-Bereitstellung erstellt, aber die Anforderung erleichtert die spätere Konvertierung in eine Multi-AZ-Bereitstellung von DB-Instances.

1. Wählen Sie **VPC erstellen** aus.

## Erstellen einer VPC-Sicherheitsgruppe für einen öffentlichen Webserver
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupEC2"></a>

Als Nächstes erstellen Sie eine Sicherheitsgruppe für öffentlichen Zugriff. Wenn Sie eine Verbindung mit öffentlichen EC2-Instances in Ihrer VPC herstellen möchten, fügen Sie Ihrer VPC-Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzu. Diese ermöglichen die Verbindung des Datenverkehrs aus dem Internet.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**. 

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest: 
   + **Security group name (Name der Sicherheitsgruppe:** **tutorial-securitygroup**
   + **Description (Beschreibung:** **Tutorial Security Group**
   + **VPC:** Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc- (tutorial-vpc) *identifier*** 

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Legen Sie die IP-Adresse fest, die für die Verbindung mit EC2-Instances in Ihrer VPC mit Secure Shell (SSH) verwendet werden soll. Um Ihre öffentliche IP-Adresse in einem anderen Browserfenster oder einer anderen Registerkarte zu ermitteln, können Sie den Dienst unter verwenden. [https://checkip.amazonaws.com](https://checkip.amazonaws.com) Ein Beispiel für eine IP-Adresse ist `203.0.113.25/32`.

      In vielen Fällen können Sie eine Verbindung über einen Internetdienstanbieter (ISP) oder hinter Ihrer Firewall ohne statische IP-Adresse herstellen. Suchen Sie in diesem Fall den Bereich der IP-Adressen, die von Client-Computern verwendet werden.
**Warnung**  
Wenn Sie `0.0.0.0/0` für SSH-Zugriff verwenden, ermöglichen Sie für alle IP-Adressen den Zugriff auf Ihre öffentlichen Instances. Dieser Ansatz ist zwar für kurze Zeit in einer Testumgebung zulässig, aber für Produktionsumgebungen sehr unsicher. Für die Produktion wird nur eine bestimmte IP-Adresse bzw. ein bestimmter Adressbereich für den Zugriff auf Ihre Instances autorisiert.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um SSH den Zugriff auf Ihre Amazon-EC2-Instance zu erlauben. Dann können Sie eine Verbindung mit Ihrer Amazon-EC2-Instance herstellen, um den Webserver und andere Hilfsprogramme zu installieren. Außerdem stellen Sie eine Verbindung mit Ihrer EC2-Instance her, um Inhalte für Ihren Webserver hochzuladen. 
      + **Typ:** **SSH**
      + **Quelle:** Die IP-Adresse bzw. der IP-Bereich aus Schritt a, zum Beispiel: **203.0.113.25/32**.

   1. Wählen Sie **Add rule**.

   1. Stellen Sie die folgenden Werte für Ihre neue eingehende Regel ein, um HTTP-Zugriff auf Ihren Webserver zuzulassen:
      + **Typ:** **HTTP**
      + **Quelle**: **0.0.0.0/0**

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

   Notieren Sie sich die Sicherheitsgruppen-ID, da Sie sie später in diesem Tutorial benötigen.

## Erstellen einer VPC-Sicherheitsgruppe für eine private DB-Instance
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB"></a>

Erstellen Sie eine zweite Sicherheitsgruppe für privaten Zugriff, um Ihre DB-Instance privat zu halten. Um eine Verbindung mit privaten DB-Instances in Ihrer VPC herzustellen, fügen Sie eingehende Regeln zu Ihrer VPC-Sicherheitsgruppe hinzu, die ausschließlich Verbindungen von Ihrem Webserver zulassen.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**.

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Security group name (Name der Sicherheitsgruppe:** **tutorial-db-securitygroup**
   + **Description (Beschreibung:** **Tutorial DB Instance Security Group**
   + **VPC:** Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc- (tutorial-vpc) *identifier***

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um MySQL-Datenverkehr von Ihrer Amazon-EC2-Instance an Port 3306 zuzulassen. In diesem Fall können Sie von Ihrem Webserver eine Verbindung mit Ihrer DB-Instance herstellen. Auf diese Weise können Sie Daten aus Ihrer Webanwendung in Ihre Datenbank abrufen und dort speichern. 
      + **Typ:** **MySQL/Aurora**
      + **Source** (Quelle): Die Kennung der Sicherheitsgruppe **tutorial-securitygroup**, die Sie zuvor in diesem Tutorial erstellt haben, z. B. **sg-9edd5cfb**.

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

## Erstellen einer DB-Subnetzgruppe
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.DBSubnetGroup"></a>

Eine *DB-Subnetzgruppe* ist eine Sammlung von Subnetzen, die Sie in einer VPC erstellen und anschließend den DB-Instances zuweisen. Mithilfe einer DB-Subnetzgruppe können Sie beim Erstellen von DB-Instances eine bestimmte VPC festlegen.

