

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von Batch Operations zur Aktivierung von S3 Bucket Keys für SSE-KMS
<a name="batch-ops-copy-example-bucket-key"></a>

S3-Bucket Keys reduzieren die Kosten der serverseitigen Verschlüsselung mit AWS Key Management Service (AWS KMS) (SSE-KMS), indem sie den Anforderungsverkehr von Amazon S3 zu verringern. AWS KMS Weitere Informationen erhalten Sie unter [Reduzieren des Preises von SSE-KMS mit Amazon-S3-Bucket-Schlüsseln](bucket-key.md) und [Konfigurieren des Buckets für die Verwendung eines S3-Bucket-Schlüssels mit SSE-KMS bei neuen Objekten](configuring-bucket-key.md). Wenn Sie einen `CopyObject` Vorgang mithilfe der REST-API oder ausführen AWS SDKs, können Sie einen S3-Bucket-Key auf Objektebene aktivieren oder deaktivieren AWS CLI, indem Sie den `x-amz-server-side-encryption-bucket-key-enabled` Anforderungsheader mit dem Wert oder hinzufügen. `true` `false` 

Wenn Sie einen S3 Bucket Key für ein Objekt mithilfe einer `CopyObject`-Operation konfigurieren, aktualisiert Amazon S3 nur die Einstellungen für dieses Objekt. Die S3-Bucket-Key-Einstellungen für den Ziel-Bucket ändern sich nicht. Wenn Sie eine `CopyObject`-Anforderung für ein verschlüsseltes AWS KMS -Objekt an einen Bucket senden, der S3 Bucket Keys aktiviert hat, wird Ihre objektbezogene Operation automatisch S3 Bucket Keys verwenden, es sei denn, Sie deaktivieren die Schlüssel im Anforderungs-Header. Wenn Sie keinen S3-Bucket-Schlüssel für Ihr Objekt angeben, wendet Amazon S3 die S3-Bucket-Schlüssel-Einstellungen für den Ziel-Bucket auf das Objekt an.

Um Ihre vorhandenen Amazon-S3-Objekte zu verschlüsseln, können Sie S3 Batch Operations verwenden. Mit der Operation **Batch Operations Copy** können Sie vorhandenen nicht verschlüsselte Objekte kopieren und die neuen verschlüsselten Objekte in denselben Bucket schreiben. Weitere Informationen finden Sie im AWS Storage-Blog unter [Objekte mit Amazon S3 Batch Operations verschlüsseln](https://aws.amazon.com/blogs/storage/encrypting-objects-with-amazon-s3-batch-operations/).

Im folgenden Beispiel verwenden Sie den Batch-Operation-Vorgang **Kopieren**, um die Verwendung von S3-Bucket-Schlüsseln für vorhandene Objekte zu aktivieren. Weitere Informationen finden Sie unter [Konfigurieren eines S3-Bucket-Schlüssels auf Objektebene](configuring-bucket-key-object.md).

**Topics**
+ [Überlegungen bei der Verwendung von S3 Batch Operations zur Verschlüsselung von Objekten mit aktivierten S3 Bucket Keys](#bucket-key-ex-things-to-note)
+ [Voraussetzungen](#bucket-key-ex-prerequisites)
+ [Schritt 1: Abrufen der Liste von Objekten mithilfe von Amazon S3 Inventory](#bucket-key-ex-get-list-of-objects)
+ [Schritt 2: Filtern Sie Ihre Objektliste mit S3 Select](#bucket-key-ex-filter-object-list-with-s3-select)
+ [Schritt 3: Einrichten und Ausführen des Auftrags für S3-BatchVorgänge](#bucket-key-ex-setup-and-run-job)

## Überlegungen bei der Verwendung von S3 Batch Operations zur Verschlüsselung von Objekten mit aktivierten S3 Bucket Keys
<a name="bucket-key-ex-things-to-note"></a>

