

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Zugang zur Vorschau
<a name="access-analyzer-access-preview"></a>

 AWS IAM Access Analyzer unterstützt Sie nicht nur bei der Identifizierung von Ressourcen, die mit einer externen Entität geteilt werden, sondern zeigt Ihnen auch eine Vorschau der Erkenntnisse von IAM Access Analyzer vor der Bereitstellung von Ressourcenberechtigungen an So können Sie überprüfen, ob Ihre Richtlinienänderungen nur den beabsichtigten öffentlichen und kontoübergreifenden Zugriff auf Ihre Ressource gewähren. Dies hilft Ihnen, mit dem beabsichtigten externen Zugriff auf Ihre Ressourcen zu beginnen.

Sie können eine Vorschau und Validierung des öffentlichen und kontoübergreifenden Zugriffs auf Ihre Amazon S3 Buckets in der [Amazon S3-Konsole](https://aws.amazon.com/s3/). Sie können IAM Access Analyzer auch verwenden, APIs um eine Vorschau des öffentlichen und kontoübergreifenden Zugriffs auf Ihre Amazon S3 S3-Buckets, AWS KMS Schlüssel, IAM-Rollen, Amazon SQS SQS-Warteschlangen und Secrets Manager Manager-Geheimnisse anzuzeigen, indem Sie vorgeschlagene Berechtigungen für Ihre Ressource bereitstellen.

**Topics**
+ [Anzeigen des Zugriffs in der Amazon S3 Konsole](access-analyzer-preview-access-s3-console.md)
+ [Vorschau des Zugriffs mit IAM Access Analyzer APIs](access-analyzer-preview-access-apis.md)

# Anzeigen des Zugriffs in der Amazon S3 Konsole
<a name="access-analyzer-preview-access-s3-console"></a>

Nachdem Sie Ihre Bucket-Richtlinie in der Amazon S3 Konsole abgeschlossen haben, haben Sie die Möglichkeit, eine Vorschau des öffentlichen und kontoübergreifenden Zugriffs auf Ihren Amazon S3-Bucket anzuzeigen. Sie können überprüfen, dass Ihre Richtlinienänderungen nur den beabsichtigten externen Zugriff zulassen, bevor Sie **Änderungen speichern** wählen. Mit diesem optionalen Schritt können Sie AWS Identity and Access Management Access Analyzer -Ergebnisse für Ihren Bucket in der Vorschau anzeigen. Sie können überprüfen, ob die Richtlinienänderung neue Ergebnisse einführt oder vorhandene Ergebnisse für den externen Zugriff auflöst. Sie können diesen Validierungsschritt überspringen und Ihre Amazon S3 Bucket-Richtlinie jederzeit speichern.

Um eine Vorschau des externen Zugriffs auf Ihren Bucket anzuzeigen, benötigen Sie einen aktiven Kontenanalysator in der Region Ihres Buckets mit dem Konto als Vertrauenszone. Sie müssen auch über die erforderlichen Berechtigungen verfügen, um IAM Access Analyzer und die Vorschau des Zugriffs zu verwenden. Weitere Informationen zur Aktivierung von IAM Access Analyzer und den erforderlichen Berechtigungen finden Sie unter [Erste Schritte mit AWS Identity and Access Management Access Analyzer](access-analyzer-getting-started.md).

**So zeigen Sie eine Vorschau des Zugriffs auf Ihren Amazon S3 Bucket an, wenn Sie Ihre Bucket-Richtlinie erstellen oder bearbeiten**

1. Sobald Sie die Erstellung oder Bearbeitung Ihrer Bucket-Richtlinie abgeschlossen haben, stellen Sie sicher, dass es sich bei Ihrer Richtlinie um eine gültige Amazon S3 Bucket-Richtlinie handelt. Der ARN der Richtlinie muss mit dem ARN des Buckets übereinstimmen und die [Elemente der Richtlinie](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-policy-language-overview.html) müssen gültig sein.