**So erstellen Sie eine DB-Sicherheitsgruppe**

1. Identifizieren Sie die privaten Subnetze für Ihre Datenbank in der VPC.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** (VPC-Dashboard) und dann **Subnets** (Subnetze) aus.

   1. ****Notieren Sie sich das Subnetz der Subnetze mit den Namen 1-us-west-2a IDs und 2-us-west-2b. tutorial-subnet-private tutorial-subnet-private****

      Sie benötigen das Subnetz, wenn Sie Ihre DB-Subnetzgruppe erstellen IDs .

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Stellen Sie sicher, dass Sie eine Verbindung mit der Amazon-RDS-Konsole herstellen, nicht mit der Amazon-VPC-Konsole.

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **Create DB subnet group** (DB-Subnetzgruppe erstellen) aus.

1. Legen Sie auf der Seite **DB-Subnetzgruppe erstellen** unter **Subnetzgruppendetails** die folgenden Werte fest:
   + **Name (Name:** **tutorial-db-subnet-group**
   + **Description (Beschreibung:** **Tutorial DB Subnet Group**
   + **VPC:** **Tutorial-vpc (vpc** -) *identifier* 

1. Wählen Sie im Abschnitt **Subnetze hinzufügen** die **Availability Zones** und **Subnetze** aus.

   Wählen Sie für dieses Tutorial **us-west-2a** und **us-west-2b** als **Availability Zones** aus. Wählen Sie für **Subnets** (Subnetze) die privaten Subnetze aus, die Sie im vorherigen Schritt identifiziert haben.

1. Wählen Sie **Erstellen** aus. 

   Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen in der RDS-Konsole angezeigt. Sie können die DB-Subnetzgruppe auswählen und unten im Detailbereich ausführliche Informationen anzeigen. Diese Informationen umfassen alle Subnetze, die der Gruppe zugeordnet sind.

**Anmerkung**  
Wenn Sie diese VPC zum Vervollständigen von [Tutorial: Erstellen eines Webservers und einer Amazon RDS-DB-Instance](TUT_WebAppWithRDS.md) erstellt haben, erstellen Sie die DB-Instance, indem Sie die Anweisungen unter [Erstellen einer DB-Instance von Amazon RDS](CHAP_Tutorials.WebServerDB.CreateDBInstance.md) befolgen.

## Löschen der VPC
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.Delete"></a>

Nachdem Sie die VPC und andere Ressourcen für dieses Tutorial erstellt haben, können Sie sie löschen, wenn sie nicht mehr benötigt werden.

**Anmerkung**  
Wenn Sie in der VPC, die Sie für dieses Tutorial erstellt haben, Ressourcen hinzugefügt haben, müssen Sie diese möglicherweise löschen, bevor Sie die VPC löschen können. Zu diesen Ressourcen können beispielsweise Amazon-EC2-Instances oder DB-Instances von Amazon RDS. Weitere Informationen finden Sie unter [Löschen Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) im *Amazon VPC User Guide*.

**So löschen Sie eine VPC und zugehörige Ressourcen**

1. Löschen Sie die DB-Subnetzgruppe.

   1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

   1. Wählen Sie die DB-Subnetzgruppe aus, die Sie löschen möchten, z. B. **tutorial-db-subnet-group**

   1. Wählen Sie **Löschen**, und wählen Sie dann im Bestätigungsfenster **Löschen**.

1. Notieren Sie die VPC ID.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann. **VPCs**

   1. Suchen Sie in der Liste die von Ihnen erstellte VPC, z. B.**tutorial-vpc**.

   1. Notieren Sie die **VPC ID** (VPC-ID) der VPC, die Sie erstellt haben. Sie benötigen die VPC-ID in späteren Schritten.

1. Löschen der Sicherheitsgruppe.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann **Sicherheitsgruppen**.

   1. Wählen Sie die Sicherheitsgruppe für die Amazon RDS-DB-Instance aus, z. **tutorial-db-securitygroup**B.

   1. Wählen Sie unter **Actions** (Aktionen) **Delete security groups** (Sicherheitsgruppen löschen) und dann **Delete** (Löschen) auf der Bestätigungsseite aus.

   1. Klicken Sie auf der**Sicherheitsgruppen**die Sicherheitsgruppe für die Amazon EC2 Instance aus, z. B.**tutorial-securitygroup**aus.

   1. Wählen Sie unter **Actions** (Aktionen) **Delete security groups** (Sicherheitsgruppen löschen) und dann **Delete** (Löschen) auf der Bestätigungsseite aus.

1. Löschen Sie die VPC.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann. **VPCs**

   1. Wählen Sie die VPC aus, die Sie löschen möchten, z. B.**tutorial-vpc**aus.

   1. Wählen Sie unter **Actions (Aktionen)** die Option **Delete VPC (VPC löschen)** aus.

      Auf der Bestätigungsseite werden weitere Ressourcen angezeigt, die der VPC zugeordnet sind, die ebenfalls gelöscht werden, einschließlich der damit verknüpften Subnetze.