Berücksichtigen Sie die folgenden Probleme, wenn Sie S3 Batch Operations verwenden, um Objekte mit aktivierten S3-Bucket-Schlüsseln zu verschlüsseln:
+ Die Kosten für Aufträge, Objekte und Anforderungen in S3 Batch Operations werden Ihnen zusätzlich zu allen mit der Operation, die S3 Batch Operations in Ihrem Namen ausführt, verbundenen Kosten berechnet, einschließlich Datenübertragungen, Anforderungen und anderen Gebühren. Weitere Informationen finden Sie unter [Amazon S3 – Preise](https://aws.amazon.com/s3/pricing).
+ Wenn Sie einen versionierten Bucket verwenden, erstellt jeder ausgeführte S3-Batchoperations-Auftrag neue verschlüsselte Versionen Ihrer Objekte. Darüber hinaus werden die vorherigen Versionen ohne konfigurierten S3-Bucket-Schlüssel beibehalten. Richten Sie zum Löschen der alten Versionen eine S3-Lebenszyklus-Ablauf-Richtlinie für nicht aktuelle Versionen ein, wie unter [Elemente der Lebenszykluskonfiguration](intro-lifecycle-rules.md) beschrieben.
+ Mit dem Kopiervorgang werden neue Objekte mit neuen Erstellungsdaten erstellt, die sich auf Lebenszyklus-Aktionen wie die Archivierung auswirken können. Wenn Sie alle Objekte in Ihrem Bucket kopieren, weisen alle neuen Kopien identische oder ähnliche Erstellungsdaten auf. Um diese Objekte weiter zu identifizieren und unterschiedliche Lebenszyklus-Regeln für verschiedene Daten-Teilmengen zu erstellen, sollten Sie Objekt-Markierungen verwenden. 

## Voraussetzungen
<a name="bucket-key-ex-prerequisites"></a>

Bevor Sie Ihre Objekte für die Verwendung eines S3-Bucket-Schlüssels konfigurieren, lesen Sie [Änderungen, die Sie vor dem Aktivieren eines S3-Bucket-Schlüssels beachten sollten](bucket-key.md#bucket-key-changes). 

Um dieses Beispiel verwenden zu können, benötigen Sie einen AWS-Konto und mindestens einen S3-Bucket für Ihre Arbeitsdateien und verschlüsselten Ergebnisse. Möglicherweise finden Sie auch vieles aus der vorhandenen Dokumentation zu S3 Batch Operations nützlich, einschließlich der folgenden Themen:
+ [Grundlagen von S3-BatchVorgänge](batch-ops.md#batch-ops-basics)
+ [Erstellen eines S3-Batch-Vorgangsauftrags](batch-ops-create-job.md)
+ [Von S3 Batch Operations unterstützte Vorgänge](batch-ops-operations.md)
+ [Verwalten von S3-Batch-Vorgangsaufträgen](batch-ops-managing-jobs.md)

## Schritt 1: Abrufen der Liste von Objekten mithilfe von Amazon S3 Inventory
<a name="bucket-key-ex-get-list-of-objects"></a>

Geben Sie zunächst den S3-Bucket an, der die zu verschlüsselnden Objekte enthält, und rufen Sie eine Liste des Inhalts ab. Ein Amazon S3-Bestandsbericht ist die bequemste und kostengünstigste Methode, dies zu tun. Der Bericht enthält die Liste der Objekte in einem Bucket sowie die zugehörigen Metadaten. In diesem Schritt ist der Quell-Bucket der inventarisierte Bucket und der Ziel-Bucket ist der Bucket, in dem Sie die Bestandsberichtsdatei speichern. Weitere Informationen zu Quell- und Ziel-Buckets für Amazon S3 Inventory finden Sie unter [Katalogisieren und Analysieren Ihrer Daten mit S3 Inventory](storage-inventory.md).

Die einfachste Möglichkeit zum Einrichten eines Bestands ist mit der AWS-Managementkonsole. Sie können aber auch die REST-API AWS Command Line Interface (AWS CLI) oder verwenden AWS SDKs. Bevor Sie diese Schritte ausführen, müssen Sie sich bei der Konsole anmelden und die Amazon S3 S3-Konsole unter öffnen [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/). Wenn Fehler mit Berechtigung verweigert auftreten, fügen Sie eine Bucket-Richtlinie zu Ihrem Ziel-Bucket hinzu. Weitere Informationen finden Sie unter [Gewähren von Berechtigungen für S3 Inventory und S3 Analytics](example-bucket-policies.md#example-bucket-policies-s3-inventory-1).

**Abrufen der Liste von Objekten mithilfe von S3 Inventory**

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Buckets** und wählen Sie einen Bucket aus, der Objekte enthält, die verschlüsselt werden sollen.

1. Navigieren Sie im Tab **Verwaltung** zu dem Abschnitt **Inventory configurations (Bestands-Konfigurationen)**, und wählen Sie **Create inventory configuration (Bestands-Konfiguration erstellen)**.

1. Geben Sie Ihrem neuen Bestand einen Namen, geben Sie den Namen des Ziel-S3-Buckets ein und erstellen Sie optional ein Zielpräfix für Amazon S3, um Objekte in diesem Bucket zuzuweisen.

1. Für das **Ausgabeformat** wählen Sie **CSV**.

1. (Optional) Wählen Sie im Abschnitt **Zusätzliche Felder – *optional*** die Option **Verschlüsselung** und alle anderen für Sie interessanten Listenfelder aus. Legen Sie die Häufigkeit für die Berichterstattung auf **Daily (Täglich)**, damit der erste Bericht früher an Ihren Bucket geliefert wird.