1. Wählen Sie unterhalb der Richtlinie unter **Vorschau des externen Zugriffs** einen aktiven Account Analyzer und wählen Sie dann **Vorschau**. Für Ihren Bucket wird eine Vorschau der IAM-Access-Analyzer-Ergebnisse generiert. In der Vorschau wird die angezeigte Amazon S3 Bucket-Richtlinie zusammen mit den vorhandenen Bucket-Berechtigungen analysiert. Dazu gehören die Bucket- und Konto-BPA-Einstellungen, Bucket-ACL, die Amazon S3 Zugriffspunkte und regionübergreifende Zugriffspunkte, die dem Bucket zugeordnet sind, sowie deren Richtlinien und BPA-Einstellungen.

1. Wenn die Zugriffsvorschau abgeschlossen ist, wird eine Vorschau der Ergebnisse von IAM Access Analyzer angezeigt. Jede Suche meldet eine Instance eines Auftraggebers außerhalb des Kontos mit Zugriff auf Ihren Bucket, nachdem Sie die Richtlinie gespeichert haben. Sie können den Zugriff auf Ihren Bucket überprüfen, indem Sie die einzelnen Ergebnisse überprüfen. Die Kopfzeile des Ergebnisses enthält eine Zusammenfassung des Zugriffs, und Sie können das Ergebnis erweitern, um die [Details des Ergebnisses](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-findings-view.html) zu überprüfen. Das Suchen von Badges bietet Kontext dazu, wie das Speichern der Bucket-Richtlinie den Zugriff auf den Bucket ändern würde. Sie helfen Ihnen beispielsweise zu überprüfen, ob die Richtlinienänderung neue Erkenntnisse einführt oder vorhandene Ergebnisse für den externen Zugriff löst:

   1. **Neu** – zeigt einen neuen externen Zugriff an, den die Richtlinie einführen würde.

   1. **Gelöst** – gibt eine Suche nach vorhandenem externen Zugriff an, die von der Richtlinie entfernt werden soll.

   1. **Archiviert** – gibt einen neuen externen Zugriff an, der automatisch archiviert wird, basierend auf den Archivregeln für den Analysator, die festlegen, wann Ergebnisse wie beabsichtigt markiert werden sollen.

   1. **Existing** – zeigt eine vorhandene Suche für externen Zugriff an, die unverändert bleiben würde.

   1. **Öffentlich** – Wenn ein Fund für den öffentlichen Zugang zu einer Ressource bestimmt ist, wird er zusätzlich zu einem der oben genannten Abzeichen mit einem **öffentlichen** Abzeichen versehen.

1. Wenn Sie feststellen, dass Sie den externen Zugriff nicht einführen oder entfernen wollen, können Sie die Richtlinie überarbeiten und dann erneut die **Vorschau** wählen, bis Sie den gewünschten externen Zugriff erreicht haben. Wenn Sie einen Fund mit der Bezeichnung **Öffentlich** haben, empfehlen wir Ihnen, die Richtlinie zu überarbeiten, um den öffentlichen Zugang zu entfernen, bevor Sie **Änderungen speichern** wählen. Die Vorschau des Zugangs ist ein optionaler Schritt, und Sie können jederzeit die Option **Änderungen speichern** wählen. 

# Vorschau des Zugriffs mit IAM Access Analyzer APIs
<a name="access-analyzer-preview-access-apis"></a>

Sie können [IAM Access Analyzer](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/Welcome.html) verwenden, APIs um eine Vorschau des öffentlichen und kontoübergreifenden Zugriffs auf Ihre Amazon S3 S3-Buckets, AWS KMS Schlüssel, IAM-Rollen, Amazon SQS SQS-Warteschlangen und Secrets Manager Manager-Geheimnisse anzuzeigen. Sie können eine Vorschau des Zugriffs anzeigen, indem Sie vorgeschlagene Berechtigungen für eine vorhandene Ressource, die Sie besitzen, oder für eine neue Ressource bereitstellen möchten.

Um eine Vorschau des externen Zugriffs auf Ihre Ressource anzuzeigen, benötigen Sie einen aktiven Kontenanalysator für das Konto und die Region der Ressource. Sie müssen auch über die erforderlichen Berechtigungen verfügen, um IAM Access Analyzer und die Vorschau des Zugriffs zu verwenden. Weitere Informationen zur Aktivierung von IAM Access Analyzer und den erforderlichen Berechtigungen finden Sie unter [Erste Schritte mit AWS Identity and Access Management Access Analyzer](access-analyzer-getting-started.md). 

