

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Behebung von Berechtigungs- und Zugriffsproblemen
<a name="permissions-issues"></a>



Sie können die Informationen auf dieser Seite verwenden, um häufig auftretende Berechtigungsprobleme in Audit Manager zu lösen.

**Topics**
+ [Ich habe das Audit Manager-Einrichtungsverfahren befolgt, habe aber nicht genügend IAM-Rechte](#insufficient-iam-privileges)
+ [Ich habe jemanden als Audit-Verantwortlichen angegeben, aber dieser hat immer noch keinen vollen Zugriff auf die Bewertung. Warum ist das so?](#audit-owner-missing-access)
+ [Ich kann eine Aktion in Audit Manager nicht ausführen](#cannot-perform-action)
+ [Ich möchte Personen außerhalb von mir den Zugriff AWS-Konto auf meine Audit Manager Manager-Ressourcen ermöglichen](#want-to-allow-access-to-resources)
+ [Ich erhalte die Fehlermeldung „Zugriff verweigert“, obwohl ich über die erforderlichen Audit Manager Manager-Berechtigungen verfüge](#access-denied-due-to-scp)
+ [Weitere Ressourcen](#permissions-see-also)

## Ich habe das Audit Manager-Einrichtungsverfahren befolgt, habe aber nicht genügend IAM-Rechte
<a name="insufficient-iam-privileges"></a>

Der Benutzer, die Rolle oder die Gruppe, die Sie für den Zugriff auf Audit Manager verwenden, muss über die erforderlichen Berechtigungen verfügen. Darüber hinaus sollte Ihre identitätsbasierte Richtlinie nicht zu restriktiv sein. Andernfalls funktioniert die Konsole nicht wie vorgesehen. Dieses Handbuch enthält eine Beispielrichtlinie, die Sie verwenden können, um[Erlauben Sie die Mindestberechtigungen, die zur Aktivierung von Audit Manager erforderlich sind](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-console). Je nach Anwendungsfall benötigen Sie möglicherweise umfassendere, weniger restriktive Berechtigungen. Wir empfehlen beispielsweise, dass Audit-Verantwortliche [Administratorrechte](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) haben. Auf diese Weise können sie die Audit Manager-Einstellungen ändern und Ressourcen wie Bewertungen, Frameworks, Kontrollen und Bewertungsberichte verwalten. Andere Benutzer, z. B. Delegierte, benötigen möglicherweise nur einen [Verwaltungszugriff](https://docs.aws.amazon.com/audit-manager/latest/userguide/security_iam_id-based-policy-examples.html#management-access) oder [Lesezugriff](https://docs.aws.amazon.com/audit-manager/latest/userguide/security_iam_id-based-policy-examples.html#read-only).

Stellen Sie sicher, dass Sie die entsprechenden Berechtigungen für Ihren Benutzer, Ihre Rolle oder Ihre Gruppe hinzufügen. Für Prüfungsverantwortliche lautet die empfohlene Richtlinie [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html). Für Delegierte können Sie die [Beispielrichtlinie für den Verwaltungszugriff](https://docs.aws.amazon.com/audit-manager/latest/userguide/security_iam_id-based-policy-examples.html#management-access) verwenden, die auf der Seite mit den [Beispielen für IAM-Richtlinien](https://docs.aws.amazon.com/audit-manager/latest/userguide/security_iam_id-based-policy-examples.html) bereitgestellt wird. Sie können diese Beispielrichtlinien als Ausgangspunkt verwenden und nach Bedarf Änderungen vornehmen, um Ihren Anforderungen zu entsprechen.

Wir empfehlen Ihnen, sich Zeit zu nehmen, um Ihre Berechtigungen an Ihre spezifischen Anforderungen anzupassen. Wenn Sie Hilfe zu IAM-Berechtigungen benötigen, wenden Sie sich an Ihren Administrator oder [AWS -Support](https://aws.amazon.com/contact-us/).