1. Wählen Sie **Save (Speichern)** aus, um die Konfiguration zu speichern.

Amazon S3 benötigt bis zu 48 Stunden, den ersten Bericht bereitzustellen. Kehren Sie daher zurück, wenn der erste Bericht eingeht. Nachdem Sie Ihren ersten Bericht erhalten haben, fahren Sie mit dem nächsten Schritt fort, um den Inhalt Ihres S3-Bestandsberichts zu filtern. Wenn Sie keine Bestandsberichte für diesen Bucket mehr erhalten möchten, löschen Sie Ihre S3-Bestands-Konfiguration. Andernfalls liefert S3 Berichte nach einem täglichen oder wöchentlichen Zeitplan.

Eine Inventarliste ist keine einheitliche point-in-time Ansicht aller Objekte. Bestandslisten sind fortlaufende Snapshots von Bucket-Elementen, die letztendlich konsistent sind (d. h. die Liste enthält möglicherweise keine vor kurzem hinzugefügten oder gelöschten Objekte). Die Kombination von S3 Inventory und S3-Batch-Vorgänge funktioniert am besten, wenn Sie mit statischen Objekten oder mit einem Objektsatz arbeiten, den Sie vor zwei oder mehr Tagen erstellt haben. Um mit neueren Daten zu arbeiten, verwenden Sie die API-Operation [https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) (`GET`-Bucket), um Ihre Liste der Objekte manuell zu erstellen. Wiederholen Sie den Vorgang bei Bedarf für die nächsten Tage oder bis Ihr Bestandsbericht den gewünschten Status für alle Objekte anzeigt.

## Schritt 2: Filtern Sie Ihre Objektliste mit S3 Select
<a name="bucket-key-ex-filter-object-list-with-s3-select"></a>

Nachdem Sie Ihren S3-Bestandsbericht erhalten haben, können Sie den Inhalt des Berichts filtern, um nur die Objekte aufzulisten, die nicht mit aktivierten S3-Bucket-Schlüsseln verschlüsselt sind. Wenn Sie möchten, dass alle Objekte Ihres Buckets mit S3-Bucket-Schlüsseln verschlüsselt werden, können Sie diesen Schritt ignorieren. Das Filtern Ihres S3-Inventory-Berichts in diesem Stadium spart Ihnen jedoch Zeit und Kosten für das erneute Verschlüsseln von Objekten, die Sie zuvor mit aktivierten S3 Bucket Keys verschlüsselt haben.

In den folgenden Schritten wird das Filtern mit [Amazon S3 Select](https://aws.amazon.com/blogs/aws/s3-glacier-select/) gezeigt. Sie können aber auch [Amazon Athena](https://aws.amazon.com/athena) verwenden. Um zu entscheiden, welches Tool verwendet werden soll, schauen Sie sich die `manifest.json`-Datei Ihres S3-Bestandsberichts an. Diese Datei listet die Anzahl der Datendateien auf, die diesem Bericht zugeordnet sind. Wenn die Zahl groß ist, verwenden Sie Amazon Athena, da es über mehrere S3-Objekte läuft, während S3 Select für jeweils ein Objekt funktioniert. Weitere Informationen zur gemeinsamen Verwendung von Amazon S3 und Athena finden Sie unter [Abfragen von Amazon S3 Inventory mit Amazon Athena](storage-inventory-athena-query.md) und „Verwenden von Athena“ im AWS Speicher-Blogbeitrag [Verschlüsseln von Objekten mit Amazon S3](https://aws.amazon.com/blogs/storage/encrypting-objects-with-amazon-s3-batch-operations) Batch Operations.

**So filtern Sie Ihren S3-Bestandsbericht mithilfe von S3 Select**

1. Öffnen Sie`manifest.json`-Datei aus Ihrem Bestandsbericht und schauen Sie sich den `fileSchema`-Abschnitt des JSON an. Dadurch wird die Abfrage informiert, die Sie für die Daten ausführen. 

   Der folgende JSON ist eine Beispiels-`manifest.json`-Datei für einen CSV-formatierten Bestand in einem Bucket mit aktivierter Versionierung. Je nachdem, wie Sie Ihren Bestandsbericht konfiguriert haben, sieht Ihr Manifest möglicherweise anders aus.