   1. Geben Sie auf der Bestätigungsseite **delete** ein, und wählen Sie die Option **Delete (Löschen)** aus.

# Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–Instance (Dual-Stack-Modus)
<a name="CHAP_Tutorials.CreateVPCDualStack"></a>

Ein häufiges Szenario umfasst eine DB-Instance in einer Virtual Private Cloud (VPC), die auf dem Amazon-VPC-Service basiert. Diese VPC teilt Daten mit einer öffentlichen Amazon-EC2-Instance, die in derselben VPC ausgeführt wird.

In diesem Tutorial erstellen Sie die VPC für dieses Szenario, die mit einer Datenbank arbeitet, die im Dual-Stack-Modus ausgeführt wird. Dual-Stack-Modus, um eine Verbindung über das IPv6 Adressierungsprotokoll zu ermöglichen. Weitere Informationen über die IP-Adressierung finden Sie unter [Amazon-RDS-IP-Adressierung](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing).

Dual-Stack-Netzwerk-Instances werden in den meisten Regionen unterstützt. Weitere Informationen finden Sie unter [Verfügbarkeit von Regionen und Versionen](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.RegionVersionAvailability). Informationen zu den Einschränkungen des Dual-Stack-Modus finden Sie unter [Einschränkungen für Dual-Stack-Netzwerk-DB-Instances](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-limitations).

Im folgenden Diagramm wird dieses Szenario veranschaulicht.

 

![\[VPC-Szenario für den Dual-Stack-Modus\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/con-VPC-sec-grp-dual-stack.png)


Weitere Informationen zu anderen Szenarien finden Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md).

Ihre DB-Instance muss nur für Ihre Amazon-EC2-Instance verfügbar sein und nicht im öffentlichen Internet. Daher erstellen Sie eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen. Die Amazon-EC2-Instance wird im öffentlichen Subnetz gehostet, damit sie im öffentlichen Internet erreicht werden kann. Die DB-Instance wird in einem privaten Subnetz gehostet. Die Amazon-EC2-Instance kann eine Verbindung mit der DB-Instance herstellen, da sie innerhalb derselben VPC gehostet wird. Die DB-Instance ist jedoch nicht für das öffentliche Internet verfügbar und bietet so mehr Sicherheit.

In diesem Tutorial wird ein zusätzliches öffentliches und ein privates Subnetz in einer separaten Availability Zone konfiguriert. Diese Subnetze werden im Tutorial nicht verwendet. Eine RDS DB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz erleichtert den späteren Wechsel zu einer Multi-AZ-Bereitstellung der DB-Instance. 

Zum Erstellen einer DB-Instance, die den Dual-Stack-Modus verwendet, geben Sie **Dual-stack mode** (Dual-Stack-Modus) für die Einstellung **Network type** (Netzwerktyp) ein. Sie können eine DB-Instance mit der gleichen Einstellung auch ändern. Weitere Informationen erhalten Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md) und [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

In diesem Tutorial wird das Konfigurieren einer VPC für Amazon-RDS-DB-Instances beschrieben. Weitere Informationen zur Amazon VPC-Sicherheit finden Sie im [Amazon VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/). 

## Erstellen einer VPC mit privaten und öffentlichen Subnetzen
<a name="CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets"></a>

Verwenden sie die folgenden Vorgänge, um eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen zu erstellen. 

**So erstellen Sie eine VPC und Subnetze**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie in der oberen rechten Ecke von die Region aus AWS-Managementkonsole, in der Sie Ihre VPC erstellen möchten. In diesem Beispiel wird die Region USA Ost (Ohio) verwendet.

1. Wählen Sie links oben die Option **VPC-Dashboard** aus. Wählen Sie **Create VPC** (VPC erstellen) aus, um mit dem Erstellen einer VPC zu beginnen.

1. Wählen Sie unter **VPC Settings** (VPC-Einstellungen) für **Resources to create** (Zu erstellende Ressourcen) **VPC and more** (VPC und mehr) aus.

1. Legen Sie für die übrigen **VPC settings** (VPC-Einstellungen) folgende Werte fest:
   + **Name tag auto-generation** (Namens-Tag automatisch erstellen) – **tutorial-dual-stack**
   + **IPv4 CIDR-Block —** **10.0.0.0/16**
   + **IPv6 CIDR-Block — Von** **Amazon bereitgestellter IPv6 CIDR-Block**
   + **Tenancy** – **Default** (Standard)
   + **Anzahl der Availability Zones** **() — 2 AZs**
   + **Anpassen AZs** — Behalten Sie die Standardwerte bei.
   + **Number of public subnet** (Anzahl der öffentlichen Subnetze) – **2**
   + **Number of private subnets** (Anzahl der privaten Subnetze) – **2**
   + **Customize subnets CIDR blocks** (CIDR-Blöcke für Subnetze anpassen) – Übernehmen Sie die Standardwerte.
   + **NAT gateways (\$1)** (NAT-Gateways (\$1)) – **None** (Keine)
   + **Egress only internet gateway** (Internet-Gateway nur für ausgehenden Datenverkehr) – **No** (Nein)
   + **VPC endpoints** (VPC-Endpunkte) – **None** (Keine)
   + **DNS options** (DNS-Optionen) – Übernehmen Sie die Standardwerte.
**Anmerkung**  
Amazon RDS erfordert mindestens zwei Subnetze in zwei verschiedenen Availability Zones, um Multi-AZ-Bereitstellungen von DB-Instances zu unterstützen. In diesem Tutorial wird eine Single-AZ-Bereitstellung erstellt, aber die Anforderung erleichtert die spätere Konvertierung in eine Multi-AZ-Bereitstellung von DB-Instances.

