

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM und Kontingente AWS STS
<a name="reference_iam-quotas"></a>

AWS Identity and Access Management (IAM) und AWS -Security-Token-Service (STS) haben Kontingente, die die Größe von Objekten begrenzen. Dies wirkt sich darauf aus, wie Sie ein Objekt benennen, die Anzahl der Objekte, die Sie erstellen können, sowie auf die Anzahl der Zeichen, die Sie beim Übergeben eines Objekts verwenden können. 

**Anmerkung**  
Um Informationen auf Kontoebene über die IAM-Nutzung und die Kontingente zu erhalten, verwenden Sie die [GetAccountSummary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetAccountSummary.html)API-Operation oder den Befehl. [get-account-summary](https://docs.aws.amazon.com/cli/latest/reference/iam/get-account-summary.html) AWS CLI 

## Anforderungen für den IAM-Namen
<a name="reference_iam-quotas-names"></a>

Für IAM-Namen gelten die folgenden Anforderungen und Einschränkungen:
+ Richtliniendokumente können nur die folgenden Unicode-Zeichen enthalten: horizontaler Tabulator (U\$10009), Zeilenvorschub (U\$1000A), Wagenrücklauf (U\$1000D) sowie Zeichen im Bereich von U\$10020 bis U\$100FF. 
+ Die Namen von Benutzern, Gruppen, Rollen, Richtlinien, Instance-Profilen, Serverzertifikaten und Pfaden müssen alphanummerisch sein und dürfen zudem folgende Zeichen enthalten: Plus (\$1), Gleichheitszeichen (=), Komma (,), Punkt (.), At (@), Unterstrich (\$1) und Bindestrich (-). Pfadnamen müssen mit einem Slash (/) beginnen und enden.
+ Namen von Benutzern, Gruppen, Rollen und Instance-Profilen müssen innerhalb des Kontos eindeutig sein. Diese lassen sich nicht durch Groß- und Kleinschreibung unterscheiden. Sie können zum Beispiel keine Gruppen mit den Namen **ADMINS** und **admins** erstellen.
+ Der Wert der externen ID, den ein Dritter zur Übernahme einer Rolle verwendet, muss mindestens 2 Zeichen und darf höchstens 1.224 Zeichen lang sein. Der Wert muss alphanumerisch sein ohne Leerzeichen. Er kann auch die folgenden Zeichen enthalten: Pluszeichen (\$1), Gleichheitszeichen (=), Komma (,), Punkt (.), At-Zeichen (@), Doppelpunkt (:), Schrägstrich (/) und Bindestrich (-). Weitere Informationen über die externe ID finden Sie unter [Zugriff auf AWS-Konten Eigentum Dritter](id_roles_common-scenarios_third-party.md).
+ Richtliniennamen für [eingebundene Richtlinien](access_policies_managed-vs-inline.md) müssen für den Benutzer, die Gruppe oder die Rolle, in die sie eingebettet sind, eindeutig sein. Die Namen können alle Zeichen des einfachen lateinischen Alphabets (ASCII) enthalten, mit Ausnahme der folgenden reservierten Zeichen: Schrägstrich (\$1), umgekehrter Schrägstrich (/), Sternchen (\$1), Fragezeichen (?) und Leerzeichen. Diese Zeichen sind gemäß [RFC 3986, Abschnitt 2.2](https://datatracker.ietf.org/doc/html/rfc3986#section-2.2) reserviert. 
+ Benutzerpasswörter (Anmeldeprofile) können beliebige ASCII-Zeichen des Basic-Lateinisch-Blocks enthalten.
+ AWS-Konto ID-Aliase müssen AWS produktübergreifend eindeutig und gemäß den DNS-Namenskonventionen alphanumerisch sein. Ein Alias muss aus Kleinbuchstaben bestehen, darf nicht mit einem Bindestrich beginnen oder enden, darf keine zwei aufeinanderfolgenden Bindestriche enthalten und darf keine zwölfstellige Zahl sein. 

Eine Liste der Basic-Lateinischen ASCII-Zeichen finden Sie in der [Library of Congress Basic Latin (ASCII) Codetabelle](https://www.loc.gov/marc/specifications/codetables/BasicLatin.html).

## IAM-Objekt-Kontingente
<a name="reference_iam-quotas-entities"></a>

Kontingente, auch als Grenzwerte bezeichnet AWS, sind die Höchstwerte für die Ressourcen, Aktionen und Elemente in Ihrem. AWS-Konto Sie können Ihre IAM-Kontingente mit Service Quotas verwalten. 

Eine Liste der IAM-Service-Endpunkte und Service Quotas finden Sie unter [AWS Identity and Access Management -Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/iam-service.html) im *Allgemeine AWS-Referenz*.

**So fordern Sie eine Kontingenterhöhung an**

1. Folgen Sie dem Anmeldeverfahren, das Ihrem Benutzertyp entspricht, wie im Abschnitt [So melden Sie sich bei AWS an](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) im *AWS -Anmelde-Benutzerhandbuch*, um sich bei der AWS-Managementkonsole anzumelden. 