   ```
     {
       "sourceBucket": "batchoperationsdemo",
       "destinationBucket": "arn:aws:s3:::amzn-s3-demo-destination-bucket",
       "version": "2021-05-22",
       "creationTimestamp": "1558656000000",
       "fileFormat": "CSV",
       "fileSchema": "Bucket, Key, VersionId, IsLatest, IsDeleteMarker, BucketKeyStatus",
       "files": [
         {
           "key": "demoinv/batchoperationsdemo/DemoInventory/data/009a40e4-f053-4c16-8c75-6100f8892202.csv.gz",
           "size": 72691,
           "MD5checksum": "c24c831717a099f0ebe4a9d1c5d3935c"
         }
       ]
     }
   ```

   Wenn die Versionierung für den Bucket nicht aktiviert ist oder wenn Sie den Bericht für die neuesten Versionen ausführen möchten, ist die `fileSchema` `Bucket`, `Key`, und `BucketKeyStatus`. 

   Wenn die Versionsverwaltung *aktiviert ist*, beinhaltet das `fileSchema` je nach der Einrichtung des Bestandsberichts möglicherweise Folgendes: `Bucket`, `Key`, `VersionId`, `IsLatest`, `IsDeleteMarker`, `BucketKeyStatus`. Achten Sie also auf die Spalten 1, 2, 3 und 6, wenn Sie Ihre Abfrage ausführen. 

   S3 Batch Operations benötigt den Bucket, den Schlüssel und die Versions-ID als Eingabe, um den Auftrag auszuführen, zusätzlich zu dem Feld, nach dem gesucht werden soll, nämlich `BucketKeyStatus`. Das `VersionID`-Feld wird nicht benötigt. Diese Angabe ist jedoch hilfreich, wenn Sie mit einem versionierten Bucket arbeiten. Weitere Informationen finden Sie unter [Arbeiten mit Objekten in einem versioning-fähigen Bucket](manage-objects-versioned-bucket.md).

1. Suchen Sie die Datendateien für den Bestandsbericht. Das `manifest.json`-Objekt listet die Datendateien unter **files (Dateien)** auf.

1. Klicken Sie nach dem Suchen und Auswählen der Datendatei in der S3-Konsole auf **Actions (Aktionen)** und wählen Sie dann **Query with S3 Select (Abfragen mit S3 Select)**.

1. Bewahren Sie die Voreinstellung **CSV**, **Komma**, und **GZIP** ausgewählt, und wählen Sie **Next (Weiter)**.

1. Um das Format Ihres Bestands zu überprüfen, bevor Sie fortfahren, wählen Sie **Show file preview (Dateivorschau anzeigen)**.

1. Geben Sie die Spalten, auf die Sie verweisen möchten, in das SQL-Ausdruck-Feld ein und wählen Sie **Run SQL** (SQL ausführen) aus. Der folgende Ausdruck gibt die Spalten 1 bis 3 für alle Objekte zurück, die keinen S3-Bucket-Schlüssel konfiguriert haben.

   `select s._1, s._2, s._3 from s3object s where s._6 = 'DISABLED'`

   Nachfolgend sehen Sie einige Beispielergebnisse.

   ```
         batchoperationsdemo,0100059%7Ethumb.jpg,lsrtIxksLu0R0ZkYPL.LhgD5caTYn6vu
         batchoperationsdemo,0100074%7Ethumb.jpg,sd2M60g6Fdazoi6D5kNARIE7KzUibmHR
         batchoperationsdemo,0100075%7Ethumb.jpg,TLYESLnl1mXD5c4BwiOIinqFrktddkoL
         batchoperationsdemo,0200147%7Ethumb.jpg,amufzfMi_fEw0Rs99rxR_HrDFlE.l3Y0
         batchoperationsdemo,0301420%7Ethumb.jpg,9qGU2SEscL.C.c_sK89trmXYIwooABSh
         batchoperationsdemo,0401524%7Ethumb.jpg,ORnEWNuB1QhHrrYAGFsZhbyvEYJ3DUor
         batchoperationsdemo,200907200065HQ%7Ethumb.jpg,d8LgvIVjbDR5mUVwW6pu9ahTfReyn5V4
         batchoperationsdemo,200907200076HQ%7Ethumb.jpg,XUT25d7.gK40u_GmnupdaZg3BVx2jN40
         batchoperationsdemo,201103190002HQ%7Ethumb.jpg,z.2sVRh0myqVi0BuIrngWlsRPQdb7qOS
   ```

1. Laden Sie die Ergebnisse herunter, speichern Sie sie in einem CSV-Format und laden Sie sie als Liste der Objekte für den S3-Batchoperations-Auftrag in Amazon S3 hoch.

1. Wenn Sie mehrere Manifestdateien haben, führen Sie auch auf diesen **Query with S3 Select (Abfragen mit S3 Select)** aus. Abhängig von der Größe der Ergebnisse können Sie die Listen kombinieren und einen einzelnen Auftrag für S3-Batch-Vorgänge ausführen oder jede Liste als separater Auftrag ausführen. Betrachten Sie den [Preis](https://aws.amazon.com/s3/pricing/) für jede Ausführung eines S3-Batch-Operations-Auftrags, wenn Sie die Anzahl der auszuführenden Aufträge festlegen.