1. Wählen Sie **VPC erstellen** aus.

## Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2"></a>

Als Nächstes erstellen Sie eine Sicherheitsgruppe für öffentlichen Zugriff. Wenn Sie eine Verbindung mit öffentlichen EC2-Instances in Ihrer VPC herstellen möchten, fügen Sie Ihrer VPC-Sicherheitsgruppe eingehende Regeln hinzu, die Verbindungen aus dem Internet zulassen.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**. 

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Security group name (Name der Sicherheitsgruppe:** **tutorial-dual-stack-securitygroup**
   + **Description (Beschreibung:** **Tutorial Dual-Stack Security Group**
   + **VPC:** Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc** - () *identifier* tutorial-dual-stack-vpc 

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Legen Sie die IP-Adresse fest, die für die Verbindung mit EC2-Instances in Ihrer VPC mit Secure Shell (SSH) verwendet werden soll.

      Ein Beispiel für eine Internetprotokoll-Adresse der Version 4 (IPv4) ist. `203.0.113.25/32` Ein Beispiel für einen Adressbereich der Internetprotokollversion 6 (IPv6) ist`2001:db8:1234:1a00::/64`.

      In vielen Fällen können Sie eine Verbindung über einen Internetdienstanbieter (ISP) oder hinter Ihrer Firewall ohne statische IP-Adresse herstellen. Suchen Sie in diesem Fall den Bereich der IP-Adressen, die von Client-Computern verwendet werden.
**Warnung**  
Wenn Sie `0.0.0.0/0` für IPv4 oder `::0` für verwenden IPv6, ermöglichen Sie allen IP-Adressen den Zugriff auf Ihre öffentlichen Instances über SSH. Dieser Ansatz ist zwar für kurze Zeit in einer Testumgebung zulässig, aber für Produktionsumgebungen sehr unsicher. Autorisieren Sie in Produktionsumgebungen nur eine bestimmte IP-Adresse bzw. einen bestimmten Adressbereich für den Zugriff auf Ihre Instances.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um Secure Shell (SSH) den Zugriff auf Ihre Amazon-EC2-Instance zu erlauben. In diesem Fall können Sie eine Verbindung mit Ihrer EC2-Instance herstellen, um SQL-Clients und andere Anwendungen zu installieren. Geben Sie eine IP-Adresse an, damit Sie auf Ihre EC2-Instance zugreifen können:
      + **Typ:** **SSH**
      + **Source** (Quelle): Die IP-Adresse bzw. der IP-Bereich aus Schritt a. Ein Beispiel für eine IPv4 IP-Adresse ist**203.0.113.25/32**. Ein Beispiel für eine IPv6 IP-Adresse ist**2001:DB8::/32**.

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

   Notieren Sie sich die Sicherheitsgruppen-ID, da Sie sie später in diesem Tutorial benötigen.

## Erstellen einer VPC-Sicherheitsgruppe für eine private DB-Instance
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB"></a>

Erstellen Sie eine zweite Sicherheitsgruppe für privaten Zugriff, um Ihre DB-Instance privat zu halten. Um eine Verbindung mit privaten DB-Instances in Ihrer VPC herzustellen, fügen Sie Regeln für eingehenden Datenverkehr zu Ihrer VPC-Sicherheitsgruppe hinzu. Diese lassen ausschließlich Datenverkehr von Ihrer Amazon-EC2-Instance zu.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**.

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Security group name (Name der Sicherheitsgruppe:** **tutorial-dual-stack-db-securitygroup**
   + **Description (Beschreibung:** **Tutorial Dual-Stack DB Instance Security Group**
   + **VPC:** Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc** - () *identifier* tutorial-dual-stack-vpc

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu:

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um MySQL-Datenverkehr von Ihrer Amazon-EC2-Instance an Port 3306 zuzulassen. In diesem Fall können Sie von Ihrer EC2-Instance eine Verbindung mit Ihrer DB-Instance herstellen. Dies bedeutet, dass Sie Daten aus Ihrer EC2-Instance an Ihre Datenbank senden können.
      + **Type** (Typ) **MySQL/Aurora**
      + **Source** (Quelle): Die Kennung der Sicherheitsgruppe **tutorial-dual-stack-securitygroup**, die Sie vorher in diesem Tutorial erstellt haben, z. B. **sg-9edd5cfb**.