Um den Zugriff auf eine Ressource in der Vorschau anzuzeigen, können Sie die Operation `CreateAccessPreview` verwenden und den ARN des Analysators sowie die Konfiguration der Zugriffskontrolle für die Ressource angeben. Der Dienst gibt die eindeutige ID für die Zugriffsvorschau zurück, mit der Sie den Status der Zugriffsvorschau mit der Operation `GetAccessPreview` verwenden. Wenn der Status `Completed` ist, können Sie die Operation `ListAccessPreviewFindings` verwenden, um die für die Zugriffsvorschau generierten Ergebnisse abzurufen. Die Operationen `GetAccessPreview` und `ListAccessPreviewFindings` werden innerhalb von etwa 24 Stunden Zugriffsvorschauen und erstellte Ergebnisse abrufen.

Jedes abgerufene Ergebnis enthält [Ergebnisdetails](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-findings-view.html), die den Zugriff beschreiben. Ein Vorschaustatus des Ergebnisses, der beschreibt, ob das Ergebnis `Active`, `Archived`, oder `Resolved` ist nach der Bereitstellung von Berechtigungen, und ein `changeType`. Die `changeType` bietet Kontext dazu, wie das Ergebnis der Zugriffsvorschau im Vergleich zu dem in IAM Access Analyzer identifizierten vorhandenen Zugriff abschneidet:
+ **Neu** – das Ergebnis ist für den neu eingeführten Zugang.
+ **Unverändert** – Bei dem Vorschauergebnis handelt es sich um ein vorhandenes Ergebnis, das unverändert bleibt.
+ **der Änderung** – Bei dem Vorschauergebnis handelt es sich um ein vorhandenes Ergebnis mit einer Statusänderung.

Die `status` und die `changeType` helfen Ihnen zu verstehen, wie die Ressourcenkonfiguration den Zugriff auf vorhandene Ressourcen ändern würde. Wenn die `changeType` `Unchanged` oder geändert ist, enthält den Status des Befunds auch die vorhandene ID und das in IAM Access Analyzer. Ein Ergebnis `Changed` mit dem Vorschaustatus `Resolved` und dem bestehenden Status `Active` bedeutet zum Beispiel, dass das bestehende Ergebnis `Active` für die Ressource durch die vorgeschlagene Änderung der Berechtigungen zu `Resolved` wird.

Mit der Operation `ListAccessPreviews` können Sie eine Liste der Zugriffsvorschauen für den angegebenen Analyzer abrufen. Dieser Vorgang ruft Informationen zur Zugriffsvorschau ab, die innerhalb von etwa einer Stunde erstellt wurden.

Wenn die Zugriffsvorschau für eine vorhandene Ressource gilt und Sie eine Konfigurationsoption nicht spezifiziert lassen, verwendet die Zugriffsvorschau standardmäßig die vorhandene Ressourcenkonfiguration. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie eine Konfigurationsoption nicht angegeben lassen, verwendet die Zugriffsvorschau je nach Ressourcentyp den Standardwert. Konfigurationsbeispiele für die einzelnen Ressourcentypen finden Sie weiter unten.

## Vorschau des Zugriffs auf Ihren Amazon S3 Bucket
<a name="access-analyzer-preview-access-s3-bucket"></a>

Um eine Zugriffsvorschau für einen neuen Amazon S3 S3-Bucket oder einen bestehenden Amazon S3-Bucket, den Sie besitzen, zu erstellen, können Sie eine Bucket-Konfiguration vorschlagen, indem Sie die Amazon S3 S3-Bucket-Richtlinie, den Bucket ACLs, die Bucket-BPA-Einstellungen und die Amazon S3 S3-Zugriffspunkte, einschließlich Zugriffspunkte für mehrere Regionen, angeben, die dem Bucket zugeordnet sind.

**Anmerkung**  
Bevor Sie versuchen, eine Zugriffsvorschau für einen neuen Bucket zu erstellen, empfehlen wir Ihnen, den Amazon S3 [HeadBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_HeadBucket.html)S3-Vorgang aufzurufen, um zu überprüfen, ob der benannte Bucket bereits existiert. Mit dieser Operation können Sie feststellen, ob ein Bucket vorhanden ist, und ob Sie Zugriffsberechtigungen für diesen Bucket besitzen.