## Schritt 3: Einrichten und Ausführen des Auftrags für S3-BatchVorgänge
<a name="bucket-key-ex-setup-and-run-job"></a>

Nachdem Sie nun Ihre gefilterten CSV-Listen von S3-Objekten haben, können Sie mit dem S3-Batch-Operations-Auftrag beginnen, um die Objekte mit S3-Bucket-Schlüssel zu verschlüsseln.

Ein *Auftrag* bezieht sich kollektiv auf die Liste (Manifeste) der bereitgestellten Objekte, die durchgeführte Operation und die angegebenen Parameter. Der einfachste Weg, diese Objekte mit aktivierten S3 Bucket Keys zu verschlüsseln, besteht darin, den Vorgang **Kopieren** zu verwenden und dasselbe Zielpräfix wie die im Manifest aufgeführten Objekte anzugeben. In einem Bucket ohne Versionsverwaltung überschreibt dieser Vorgang die vorhandenen Objekte. In einem Bucket mit aktivierter Versionsverwaltung erstellt dieser Vorgang eine neuere, verschlüsselte Version der Objekte.

Geben Sie beim Kopieren der Objekte an, dass Amazon S3 die Objekte mit SSE-KMS-Verschlüsselung verschlüsseln soll. Dieser Auftrag kopiert die Objekte, sodass alle Objekte nach Fertigstellung ein aktualisiertes Erstellungsdatum anzeigen, unabhängig davon, wann Sie sie ursprünglich zu Amazon S3 hinzugefügt haben. Geben Sie auch die anderen Eigenschaften für Ihre Gruppe von Objekten als Teil des S3 Batchoperations-Auftrags an, einschließlich Objekt-Markierungen und Speicherklasse.

**Topics**
+ [Einrichten Ihrer IAM-Richtlinie](#bucket-key-ex-set-up-iam-policy)
+ [IAM-Rolle für Batch-Vorgänge einrichten](#bucket-key-ex-set-up-iam-role)
+ [S3 Bucket Keys für einen vorhandenen Bucket aktivieren](#bucket-key-ex-enable-s3-bucket-key-on-a-bucket)
+ [Erstellen eines Auftrags für S3-BatchVorgänge](#bucket-key-ex-create-job)
+ [Ausführen eines Auftrags für S3-BatchVorgänge](#bucket-key-ex-run-job)

### Einrichten Ihrer IAM-Richtlinie
<a name="bucket-key-ex-set-up-iam-policy"></a>

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im linken Navigationsbereich **Richtlinien** und anschließend **Richtlinie erstellen** aus.

1. Wählen Sie den Tab **JSON**. Klicken Sie auf **Edit policy (Richtlinie bearbeiten)** und fügen Sie die Beispielrichtlinie für IAM hinzu, die im folgenden Codeblock angezeigt wird. 

   Ersetzen Sie nach dem Kopieren des Richtlinienbeispiels in Ihre [IAM-Konsole](https://console.aws.amazon.com/iam/) Folgendes:

   1. Ersetzen Sie `amzn-s3-demo-source-bucket` mit dem Namen Ihres Quell-Buckets, aus dem Objekte kopiert werden sollen.

   1. Ersetzen Sie `amzn-s3-demo-destination-bucket` mit dem Namen Ihres Ziel-Buckets, in den Objekte kopiert werden sollen.

   1. Ersetzen Sie `amzn-s3-demo-manifest-bucket/manifest-key` durch den Namen Ihres Manifest-Objekts.

   1. Ersetzen Sie `amzn-s3-demo-completion-report-bucket` mit dem Namen des Buckets, in dem Sie Ihre Abschlussberichte speichern möchten.

------
#### [ JSON ]