1. Um die Sicherheitsgruppe zu erstellen, wählen Sie **Sicherheitsgruppe erstellen** aus.

## Erstellen einer DB-Subnetzgruppe
<a name="CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup"></a>

Eine *DB-Subnetzgruppe* ist eine Sammlung von Subnetzen, die Sie in einer VPC erstellen und anschließend den DB-Instances zuweisen. Mit einer DB-Subnetzgruppe können Sie beim Erstellen von DB-Instances eine bestimmte VPC angeben. Wenn Sie eine DB-Sicherheitsgruppe erstellen möchten, die mit `DUAL` kompatibel ist, müssen alle Subnetze mit `DUAL` kompatibel sein. Um `DUAL` kompatibel zu sein, muss einem Subnetz ein IPv6 CIDR zugeordnet sein.

**So erstellen Sie eine DB-Sicherheitsgruppe**

1. Identifizieren Sie die privaten Subnetze für Ihre Datenbank in der VPC.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** (VPC-Dashboard) und dann **Subnets** (Subnetze) aus.

   1. ****Beachten Sie das Subnetz der Subnetze mit den Namen IDs tutorial-dual-stack-subnet -private1-us-west-2a und -private2-us-west-2b. tutorial-dual-stack-subnet****

      Sie benötigen das IDs Subnetz, wenn Sie Ihre DB-Subnetzgruppe erstellen.

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Stellen Sie sicher, dass Sie eine Verbindung mit der Amazon-RDS-Konsole herstellen, nicht mit der Amazon-VPC-Konsole.

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **Create DB subnet group** (DB-Subnetzgruppe erstellen) aus.

1. Legen Sie auf der Seite **DB-Subnetzgruppe erstellen** unter **Subnetzgruppendetails** die folgenden Werte fest:
   + **Name (Name:** **tutorial-dual-stack-db-subnet-group**
   + **Description (Beschreibung:** **Tutorial Dual-Stack DB Subnet Group**
   + **VPC: tutorial-dual-stack-vpc ** **(vpc** -) *identifier* 

1. Wählen Sie im Abschnitt **Add subnets** (Subnetze hinzufügen) Werte für die **Availability Zones** und **Subnets** (Subnetze) aus.

   Wählen Sie für dieses Tutorial **us-east-2a** und **us-east-2b** als **Availability Zones** aus. Wählen Sie für **Subnets** (Subnetze) die privaten Subnetze aus, die Sie im vorherigen Schritt identifiziert haben.

1. Wählen Sie **Erstellen** aus. 

Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen in der RDS-Konsole angezeigt. Sie können die DB-Subnetzgruppe auswählen, um ihre Details anzuzeigen. Dazu gehören die unterstützten Adressierungsprotokolle und alle Subnetze, die mit der Gruppe verknüpft sind, sowie der von der DB-Subnetzgruppe unterstützte Netzwerktyp.

## Erstellen einer Amazon-EC2-Instance im Dual-Stack-Modus
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateEC2Instance"></a>

Befolgen Sie die Anweisungen unter [Starten einer Instance mit dem neuen Launch Instance Wizard](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) im *Amazon-EC2-Benutzerhandbuch*, um eine Amazon-EC2-Instance zu erstellen.

Legen Sie auf der Seite **Configure Instance Details (Konfigurieren von Instance-Detail)s** wie im Folgenden gezeigt die folgenden Werte fest und behalten Sie die Standardwerte für die anderen Werte bei:
+ **Netzwerk** — Wählen Sie eine bestehende VPC mit öffentlichen und privaten Subnetzen aus, z. B. **tutorial-dual-stack-vpc**(vpc-*identifier*) erstellt in. [Erstellen einer VPC mit privaten und öffentlichen Subnetzen](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)
+ **Subnetz** — Wählen Sie ein vorhandenes öffentliches Subnetz aus, z. B. **subnet- *identifier* \$1 -public1-us-east-2a \$1 tutorial-dual-stack-subnet** us-east-2a, erstellt in. [Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)
+ **Auto-assign Public IP** (Öffentliche IP-Adresse automatisch zuweisen) – Wählen Sie **Enable ** (Aktivieren) aus.
+ **IP **automatisch** zuweisen IPv6 —** Wählen Sie Aktivieren.
+ **Firewall (security groups)** (Firewall (Sicherheitsgruppen)) – Wählen Sie **Select an existing security group** (Eine vorhandene Sicherheitsgruppe auswählen) aus.
+ **Common security groups** (Allgemeine Sicherheitsgruppen) – Wählen Sie eine vorhandene Sicherheitsgruppe aus, z. B. die Gruppe `tutorial-securitygroup`, die Sie in [Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2) erstellt haben. Stellen Sie sicher, dass die von Ihnen gewählte Sicherheitsgruppe Regeln für eingehenden Datenverkehr für Secure Shell (SSH) und HTTP-Zugriff enthält.