**Bucket-Richtlinie** – Wenn die Konfiguration für einen vorhandenen Amazon S3 Bucket gilt und Sie die Amazon S3-Bucket-Richtlinie nicht angeben, verwendet die Zugriffsvorschau die vorhandene Richtlinie, die dem Bucket zugeordnet ist. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie die Amazon S3 Bucket-Richtlinie nicht angeben, wird in der Zugriffsvorschau ein Bucket ohne Richtlinie angenommen. Um das Löschen einer vorhandenen Bucket-Richtlinie vorzuschlagen, können Sie eine leere Zeichenfolge angeben. Weitere Informationen zu den unterstützten Limits von Bucketrichtlinien finden Sie unter [Beispiele für Bucket-Richtlinien](https://docs.aws.amazon.com/AmazonS3/latest/dev/example-bucket-policies.html).

**Grants für Bucket-ACL** – Sie können bis zu 100 ACL-Zuschüsse pro Bucket vorschlagen. Wenn die vorgeschlagene Zuschuss-Konfiguration für einen vorhandenen Bucket gilt, verwendet die Zugriffsvorschau anstelle der vorhandenen Berechtigungen die vorgeschlagene Liste der Zuschuss-Konfiguration. Andernfalls verwendet die Zugriffsvorschau die vorhandenen Berechtigungen für den Bucket.

**Bucket-Zugriffspunkte** – Die Analyse unterstützt bis zu 100 Zugriffspunkte, einschließlich Zugriffspunkte für mehrere Regionen, pro Bucket, einschließlich bis zu zehn neuer Zugriffspunkte, die Sie pro Bucket vorschlagen können. Wenn die vorgeschlagene Amazon S3 Zugriffspunkt-Konfiguration für einen vorhandenen Bucket gilt, verwendet die Zugriffsvorschau anstelle der vorhandenen Zugriffspunkte die vorgeschlagene Zugriffspunkt-Konfiguration. Um einen Zugriffspunkt ohne Richtlinie vorzuschlagen, können Sie eine leere Zeichenfolge als Zugriffspunktrichtlinie angeben. Weitere Informationen zu den Beschränkungen der Zugriffspunktrichtlinien finden Sie unter [Beschränkungen und Einschränkungen für Zugriffspunkte](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-points-restrictions-limitations.html).

**Blockieren des öffentlichen Zugriffs** – Wenn die vorgeschlagene Konfiguration für einen vorhandenen Amazon S3 Bucket gilt und Sie die Konfiguration nicht angeben, verwendet die Zugriffsvorschau die vorhandene Einstellung. Wenn die vorgeschlagene Konfiguration für einen neuen Bucket gilt und Sie die Bereichs-BPA-Konfiguration nicht angeben, verwendet die Zugriffsvorschau `false`. Wenn die vorgeschlagene Konfiguration für einen neuen Zugangspunkt oder einen Zugangspunkt mit mehreren Regionen gilt und Sie die BPA-Konfiguration des Zugangspunkts nicht angeben, verwendet die Zugangsvorschau `true`.

## Eine Vorschau des Zugriffs auf Ihren AWS KMS Schlüssel anzeigen
<a name="access-analyzer-preview-access-kms-key"></a>

Um eine Zugriffsvorschau für einen neuen AWS KMS Schlüssel oder einen vorhandenen AWS KMS Schlüssel, den Sie besitzen, zu erstellen, können Sie eine AWS KMS Schlüsselkonfiguration vorschlagen, indem Sie die Schlüsselrichtlinie und die AWS KMS Grant-Konfiguration angeben.

**AWS KMS Schlüsselrichtlinie** — Wenn die Konfiguration für einen vorhandenen Schlüssel gilt und Sie die Schlüsselrichtlinie nicht angeben, verwendet die Zugriffsvorschau die bestehende Richtlinie für den Schlüssel. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie die Schlüsselrichtlinie nicht angeben, verwendet die Zugriffsvorschau die Standardschlüsselrichtlinie. Die vorgeschlagene Schlüsselrichtlinie darf keine leere Zeichenfolge sein.