****  

   ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "CopyObjectsToEncrypt",
           "Effect": "Allow",
           "Action": [
             "s3:PutObject",
             "s3:PutObjectTagging",
             "s3:PutObjectAcl",
             "s3:PutObjectVersionTagging",
             "s3:PutObjectVersionAcl",
             "s3:GetObject",
             "s3:GetObjectAcl",
             "s3:GetObjectTagging",
             "s3:GetObjectVersion",
             "s3:GetObjectVersionAcl",
             "s3:GetObjectVersionTagging"
           ],
           "Resource": [
             "arn:aws:s3:::amzn-s3-demo-source-bucket/*",
             "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
           ]
         },
         {
           "Sid": "ReadManifest",
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:GetObjectVersion"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-manifest-bucket/manifest-key"
         },
         {
           "Sid": "WriteReport",
           "Effect": "Allow",
           "Action": [
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-completion-report-bucket/*"
         }
       ]
     }
   ```

------

1. Wählen Sie **Weiter: Tags** aus.

1. Wählen Sie alle gewünschten Markierungen aus (optional) und wählen Sie **Next: Review (Weiter: Überprüfung)**.

1. Geben Sie einen Namen und optional eine Beschreibung für die Richtlinie an und wählen Sie dann **Richtlinie erstellen** aus.

1. Wählen Sie **Review policy (Richtlinie überprüfen)** aus und klicken Sie anschließend auf **Save changes (Änderungen speichern)**.

1. Wenn Ihre S3-Batchoperations-Richtlinie jetzt abgeschlossen ist, bringt die Konsole Sie zur Seite der IAM-**Richtlinien** zurück. Markieren Sie den Richtliniennamen, klicken Sie auf die Schaltfläche links neben dem Richtliniennamen und wählen Sie **Policy actions (Richtlinienaktionen)**, und dann **Attach (Hinzufügen)**. 

   Um die neu erstellte Richtlinie einer IAM-Rolle zuzuordnen, wählen Sie die entsprechenden Benutzer, Gruppen oder Rollen in Ihrem Konto aus und wählen Sie **Attach policy (Richtlinie anfügen)** aus. Das bringt Sie zurück zur IAM-Konsole.

### IAM-Rolle für Batch-Vorgänge einrichten
<a name="bucket-key-ex-set-up-iam-role"></a>

1. Klicken Sie im Navigationsbereich der [IAM-Konsole](https://console.aws.amazon.com/iam/) auf **Rollen** und wählen Sie dann **Rolle erstellen** aus.

1. Wählen Sie **AWS-Service**, **S3** und **S3 Batch Operations**. Wählen Sie dann **Next: Permissions** aus.

1. Beginnen Sie mit der Eingabe des Namens der IAM-**Richtlinie**, die Sie soeben erstellt haben. Aktivieren Sie das Kontrollkästchen nach dem Richtliniennamen, wenn es angezeigt wird, und wählen Sie **Next: Markierungen (Weiter: Markierungen)**.

1. (Optional) Fügen Sie Markierungen hinzu, oder lassen Sie die Schlüssel- und Wertefelder für diese Übung leer. Klicken Sie auf **Next: Review** (Weiter: Prüfen).

1. Geben Sie einen Rollennamen ein, akzeptieren Sie die Standard-Beschreibung oder fügen Sie eine eigene hinzu. Wählen Sie **Create role** aus.

1. Stellen Sie sicher, dass der Benutzer, der den Auftrag erstellt, über die Berechtigungen im folgenden Beispiel verfügt. 

   Ersetzen Sie `account-id` durch Ihre AWS-Konto -ID und `IAM-role-name` durch den Namen, den Sie auf die IAM-Rolle anwenden möchten, die Sie später während der Auftragserstellung in Batch Operations erstellen werden. Weitere Informationen finden Sie unter [Gewähren von Berechtigungen für Batchoperationen](batch-ops-iam-role-policies.md).

   ```
               {
               "Sid": "AddIamPermissions",
               "Effect": "Allow",
               "Action": [
               "iam:GetRole",
               "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::account-id:role/IAM-role-name"
               }
   ```

### S3 Bucket Keys für einen vorhandenen Bucket aktivieren
<a name="bucket-key-ex-enable-s3-bucket-key-on-a-bucket"></a>

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Liste **Buckets** den Bucket aus, für den Sie einen S3-Bucket-Schlüssel aktivieren möchten.

1. Wählen Sie **Properties (Eigenschaften)**.