## Erstellen einer DB-Instance im Dual-Stack-Modus
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateDBInstance"></a>

In diesem Schritt erstellen Sie eine DB-Instance zum Ausführen im Dual-Stack-Modus.

**So erstellen Sie eine DB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  In diesem Beispiel wird die Region USA Ost (Ohio) verwendet.

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie **Create database (Datenbank erstellen)** aus.

1. Stellen Sie auf der Seite **Create database** (Datenbank erstellen), die nachfolgend dargestellt ist, sicher, dass die Option **Standard create** (Standarderstellung) ausgewählt ist, und wählen Sie dann den DB-Engine-Typ MySQL aus.

1. Legen Sie im Abschnitt **Connectivity** folgende Werte fest:
   + **Network type** (Netzwerktyp) – Wählen Sie **Dual-stack mode** (Dual-Stack-Modus) aus.  
![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/dual-stack-mode.png)
   + **Virtual Private Cloud (VPC)** — Wählen Sie eine bestehende VPC mit öffentlichen und privaten Subnetzen aus, z. B. **tutorial-dual-stack-vpc**(vpc-*identifier*), die in erstellt wurde. [Erstellen einer VPC mit privaten und öffentlichen Subnetzen](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)

     Die VPC muss Subnetze in verschiedenen Availability Zones haben.
   + **DB-Subnetzgruppe** — Wählen Sie eine DB-Subnetzgruppe für die VPC aus, z. B. **tutorial-dual-stack-db-subnet-group** created in. [Erstellen einer DB-Subnetzgruppe](#CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup)
   + **Public access** (Öffentlicher Zugriff) – Wählen Sie **No** (Nein) aus.
   + **VPC security group (firewall)** (VPC-Sicherheitsgruppe (Firewall)) – Wählen Sie **Choose existing** (Vorhandene auswählen) aus.
   + **Bestehende VPC-Sicherheitsgruppen** — Wählen Sie eine bestehende VPC-Sicherheitsgruppe aus, die für privaten Zugriff konfiguriert ist, z. B. **tutorial-dual-stack-db-securitygroup** created in. [Erstellen einer VPC-Sicherheitsgruppe für eine private DB-Instance](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB)

     Entfernen Sie andere Sicherheitsgruppen wie die Standardsicherheitsgruppe, indem Sie das jeweilige **X** wählen.
   + **Availability Zone** – Wählen Sie **us-west-2a** aus.

     Um AZ-übergreifenden Datenverkehr zu vermeiden, stellen Sie sicher, dass sich die DB-Instance und die EC2-Instance in derselben Availability Zone befinden.

1. Geben Sie für die restlichen Abschnitte die gewünschten Einstellungen für die DB-Instance an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).

## Herstellen einer Verbindung mit Ihrer Amazon-EC2-Instance und der DB-Instance
<a name="CHAP_Tutorials.CreateVPCDualStack.Connect"></a>

Nachdem Ihre Amazon-EC2-Instance und die DB-Instance im Dual-Stack-Modus erstellt wurden, können Sie sich über das IPv6-Protokoll mit jeder einzelnen Instance verbinden. Um mithilfe des IPv6 Protokolls eine Verbindung zu einer Amazon EC2 EC2-Instance herzustellen, folgen Sie den Anweisungen unter [Connect to your Linux Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

Um von der Amazon-EC2-Instance aus eine Verbindung zu Ihrer RDS-for-MySQL-DB-Instance herzustellen, folgen Sie den Anweisungen unter [Verbindung zu einer MySQL-DB-Instance herstellen](CHAP_GettingStarted.CreatingConnecting.MySQL.md#CHAP_GettingStarted.Connecting.MySQL).

## Löschen der VPC
<a name="CHAP_Tutorials.CreateVPCDualStack.Delete"></a>

Nachdem Sie die VPC und andere Ressourcen für dieses Tutorial erstellt haben, können Sie sie löschen, wenn sie nicht mehr benötigt werden.

Wenn Sie in der VPC, die Sie für dieses Tutorial erstellt haben, Ressourcen hinzugefügt haben, müssen Sie diese möglicherweise löschen, bevor Sie die VPC löschen können. Beispiele für Ressourcen sind Amazon-EC2-Instances oder DB-Instances. Weitere Informationen finden Sie unter [Löschen Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) im *Amazon VPC User Guide*.

**So löschen Sie eine VPC und zugehörige Ressourcen**

1. Löschen Sie die DB-Subnetzgruppe:

   1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

   1. Wählen Sie die zu löschende DB-Subnetzgruppe aus, z. B. **tutorial-db-subnet-group**

   1. Wählen Sie **Löschen**, und wählen Sie dann im Bestätigungsfenster **Löschen**.

1. Notieren Sie sich die VPC-ID.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann. **VPCs**

   1. Identifizieren Sie in der Liste die VPC, die Sie erstellt haben, z. B. **tutorial-dual-stack-vpc**

   1. Notieren Sie den Wert **VPC ID** (VPC-ID) der VPC, die Sie erstellt haben. Sie benötigen diese VPC-ID in den nachfolgenden Schritten.

