

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM-Anleitung: Erstellen und Anfügen Ihrer ersten vom Kunden verwalteten Richtlinie
<a name="tutorial_managed-policies"></a>

In diesem Tutorial verwenden Sie die, AWS-Managementkonsole um eine vom [Kunden verwaltete Richtlinie](access_policies_managed-vs-inline.md#customer-managed-policies) zu erstellen und diese Richtlinie dann einem IAM-Benutzer in Ihrem anzuhängen. AWS-Konto Die von Ihnen erstellte Richtlinie ermöglicht es einem IAM-Testbenutzer, sich direkt AWS-Managementkonsole mit Leseberechtigungen bei der anzumelden. 

Dieser Workflow umfasst drei grundlegende Schritte:

**[Schritt 1: Erstellen der Richtlinie](#step1-create-policy)**  
Standardmäßig haben IAM-Benutzer keine Berechtigungen zum Durchführen von Aktionen. Sie können nur auf die AWS -Managementkonsole zugreifen oder Daten darin verwalten, wenn Sie dies erlauben. In diesem Schritt erstellen Sie eine vom Kunden verwaltete Richtlinie, mit der sich angefügte Benutzer bei der Konsole anmelden können.

**[Schritt 2: Anfügen der Richtlinie](#step2-attach-policy)**  
Wenn Sie eine Richtlinie an einen Benutzer anfügen, übernimmt dieser alle Zugriffsberechtigungen, die mit dieser Richtlinie verbunden sind. In diesem Schritt fügen Sie die neue Richtlinie an einen Testbenutzer an.

**[Schritt 3: Testen des Benutzerzugriffs](#step3-test-access)**  
Nachdem die Richtlinie angefügt wurde, können Sie sich als Benutzer anmelden und die Richtlinie testen. 

## Voraussetzungen
<a name="tutorial-managed-policies-prereqs"></a>

Um die Schritte in dieser praktischen Anleitung auszuführen, müssen Sie bereits über Folgendes verfügen:
+ Eine AWS-Konto , bei der Sie sich als IAM-Benutzer mit Administratorrechten anmelden können.
+ Ein IAM-Testbenutzer, dem keine Berechtigungen zugewiesen wurden oder der über folgende Gruppenmitgliedschaften verfügt:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/IAM/latest/UserGuide/tutorial_managed-policies.html)

## Schritt 1: Erstellen der Richtlinie
<a name="step1-create-policy"></a>

In diesem Schritt erstellen Sie eine vom Kunden verwaltete Richtlinie, die es allen verbundenen Benutzern ermöglicht, sich AWS-Managementkonsole mit Lesezugriff auf IAM-Daten anzumelden.

**So erstellen Sie die Richtlinie für Ihren Testbenutzer**

1. Melden Sie sich [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)mit Ihrem Benutzer, der über Administratorrechte verfügt, bei der IAM-Konsole an.