1. Wählen Sie unter **Default encryption (Standard-Verschlüsselung)** **Edit (Bearbeiten)** aus.

1. Unter **Verschlüsselungstyp** können Sie zwischen **Von Amazon S3 verwalteten Schlüsseln (SSE-S3)** und **AWS Key Management Service -Schlüsseln (SSE-KMS)** wählen. 

1. Wenn Sie unter **AWS Key Management Service Schlüssel (SSE-KMS)** ausgewählt haben **AWS KMS key**, können Sie den AWS KMS Schlüssel über eine der folgenden Optionen angeben.
   + Wenn Sie aus einer Liste verfügbarer KMS-Schlüssel auswählen möchten, wählen Sie **Aus Ihren AWS KMS -Schlüsseln wählen** aus. Wählen Sie in der Liste verfügbarer Schlüssel einen KMS-Schlüssel mit symmetrischer Verschlüsselung aus, der sich in derselben Region wie Ihr Bucket befindet. Sowohl der AWS verwaltete Schlüssel (`aws/s3`) als auch Ihre vom Kunden verwalteten Schlüssel werden in der Liste angezeigt.
   + Um den KMS-Schlüssel-ARN **einzugeben, wählen Sie AWS KMS Schlüssel-ARN** eingeben und geben Sie dann Ihren KMS-Schlüssel-ARN in das angezeigte Feld ein.
   + Um einen neuen vom Kunden verwalteten Schlüssel in der AWS KMS Konsole zu **erstellen, wählen Sie Create a KMS Key** aus.

1. Unter **Bucket Key (Bucket-Schlüssel)**, wählen Sie **Enable (Aktivieren)** und dann **Save changes (Änderungen speichern)** aus.

Nachdem nun ein S3-Bucket-Schlüssel auf Bucket-Ebene aktiviert ist, übernehmen Objekte, die in diesen Bucket hochgeladen, geändert oder kopiert werden, diese Verschlüsselungskonfiguration standardmäßig. Dies umfasst Objekte, die mit Amazon S3 Batch Operations kopiert wurden.

### Erstellen eines Auftrags für S3-BatchVorgänge
<a name="bucket-key-ex-create-job"></a>

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im Navigationsbereich die Option **Batch Operations (Batch-Vorgänge)** und dann **Create Job (Auftrag erstellen)**.

1. Wählen Sie die **Region**, in der Sie Ihre Objekte speichern und wählen Sie **CSV** als Manifest-Typ.

1. Geben Sie den Pfad ein, oder navigieren Sie zu der CSV-Manifestdatei, die Sie zuvor aus Ergebnisse von S3 Select (oder Athena) erstellt haben. Wenn Ihr Manifest eine Version enthält IDs, wählen Sie dieses Feld aus. Wählen Sie **Next**.

1. Wählen Sie die **Copy**-Operation und wählen Sie den Ziel-Bucket für den Kopiervorgang aus. Sie können serverseitige Verschlüsselung deaktiviert lassen. Solange S3 Bucket-Schlüssel für den Ziel-Bucket aktiviert ist, wendet der Kopiervorgang S3 Bucket-Schlüssel auf den Ziel-Bucket an.

1. (Optional) Wählen Sie nach Bedarf eine Speicherklasse und die anderen Parameter aus. Die in diesem Schritt angegebenen Parameter gelten für alle Vorgänge, die an den im Manifest aufgeführten Objekten ausgeführt werden. Wählen Sie **Weiter** aus.

1. Gehen Sie zum Konfigurieren der serverseitigen Verschlüsselung wie folgt vor: 

   1. Wählen Sie unter **Serverseitige Verschlüsselung** eine der folgenden Optionen aus:
      + Um die Bucket-Einstellungen für die serverseitige Standardverschlüsselung von Objekten beizubehalten, wenn sie in Amazon S3 gespeichert werden, wählen Sie **Keinen Verschlüsselungsschlüssel angeben** aus. Solange S3-Bucket-Schlüssel für den Ziel-Bucket aktiviert sind, wendet der Kopiervorgang S3-Bucket-Schlüssel auf den Ziel-Bucket an.
**Anmerkung**  
Wenn die Bucket-Richtlinie für das angegebene Ziel vorschreibt, dass Objekte verschlüsselt werden müssen, bevor sie in Amazon S3 gespeichert werden, müssen Sie einen Verschlüsselungsschlüssel angeben. Andernfalls schlägt das Kopieren von Objekten in das Ziel fehl.
      + Um Objekte zu verschlüsseln, bevor sie in Amazon S3 gespeichert werden, wählen Sie **Verschlüsselungsschlüssel angeben** aus.

   1. Wenn Sie unter **Verschlüsselungseinstellungen** die Option **Verschlüsselungsschlüssel angeben** auswählen, müssen Sie entweder **Verwenden von Ziel-Bucket-Einstellungen für die Standardverschlüsselung** oder **Überschreiben der Ziel-Bucket-Einstellungen für die Standardverschlüsselung** auswählen.

   1. Wenn Sie **Überschreiben der Ziel-Bucket-Einstellungen für die Standardverschlüsselung** auswählen, müssen Sie die folgenden Verschlüsselungseinstellungen konfigurieren.