1. Löschen der Sicherheitsgruppen:

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann **Sicherheitsgruppen**.

   1. Wählen Sie die Sicherheitsgruppe für die Amazon RDS-DB-Instance aus, z. B. **tutorial-dual-stack-db-securitygroup**.

   1. Wählen Sie unter **Actions** (Aktionen) **Delete security groups** (Sicherheitsgruppen löschen) und dann **Delete** (Löschen) auf der Bestätigungsseite aus.

   1. Wählen Sie auf der Seite **Sicherheitsgruppen** die Sicherheitsgruppe für die Amazon EC2 EC2-Instance aus, z. B. **tutorial-dual-stack-securitygroup**

   1. Wählen Sie unter **Actions** (Aktionen) **Delete security groups** (Sicherheitsgruppen löschen) und dann **Delete** (Löschen) auf der Bestätigungsseite aus.

1. Löschen des NAT-Gateways:

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann **NAT Gateways**.

   1. Wählen Sie das NAT-Gateway der VPC aus, die Sie erstellt haben. Verwenden Sie die VPC-ID, um das richtige NAT-Gateway zu identifizieren.

   1. Wählen Sie unter **Actions** (Aktionen) die Option **Delete NAT gateway** (NAT-Gateway löschen) aus.

   1. Geben Sie auf der Bestätigungsseite **delete** ein, und wählen Sie die Option **Delete (Löschen)** aus.

1. Löschen der VPC:

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann. **VPCs**

   1. Wählen Sie die VPC aus, die Sie löschen möchten, z. B. **tutorial-dual-stack-vpc**

   1. Wählen Sie unter **Actions (Aktionen)** die Option **Delete VPC (VPC löschen)** aus.

      Auf der Bestätigungsseite werden weitere Ressourcen angezeigt, die der VPC zugeordnet sind, die ebenfalls gelöscht werden, einschließlich der damit verknüpften Subnetze.

   1. Geben Sie auf der Bestätigungsseite **delete** ein, und wählen Sie die Option **Delete (Löschen)** aus.

1. Freigeben der Elastic-IP-Adressen:

   1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. **Wählen Sie **EC2 Dashboard** und dann Elastic. IPs**

   1. Wählen Sie die Elastic-IP-Adresse aus, die Sie freigeben möchten.

   1. Wählen Sie unter **Actions** (Aktionen) die Option **Release Elastic IP addresses** (Elastic-IP-Adressenfreigeben) aus.

   1. Wählen Sie auf der Bestätigungsseite **Freigeben**.

# Verschieben einer DB-Instance von außerhalb einer VPC in eine VPC
<a name="USER_VPC.Non-VPC2VPC"></a>

Einige ältere DB-Instances auf der EC2-Classic-Plattform sind nicht in einer VPC. Falls sich Ihre DB-Instance nicht in einer VPC befindet, können Sie sie einfach mithilfe der AWS-Managementkonsole in eine VPC verschieben. Sie müssen die VPC erst erstellen, bevor Sie eine DB-Instance von außerhalb in diese VPC verschieben können. 


|  | 
| --- |
| EC2-Classic wurde am 15. August 2022 außer Betrieb genommen. Wir empfehlen Ihnen, so bald wie möglich zu migrieren, falls noch nicht von EC2-Classic zu einer VPC migriert. Weitere Informationen finden Sie unter [Migration von EC2-Classic zu einer VPC](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-migrate.html) im Benutzerhandbuch für Amazon EC2 und auf dem Blog [EC2-Classic Networking geht in den Ruhestand – So bereiten Sie sich vor](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/). | 

**Wichtig**  
Wenn Sie neu bei Amazon RDS sind, wenn Sie noch nie zuvor eine DB-Instance erstellt haben oder wenn Sie eine DB-Instance in einer AWS-Region erstellen, in der Sie diese noch nie zuvor verwendet haben, nutzen Sie höchstwahrscheinlich die Plattform *EC2-VPC* sowie eine Standard-VPC. Für Informationen über die Arbeit mit DB-Instanzen in einer VPC siehe [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md).