1. Öffnen Sie die Service Quotas-Konsole.

1. Wählen Sie im Navigationsbereich **AWS -Services**. 

1. Wählen Sie auf der Navigationsleiste die Region **US East (N. Virginia)**. Dann suchen Sie nach **IAM**. 

1. Wählen Sie **AWS Identity and Access Management (IAM)**, wählen Sie ein Kontingent und folgen Sie den Anweisungen, um eine Kontingentserhöhung zu beantragen. 

 Weitere Informationen finden Sie unter [Anfordern einer Kontingenterhöhung](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) im *Service Quotas-Benutzerhandbuch*.

Ein Beispiel für das Anfordern einer IAM-Kontingenterhöhung über die Service Quotas-Konsole finden Sie im folgenden Video.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/srJ4jr6M9YQ/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/srJ4jr6M9YQ)


Sie können eine Erhöhung der Standardkontingente für anpassbare IAM-Kontingente anfordern. Anfragen bis zum [maximum quota](#autoapproved) werden automatisch genehmigt und innerhalb weniger Minuten abgeschlossen.

In der folgenden Tabelle sind die Ressourcen aufgeführt, für die Kontingenterhöhungen automatisch genehmigt werden können.


| Ressource | Standardkontingent | Höchstkontingent | 
| --- | --- | --- | 
| Von Kunden verwaltete Richtlinien pro Konto | 1500 | 5000 | 
| Gruppen pro Konto | 300 | 500 | 
| Instance-Profile pro Konto | 1000 | 5000 | 
| Verwaltete Richtlinien pro Rolle | 10 | 25 | 
| Verwaltete Richtlinien pro Benutzer | 10 | 20 | 
| Verwaltete Richtlinien pro Gruppe | 10 | 10 | 
| Länge der Vertrauensrichtlinie für Rollen | 2048 Zeichen | 4096 Zeichen | 
| Rollen pro Konto | 1000 | 5000 | 
| Serverzertifikate pro Konto | 20 | 20 | 
| OpenId Anbieter pro Konto verbinden | 100 | 700 | 

## IAM Access Analyzer-Kontingente
<a name="reference_access-analyzer-quotas"></a>

Eine Liste der Service-Endpunkte und Service Quotas von IAM Access Analyzer finden Sie unter [Endpunkte und Kontingente von IAM Access Analyzer](https://docs.aws.amazon.com/general/latest/gr/access-analyzer.html) in der *Allgemeine AWS-Referenz*.

## Kontingente für IAM Roles Anywhere
<a name="reference_roles-anywhere-quotas"></a>

Eine Liste der Service-Endpunkte und Service Quotas von IAM Roles Anywhere finden Sie unter [Endpunkte und Kontingente von AWS Identity and Access Management Roles Anywhere](https://docs.aws.amazon.com/general/latest/gr/rolesanywhere.html) in der *Allgemeine AWS-Referenz*.

## STS-Anforderungskontingente
<a name="reference_iam-quotas-sts-requests"></a>

Die AWS -Security-Token-Service (AWS STS) erzwingt die folgenden Anforderungskontingente.

Für AWS STS Anfragen, die unter Verwendung von [AWS Anmeldeinformationen](security-creds.md) gestellt werden, beträgt das Standardanforderungskontingent **600 Anfragen pro Sekunde**, pro Konto und Region. Die folgenden AWS STS Operationen teilen sich dieses Kontingent:
+ AssumeRole
+ DecodeAuthorizationMessage
+ GetAccessKeyInfo
+ GetCallerIdentity
+ GetFederationToken
+ GetSessionToken

**Anmerkung**  
Anfragen AWS STS von AWS Dienstprinzipalen, z. B. solche, die Rollen für die Verwendung mit einem AWS Dienst übernehmen, verbrauchen in Ihren Konten kein Kontingent für STS-Anfragen pro Sekunde.

Wenn ein beispielsweise 100 GetCallerIdentity Anfragen pro Sekunde und 100 AssumeRole Anrufe pro Sekunde in derselben Region AWS-Konto stellt, verarbeitet dieses Konto 200 der verfügbaren 600 STS-Anfragen pro Sekunde für diese Region.

Bei kontoübergreifenden AssumeRole Anfragen wirkt sich nur das Konto, das die AssumeRole Anfrage stellt, auf das STS-Kontingent aus. Das Kontingent des Zielkontos ist noch nicht erschöpft.

Um eine Erhöhung der STS-Anfragekontingente zu beantragen, eröffnen Sie bitte ein Ticket beim AWS -Support.