## Ich habe jemanden als Audit-Verantwortlichen angegeben, aber dieser hat immer noch keinen vollen Zugriff auf die Bewertung. Warum ist das so?
<a name="audit-owner-missing-access"></a>

Die Angabe einer Person als Audit-Verantwortlicher allein gewährt dieser Person keinen vollen Zugriff auf eine Bewertung. Audit-Verantwortliche müssen außerdem über die erforderlichen IAM-Berechtigungen für den Zugriff auf und die Verwaltung von Audit Manager-Ressourcen verfügen. Mit anderen Worten, Sie müssen nicht nur [einen Benutzer als Audit-Verantwortliche angeben](https://docs.aws.amazon.com/audit-manager/latest/userguide/create-assessments.html#choose-audit-owners), sondern diesem Benutzer auch die erforderlichen [IAM-Richtlinien](https://docs.aws.amazon.com/audit-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-personas) zuteilen. Die Idee dahinter ist, dass Audit Manager durch beides sicherstellt, dass Sie die volle Kontrolle über alle Einzelheiten jeder Bewertung haben.

**Anmerkung**  
Für Prüfungsverantwortliche empfehlen wir, die [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html)Richtlinie zu verwenden. Weitere Informationen finden Sie unter [Empfohlene Richtlinien für Benutzerrollen in AWS Audit Manager](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-personas).

## Ich kann eine Aktion in Audit Manager nicht ausführen
<a name="cannot-perform-action"></a>

Wenn Sie nicht über die erforderlichen Berechtigungen verfügen, um die AWS Audit Manager Konsolen- oder Audit Manager Manager-API-Operationen zu verwenden, wird wahrscheinlich ein `AccessDeniedException` Fehler auftreten. 

Um dieses Problem zu lösen, müssen Sie Ihren Administrator um Hilfe bitten. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt. 

## Ich möchte Personen außerhalb von mir den Zugriff AWS-Konto auf meine Audit Manager Manager-Ressourcen ermöglichen
<a name="want-to-allow-access-to-resources"></a>

Sie können eine Rolle erstellen, mit der Benutzer in anderen Konten oder Personen außerhalb Ihrer Organisation auf Ihre Ressourcen zugreifen können. Sie können festlegen, wem die Übernahme der Rolle anvertraut wird. Für Dienste, die ressourcenbasierte Richtlinien oder Zugriffskontrolllisten (ACLs) unterstützen, können Sie diese Richtlinien verwenden, um Personen Zugriff auf Ihre Ressourcen zu gewähren.

Weitere Informationen dazu finden Sie hier:
+ Informationen dazu, ob Audit Manager diese Funktionen unterstützt, finden Sie unter [Wie AWS Audit Manager funktioniert mit IAM](security_iam_service-with-iam.md).
+ *Informationen dazu, wie Sie Zugriff auf Ihre Ressourcen in AWS-Konten Ihrem Besitz gewähren können, finden Sie im IAM-Benutzerhandbuch unter [Gewähren des Zugriffs für einen IAM-Benutzer in einem anderen AWS-Konto , dem Sie](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) gehören.*
+ Informationen dazu, wie Sie Dritten Zugriff auf Ihre Ressourcen gewähren können AWS-Konten, finden Sie [AWS-Konten im *IAM-Benutzerhandbuch* unter Gewähren des Zugriffs für Dritte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html).
+ Informationen dazu, wie Sie über einen Identitätsverbund Zugriff gewähren, finden Sie unter [Gewähren von Zugriff für extern authentifizierte Benutzer (Identitätsverbund)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) im *IAM-Benutzerhandbuch*.
+ Informationen zum Unterschied zwischen der Verwendung von Rollen und ressourcenbasierten Richtlinien für den kontoübergreifenden Zugriff finden Sie unter [Kontoübergreifender Ressourcenzugriff in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) im *IAM-Benutzerhandbuch*.