Gehen Sie wie folgt vor, um eine VPC für Ihre DB-Instance zu erstellen. 
+ [Schritt 1: Erstellen einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreatingVPC)
+  [Schritt 2: Erstellen einer DB-Subnetzgruppe](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreateDBSubnetGroup)
+  [Schritt 3: Erstellen einer VPC-Sicherheitsgruppe](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreateVPCSecurityGroup)

Nachdem Sie die VPC erstellt haben, führen Sie die folgenden Schritte aus, um die DB-Instance in die VPC zu verschieben. 
+ [Aktualisieren der VPC für eine DB-Instance](USER_VPC.VPC2VPC.md)

Es wird dringend empfohlen, dass Sie unmittelbar vor der Migration ein Backup Ihrer DB-Instance erstellen. Dadurch wird sichergestellt, dass Sie die Daten bei Fehlschlagen der Migration wiederherstellen können. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

Im Folgenden werden einige Einschränkungen beim Verschieben der DB-Instance in die VPC beschrieben. 
+ **DB-Instance-Klassen der vorherigen Generation** – DB-Instance-Klassen der vorherigen Generation werden auf der VPC-Plattform möglicherweise nicht unterstützt. Wenn Sie eine DB-Instance in eine VPC verschieben, wählen Sie eine DB-Instance-Klasse db.m3 oder db.r3. Nachdem Sie die DB-Instance in eine VPC verschoben haben, können Sie die DB-Instance skalieren, um eine höhere DB-Instance-Klasse zu verwenden. Eine vollständige Liste der von VPC unterstützten Instance-Klassen finden Sie unter [Amazon RDS-Instance-Typen](https://aws.amazon.com/rds/instance-types/). 
+ **Multi-AZ** – Derzeit ist es nicht möglich, eine Multi-AZ-DB-Instance, die sich außerhalb einer VPC befindet, in eine VPC zu verschieben. Um Ihre DB-Instance in eine VPC zu verschieben, modifizieren Sie zunächst die DB-Instance so, dass es sich um eine Single-AZ-Bereitstellung handelt. Ändern Sie die Einstellung **Multi-AZ-Bereitstellung** auf **Keine**. Nachdem Sie die DB-Instance in eine VPC verschoben haben, ändern Sie sie erneut, um sie zu einer Multi-AZ-Bereitstellung zu machen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 
+ **Read Replicas** – Derzeit ist es nicht möglich, eine DB-Instance mit Read Replicas, die sich außerhalb einer VPC befinden, in eine VPC zu verschieben. Um Ihre DB-Instance in eine VPC zu verschieben, löschen Sie zunächst alle Read Replicas. Nachdem Sie die DB-Instance in eine VPC verschoben haben, erstellen Sie die Read Replicas neu. Weitere Informationen finden Sie unter [Arbeiten mit DB-Instance-Lesereplikaten](USER_ReadRepl.md).
+ **Optionsgruppen** – Wenn Sie Ihre DB-Instance in eine VPC verschieben und die DB-Instance eine benutzerdefinierte Optionsgruppe verwendet, ändern Sie die Optionsgruppe, die mit Ihrer DB-Instance verknüpft ist. Optionsgruppen sind plattformspezifisch und das Verschieben in eine VPC bedeutet eine Änderung der Plattform. Um hier eine benutzerdefinierte Optionsgruppe zu nutzen, weisen Sie der DB-Instance die Optionsgruppe der Standard-VPC zu oder weisen Sie eine Optionsgruppe zu, die von anderen DB-Instances in der aktuellen VPC verwendet wird. Alternativ erstellen Sie eine neue Optionsgruppe und weisen Sie diese der DB-Instance zu. Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).

## Alternativen zum Verschieben einer DB-Instance, die sich nicht in einer VPC befindet, in eine VPC, mit minimaler Ausfallzeit
<a name="USER_VPC.Non-VPC2VPC.Minimal-Downtime"></a>

Mit den folgenden Alternativen können Sie eine DB-Instance, die sich nicht in einer VPC befindet, mit minimaler Ausfallzeit in eine VPC verschieben. Diese Alternativen führen zu minimalen Unterbrechungen der Quell-DB-Instance und ermöglichen es ihr, den Benutzerdatenverkehr während der Migration bereitzustellen. Die Zeit, die für die Migration in eine VPC benötigt wird, hängt jedoch von der Datenbankgröße und den Live-Workload-Eigenschaften ab. 
+ **AWS Database Migration Service (AWS DMS)** – AWS DMS ermöglicht die Live-Migration von Daten, während die Quell-DB-Instance voll funktionsfähig bleibt, repliziert jedoch nur einen begrenzten Satz von DDL-Anweisungen repliziert. AWS DMS verbreitet keine Elemente wie Indizes, Benutzer, Berechtigungen, gespeicherte Prozeduren und andere Datenbankänderungen, die sich nicht direkt auf die Tabellendaten beziehen. Darüber hinaus verwendet AWS DMS nicht automatisch RDS-Snapshots für die erste Erstellung der DB-Instance, was die Migrationszeit verlängern kann. Weitere Informationen finden Sie unter [AWS Database Migration Service](https://aws.amazon.com/dms/). 
+ **DB-Snapshot-Wiederherstellung oder Zeitpunktbezogene Wiederherstellung** – Sie können eine DB-Instance in eine VPC verschieben, indem Sie einen Snapshot der DB-Instance oder eine DB-Instance auf einen bestimmten Zeitpunkt wiederherstellen. Weitere Informationen erhalten Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md) und [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md). 