**Anmerkung**  
Aufgrund der bevorstehenden Änderungen am AWS STS globalen Endpunkt (`https://sts.amazonaws.com`) teilen sich Anfragen an den globalen Endpunkt kein RPS-Kontingent (Anfragen pro Sekunde) mit AWS STS regionalen Endpunkten in Regionen, die standardmäßig [aktiviert](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) sind. Wenn eine Anfrage an den AWS STS globalen Endpunkt aus einer einzelnen Region stammt, wird sie auf das RPS-Kontingent des globalen Endpunkts angerechnet. Wenn jedoch Anfragen aus mehreren Regionen kommen, erhält jede weitere Region ihr eigenes unabhängiges RPS-Kontingent. Weitere Informationen zu den AWS STS globalen Endpunktänderungen finden Sie unter. [AWS STS globale Änderungen an den Endpunkten](id_credentials_temp_region-endpoints.md#reference_sts_global_endpoint_changes)

## IAM- und STS-Zeichenlimits
<a name="reference_iam-quotas-entity-length"></a>

Im Folgenden sind die maximale Zeichenanzahl und die Größenlimits für IAM und AWS STS. Für die folgenden Limits können Sie keine Erhöhung beantragen.


| Description | Limit | 
| --- | --- | 
| Alias für eine AWS-Konto ID | 3–63 Zeichen | 
| Für [eingebundene Richtlinien](access_policies_managed-vs-inline.md) | Sie können einem IAM-Benutzer, einer Rolle oder Gruppe beliebig viele Inline-Richtlinien hinzufügen. Die gesamte aggregierte Richtliniengröße (die Gesamtgröße aller eingebundenen Richtlinien) pro Entität darf jedoch die folgenden Grenzwerte nicht überschreiten: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/reference_iam-quotas.html)  IAM berücksichtigt bei der Berechnung der Größe einer Richtlinie anhand dieser Grenzwerte keine Leerzeichen.  | 
| Für vom Kunden [verwaltete Policen](access_policies_managed-vs-inline.md) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/reference_iam-quotas.html)  IAM berücksichtigt bei der Berechnung der Größe einer Richtlinie anhand dieses Grenzwerts keine Leerzeichen.   | 
| Gruppenname | 128 Zeichen | 
| Instance-Profilnamen | 128 Zeichen | 
| Passwort für ein Anmeldeprofil | 1–128 Zeichen | 
| Pfad | 512 Zeichen | 
| Richtlinienname | 128 Zeichen | 
| Rollenname | 64 Zeichen Wenn Sie beabsichtigen, eine Rolle mit der Funktion „**Rolle wechseln**“ in der zu verwenden AWS-Managementkonsole, dann die Kombination `Path` und `RoleName` darf 64 Zeichen nicht überschreiten.  | 
| Rollensitzungsdauer |  12 Stunden Wenn Sie eine Rolle von der API AWS CLI oder übernehmen, können Sie den `duration-seconds` CLI-Parameter oder den `DurationSeconds` API-Parameter verwenden, um eine längere Rollensitzung anzufordern. Sie können einen Wert von 900 Sekunden (15 Minuten) bis zur maximalen Sitzungsdauer für die Rolle angeben, die zwischen 1 und 12 Stunden liegen kann. Wenn Sie keinen Wert für den `DurationSeconds`-Parameter angeben, sind Ihre Sicherheitsanmeldeinformationen eine Stunde lang gültig. IAM-Benutzern, die in der Konsole die Rolle wechseln, wird die maximale Sitzungsdauer oder die verbleibende Zeit in der Sitzung des Benutzers gewährt, je nachdem, was kürzer ist. Die Einstellung der maximalen Sitzungsdauer schränkt die von AWS -Services angenommenen Sitzungen nicht ein. Weitere Informationen dazu, wie Sie den maximalen Wert für Ihre Rolle anzeigen, finden Sie unter [Aktualisieren der maximalen Sitzungsdauer für eine Rolle](id_roles_update-role-settings.md#id_roles_update-session-duration).   | 
| Rollensitzungsname | 64 Zeichen | 
| [Sitzungsrichtlinien](access_policies.md#policies_session) für Rollen |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/reference_iam-quotas.html)  | 
| [Sitzungs-Tags](id_session-tags.md) für Rollen |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/reference_iam-quotas.html)  | 
| SAML-Authentifizierungsantwort base64-kodiert | 100 000 ZeichenDieses Zeichenlimit gilt für [https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role-with-saml.html](https://docs.aws.amazon.com/cli/latest/reference/sts/assume-role-with-saml.html) CLI oder [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) API-Vorgang. | 
| Tag-Schlüssel | 128 ZeichenDieses Zeichenlimit gilt für Tags auf IAM-Ressourcen und [Sitzungs-Tags](id_session-tags.md). | 
| Tag-Wert | 256 ZeichenDieses Zeichenlimit gilt für Tags auf IAM-Ressourcen und [Sitzungs-Tags](id_session-tags.md).Tag-Werte können leer sein, was bedeutet, Tag-Werte können eine Länge von 0 Zeichen haben. | 
|  Einzigartig, IDs erstellt von IAM  |  128 Zeichen. Beispiel: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/reference_iam-quotas.html)  Diese Liste erhebt keinen Anspruch auf Vollständigkeit und garantiert auch nicht, dass ein bestimmter Typ nur mit IDs der angegebenen Buchstabenkombination beginnt.   | 
| Benutzername | 64 Zeichen | 