## Ich erhalte die Fehlermeldung „Zugriff verweigert“, obwohl ich über die erforderlichen Audit Manager Manager-Berechtigungen verfüge
<a name="access-denied-due-to-scp"></a>

Wenn Ihr Konto Teil einer Organisation ist, ist es möglich, dass der `Access Denied` Fehler durch eine [Service Control Policy (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) verursacht wird. SCPs sind Richtlinien, die zur Verwaltung von Berechtigungen für eine Organisation verwendet werden. Wenn ein SCP eingerichtet ist, kann es allen Mitgliedskonten, einschließlich des delegierten Administratorkontos, das Sie in Audit Manager verwenden, bestimmte Berechtigungen verweigern.

Wenn Ihre Organisation beispielsweise über einen SCP verfügt, der Berechtigungen für AWS Control Catalog verweigert, können Sie die Ressourcen APIs, die von Control Catalog bereitgestellt werden, nicht einsehen. Dies gilt auch dann, wenn Sie anderweitig über die erforderlichen Berechtigungen für Audit Manager verfügen, z. B. die [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html)Richtlinie. Der SCP setzt die verwalteten Richtlinienberechtigungen außer Kraft, indem er den Zugriff auf den Kontrollkatalog ausdrücklich verweigert. APIs

Hier ist ein Beispiel für ein solches SCP. Wenn dieser SCP eingerichtet ist, wird Ihrem delegierten Administratorkonto der Zugriff auf die allgemeinen Kontrollen, Kontrollziele und Kontrolldomänen verweigert, die für die Verwendung der allgemeinen Kontrollfunktion in Audit Manager erforderlich sind. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "controlcatalog:ListCommonControls",
                "controlcatalog:ListObjectives",
                "controlcatalog:ListDomains"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Um dieses Problem zu beheben, empfehlen wir Ihnen, die folgenden Schritte durchzuführen:

1. Bestätigen Sie, ob Ihrer Organisation ein SCP zugeordnet ist. Anweisungen finden Sie im *AWS Organizations User Guide unter [Informationen zu den Richtlinien Ihrer Organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_info-operations.html) abrufen*. 

1. Stellen Sie fest, ob der SCP den `Access Denied` Fehler verursacht.

1. Aktualisieren Sie den SCP, um sicherzustellen, dass Ihr delegiertes Administratorkonto über den erforderlichen Zugriff für Audit Manager verfügt. Anweisungen finden Sie unter [Aktualisieren eines SCP](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_create.html#update_policy) im *AWS Organizations User Guide*.

## Weitere Ressourcen
<a name="permissions-see-also"></a>

Die folgenden Seiten enthalten Anleitungen zur Behebung anderer Probleme, die durch fehlende Berechtigungen verursacht werden können:
+ [Ich kann in meiner Bewertung keine Kontrollen oder Kontrollsätze sehen](control-issues.md#cannot-view-controls)
+ [Die Option für benutzerdefinierte Regeln ist nicht verfügbar, wenn ich eine Kontrolldatenquelle konfiguriere](control-issues.md#custom-rule-option-unavailable)
+ [Ich erhalte die Fehlermeldung *Zugriff verweigert*, wenn ich versuche, einen Bericht zu erstellen](assessment-report-issues.md#assessment-report-access-denied-error)
+ [Ich erhalte die Fehlermeldung *Zugriff verweigert*, wenn ich versuche, mit meinem delegierten Administratorkonto einen Bewertungsbericht zu erstellen](delegated-admin-issues.md#delegated-admin-access-denied-error)
+ [Ich kann die Beweiserhebung nicht aktivieren](evidence-finder-issues.md#cannot-enable-evidence-finder)
+ [Ich kann die Beweiserhebung nicht deaktivieren](evidence-finder-issues.md#cannot-disable-evidence-finder)
+ [Meine Suchanfrage schlägt fehl](evidence-finder-issues.md#cannot-start-query)
+ [Ich habe in Audit Manager ein Amazon SNS-Thema angegeben, erhalte aber keine Benachrichtigungen](notification-issues.md#missing-notifications)