      1. Unter **Verschlüsselungstyp** müssen Sie entweder **Von Amazon S3 verwaltete Schlüssel (SSE-S3)** oder **AWS Key Management Service -Schlüssel (SSE-KMS)** auswählen. SSE-S3 verwendet für die Verschlüsselung der einzelnen Objekte eine der stärksten Blockverschlüsselungen: 256-bit Advanced Encryption Standard (AES-256). Mit SSE-KMS erhalten Sie mehr Kontrolle über Ihren Schlüssel. Weitere Informationen erhalten Sie unter [Verwenden serverseitiger Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3)](UsingServerSideEncryption.md) und [Verwenden der serverseitigen Verschlüsselung mit AWS KMS Schlüsseln (SSE-KMS)](UsingKMSEncryption.md).

      1. Wenn Sie **AWS Key Management Service Schlüssel (SSE-KMS)** wählen, können Sie unter **AWS KMS key**Ihr AWS KMS key durch eine der folgenden Optionen angeben.
         + Um aus einer Liste verfügbarer KMS-Schlüssel auszuwählen, wählen Sie **Wählen Sie aus Ihrem AWS KMS keys** und wählen Sie dann einen KMS-Schlüssel mit symmetrischer Verschlüsselung in derselben Region wie Ihr Bucket aus. Sowohl der AWS verwaltete Schlüssel (`aws/s3`) als auch Ihre vom Kunden verwalteten Schlüssel werden in der Liste angezeigt.
         + Um den KMS-Schlüssel-ARN einzugeben, wählen **Sie Enter AWS KMS key ARN** und geben Sie Ihren KMS-Schlüssel-ARN in das angezeigte Feld ein.
         + Um einen neuen vom Kunden verwalteten Schlüssel in der AWS KMS Konsole zu **erstellen, wählen Sie Create a KMS Key** aus.

      1. Wählen Sie unter **Bucket Key** (Bucket-Schlüssel) die Option **Enable** (Aktivieren). Die Copy-Operation wendet einen S3-Bucket-Schlüssel auf den Ziel-Bucket an.

1. Geben Sie Ihrem Job eine Beschreibung (oder behalten Sie die Standardeinstellung bei), legen Sie die Prioritätsstufe fest, wählen Sie einen Berichtstyp aus und geben Sie den **Pfad zum Ziel des Fertigstellungsberichts** an.

1. Stellen Sie im Abschnitt **Permissions (Berechtigungen)** sicher, dass Sie die IAM-Rolle für Batch-Vorgänge auswählen, die Sie zuvor definiert haben. Wählen Sie **Next**.

1. Überprüfen Sie die Einstellungen unter **Review (Überprüfen)**. Wenn Sie Änderungen vornehmen müssen, wählen Sie **Previous (Vorherige)** aus. Nachdem Sie die Einstellungen für Batch-Vorgänge bestätigt haben, wählen Sie **Create Job (Auftrag erstellen)**. 

   Weitere Informationen finden Sie unter [Erstellen eines S3-Batch-Vorgangsauftrags](batch-ops-create-job.md).

### Ausführen eines Auftrags für S3-BatchVorgänge
<a name="bucket-key-ex-run-job"></a>

Der Setup-Assistent kehrt Sie automatisch zum Abschnitt S3-Batch-Vorgänge der Amazon S3-Konsole zurück. Ihr neuer Auftrag wechselt vom **New**-Zustand in den **Preparing**-Zustand, da S3 den Prozess beginnt. Während des Preparing-Zustands liest S3 das Manifest des Auftrags, prüft es auf Fehler und berechnet die Anzahl der Objekte.

1. Klicken Sie auf die Aktualisierungs-Schaltfläche in der Amazon S3-Konsole, um den Fortschritt zu überprüfen. Abhängig von der Größe des Manifests kann das Lesen Minuten oder Stunden dauern.

1. Nachdem S3 das Manifest des Auftrags gelesen hat, wechselt der Auftrag in den Zustand **Awaiting your confirmation (Wartet auf Ihre Bestätigung)**. Klicken Sie auf die Options-Schaltfläche links neben der Auftrags-ID und wählen Sie **Run job (Auftrag ausführen)**.

1. Wählen Sie die Einstellungen für den Auftrag aus und wählen Sie in der unteren rechten Ecke des Fensters **Run job (Auftrag ausführen)** aus.

   Nachdem der Auftrag ausgeführt wird, können Sie die Schaltfläche Aktualisieren auswählen, um den Fortschritt über die Dashboard-Ansicht der Konsole zu überprüfen oder den bestimmten Auftrag auszuwählen.

1. Wenn der Auftrag abgeschlossen wurde, können Sie die **Successful (erfolgreichen)** und **Failed (fehlgeschlagenen)** Objektzählungen anzeigen, um zu bestätigen, dass alles wie erwartet ausgeführt wurde. Wenn Sie Auftragsberichte aktiviert haben, überprüfen Sie Ihren Auftragsbericht auf die genaue Ursache für fehlgeschlagene Vorgänge.

   Sie können diese Schritte auch mithilfe der AWS CLI AWS SDKs, oder Amazon S3 S3-REST-API ausführen. Weitere Informationen zum Nachverfolgen von Auftragsstatus- und Abschlussberichten finden Sie unter [Verfolgen von Auftragsstatus- und Abschluss](batch-ops-job-status.md).