**AWS KMS Zuschüsse** — Die Analyse unterstützt bis zu 100 KMS-Zuschüsse pro Konfiguration\$1.\$1 Wenn die vorgeschlagene Grant-Konfiguration für einen vorhandenen Schlüssel gilt, verwendet die Access Preview die vorgeschlagene Liste der Grant-Konfigurationen anstelle der vorhandenen Grants. Andernfalls verwendet die Zugriffsvorschau die vorhandenen Berechtigungen für den Schlüssel.

## Vorschau des Zugriffs auf Ihre IAM-Rolle
<a name="access-analyzer-preview-iam-role"></a>

Um eine Zugriffsvorschau für eine neue IAM-Rolle oder eine vorhandene IAM-Rolle zu erstellen, die Sie besitzen, können Sie eine IAM-Rollenkonfiguration vorschlagen, indem Sie die Vertrauensrichtlinie angeben.

**Vertrauensrichtlinie für Rollen** – Wenn die Konfiguration für eine neue IAM-Rolle gilt, müssen Sie die Vertrauensrichtlinie angeben. Wenn die Konfiguration für eine vorhandene IAM-Rolle gilt, die Sie besitzen und Sie die Vertrauensrichtlinie nicht vorschlagen, verwendet die Zugriffsvorschau die vorhandene Vertrauensrichtlinie für die Rolle. Die vorgeschlagene Vertrauensrichtlinie darf keine leere Zeichenfolge sein.

## Vorschau des Zugriffs auf Ihre Amazon SQS Warteschlange
<a name="access-analyzer-preview-sqs-queue"></a>

Um eine Zugriffsvorschau für eine neue Amazon SQS Warteschlange oder eine vorhandene Amazon SQS Warteschlange zu erstellen, die Sie besitzen, können Sie eine Amazon SQS-Warteschlangenkonfiguration vorschlagen, indem Sie die Amazon SQS-Richtlinie für die Warteschlange angeben. 

**Amazon SQS Warteschlangenrichtlinie** – Wenn die Konfiguration für eine vorhandene Amazon SQS Warteschlange gilt und Sie die Amazon SQS-Richtlinie nicht angeben, verwendet die Zugriffsvorschau die vorhandene Amazon SQS-Richtlinie für die Warteschlange. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie die Richtlinie nicht angeben, wird in der Zugriffsvorschau eine Amazon SQS Warteschlange ohne Richtlinie angenommen. Um eine vorhandene Amazon SQS Warteschlangenrichtlinie zu löschen, können Sie eine leere Zeichenfolge für die Amazon SQS-Richtlinie angeben.

## Vorschau auf den Zugriff auf Ihr Secrets Manager Geheimnis
<a name="access-analyzer-preview-secrets-manager-secret"></a>

Um eine Zugriffsvorschau für ein neues Secrets Manager-Geheimnis oder ein vorhandenes Secrets Manager-Geheimnis, das Sie besitzen, zu erstellen, können Sie eine Secrets Manager-Konfiguration vorschlagen, indem Sie die geheime Richtlinie und den optionalen AWS KMS Verschlüsselungsschlüssel angeben.

**Geheime Richtlinie** – Wenn die Konfiguration für einen vorhandenen geheimen Schlüssel gilt und Sie die geheime Richtlinie nicht angeben, verwendet die Zugriffsvorschau die vorhandene Richtlinie für den geheimen Schlüssel. Wenn die Zugriffsvorschau für eine neue Ressource gilt und Sie die Richtlinie nicht angeben, wird in der Zugriffsvorschau ein Geheimnis ohne Richtlinie angenommen. Um eine vorhandene Richtlinie zu löschen, können Sie eine leere Zeichenfolge angeben.

**AWS KMS Verschlüsselungsschlüssel** — Wenn die vorgeschlagene Konfiguration für ein neues Geheimnis gilt und Sie die AWS KMS Schlüssel-ID nicht angeben, verwendet die Zugriffsvorschau den Standard-KMS-Schlüssel des AWS Kontos. Wenn Sie eine leere Zeichenfolge für die AWS KMS Schlüssel-ID angeben, verwendet die Zugriffsvorschau den Standard-KMS-Schlüssel des AWS Kontos.