1. Wählen Sie im Navigationsbereich **Policies**. 

1. Wählen Sie im Inhaltsbereich die Option **Create policy (Richtlinie erstellen)**. 

1. Wählen Sie die Option **JSON** aus und kopieren Sie den Text aus dem folgenden JSON-Richtliniendokument. Fügen Sie den folgenden Text in das **JSON**-Eingabefeld ein. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [ {
           "Effect": "Allow",
           "Action": [
               "iam:GenerateCredentialReport",
               "iam:Get*",
               "iam:List*"
           ],
           "Resource": "*"
       } ]
   }
   ```

------

1.  Beheben Sie alle Sicherheitswarnungen, Fehler oder allgemeinen Warnungen, die während der [Richtlinien-Validierung](access_policies_policy-validator.md) erzeugt wurden, und wählen Sie dann **Weiter**. 
**Anmerkung**  
Sie können jederzeit zwischen den Editoroptionen **Visual** und **JSON** wechseln. Wenn Sie jedoch Änderungen vornehmen oder auf der Registerkarte **Visual editor** die Option **Review policy** auswählen, strukturiert IAM möglicherweise Ihre Richtlinie neu, um sie für den visuellen Editor zu optimieren. Weitere Informationen finden Sie unter [Umstrukturierung einer Richtlinie](troubleshoot_policies.md#troubleshoot_viseditor-restructure).

1. Geben Sie auf der Seite **Review and create** (Überprüfen und erstellen) als Richtliniennamen **UsersReadOnlyAccessToIAMConsole** ein. Überprüfen Sie die von ihrer Richtlinie erteilten Berechtigungen und wählen Sie dann zum Speichern Ihrer Arbeit **Create policy** (Richtlinie erstellen) aus.

   Die neue Richtlinie wird in der Liste der verwalteten Richtlinien angezeigt und ist bereit.

## Schritt 2: Anfügen der Richtlinie
<a name="step2-attach-policy"></a>

Als Nächstes fügen Sie die soeben erstellte Richtlinie an Ihren IAM-Testbenutzer an. 

**So fügen Sie die Richtlinie an Ihren Testbenutzer an**

1. Wählen Sie im Navigationsbereich der IAM-Konsole die Option **Policies**.

1. Beginnen Sie oben in der Richtlinienliste im Suchfeld mit der Eingabe von **UsersReadOnlyAccesstoIAMConsole**, bis Sie Ihre Richtlinie sehen. Wählen Sie dann das Optionsfeld neben **UsersReadOnlyAccessToIAMConsole**in der Liste aus. 

1. Wählen Sie die Schaltfläche **Actions** (Aktionen) und dann **Attach** (Anfügen). 

1. Wählen Sie bei den IAM-Entitäten die Option zum Filtern nach **Users** (Benutzer). 

1. Beginnen Sie im Suchfeld mit der Eingabe von **PolicyUser**, bis dieser Benutzer in der Liste angezeigt wird. Aktivieren Sie dann in der Liste das Kontrollkästchen neben diesem Benutzer.

1. Wählen Sie **Richtlinie anfügen** aus. 

Sie haben die Richtlinie an Ihren IAM-Testbenutzer angefügt, was bedeutet, dass dieser Benutzer nun Lesezugriff auf die IAM-Konsole hat. 

## Schritt 3: Testen des Benutzerzugriffs
<a name="step3-test-access"></a>

Für dieses Tutorial empfehlen wir Ihnen, den Zugriff zu testen, indem Sie sich als Testbenutzer anmelden, sodass Sie das potenzielle Erlebnis Ihrer Benutzer nachvollziehen können. 

**So testen Sie den Zugriff, indem Sie sich mit Ihrem Testbenutzer anmelden**

1. Melden Sie sich [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)mit Ihrem `PolicyUser` Testbenutzer unter bei der IAM-Konsole an.

1. Navigieren Sie durch die Seiten der Konsole und versuchen Sie, einen neuen Benutzer oder eine neue Gruppe zu erstellen. Beachten Sie, dass der Testbenutzer `PolicyUser` zwar Daten anzeigen, aber keine IAM-Daten erstellen bzw. vorhandenen IAM-Daten ändern kann.

## Zugehörige Ressourcen
<a name="tutorial-managed-policies-addl-resources"></a>

Weitere Informationen finden Sie in den folgenden Ressourcen:
+ [Verwaltete Richtlinien und eingebundene Richtlinien](access_policies_managed-vs-inline.md)
+ [Steuern Sie den IAM-Benutzerzugriff auf die AWS-Managementkonsole](console_controlling-access.md)

## Zusammenfassung
<a name="tutorial-managed-policies-summary"></a>

Sie haben nun erfolgreich alle Schritte abgeschlossen, die zum Erstellen und Anfügen einer vom Kunden verwalteten Richtlinie erforderlich sind. Dadurch können Sie sich mit Ihrem Testkonto bei der IAM-Konsole anmelden, um zu sehen, wie die Erfahrung für Ihre Benutzer aussieht.