

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einstellungen für die Konfiguration und die Anmeldeinformationsdatei in der AWS CLI
<a name="cli-configure-files"></a>

Sie können Ihre häufig verwendeten Konfigurationseinstellungen und Anmeldeinformationen in Dateien speichern, die von der AWS CLI verwaltet werden. 

Die Dateien sind in `profiles` unterteilt. Standardmäßig AWS CLI verwendet der die Einstellungen des genannten `default` Profils. Wenn Sie alternative Einstellungen verwenden möchten, können Sie zusätzliche Profile erstellen und referenzieren.

Sie können eine einzelne Einstellung überschreiben, indem Sie entweder eine der unterstützten Umgebungsvariablen definieren oder einen Befehlszeilenparameter verwenden. Weitere Informationen zum Vorrang der Konfigurationseinstellungen finden Sie unter [Konfigurieren der Einstellungen für die AWS CLI](cli-chap-configure.md).

**Anmerkung**  
Weitere Informationen zum Einrichten Ihrer Anmeldeinformationen finden Sie unter [Authentifizierungs- und Zugangsdaten für die AWS CLI](cli-chap-authentication.md).

**Topics**
+ [Formatieren der Konfigurations- und Anmeldeinformationsdateien](#cli-configure-files-format)
+ [Wo werden Konfigurationseinstellungen gespeichert?](#cli-configure-files-where)
+ [Verwenden von benannten Profilen](#cli-configure-files-using-profiles)
+ [Festlegen und Anzeigen von Konfigurationseinstellungen mithilfe von Befehlen](#cli-configure-files-methods)
+ [Befehlsbeispiele für das Festlegen neuer Konfigurationen und Anmeldeinformationen](#cli-configure-files-examples)
+ [Unterstützte Einstellungen in der `config`-Datei](#cli-configure-files-settings)

## Formatieren der Konfigurations- und Anmeldeinformationsdateien
<a name="cli-configure-files-format"></a>

Die Dateien `config` und `credentials` sind in Abschnitte unterteilt. Die Abschnitte lauten *profiles*, *sso-sessions* und *services*. Ein Abschnitt ist eine benannte Sammlung von Einstellungen und reicht bis zur nächsten Abschnittsdefinitionszeile. Mehrere Profile und Abschnitte können in den `config`- und `credentials`-Dateien gespeichert werden.

Diese Dateien sind Klartextdateien, die folgendes Format verwenden:
+ Abschnittsnamen werden in eckige Klammern [] eingeschlossen, z. B. `[default]`, `[profile user1]` und `[sso-session]`.
+ Alle Einträge in einem Abschnitt haben das allgemeine Format `setting_name=value`. 
+ Zeilen können auskommentiert werden, indem die Zeile mit einem Hash-Zeichen (`#`) begonnen wird. 

**Die Dateien `config` und `credentials` enthalten die folgenden Abschnittstypen:**
+ [`profile`](#cli-configure-files-format-profile)
+ [`sso-session`](#cli-configure-files-format-sso-session)
+ [`services`](#cli-configure-files-format-services)

### Abschnittstyp: `profile`
<a name="cli-configure-files-format-profile"></a>

Je nach Datei verwenden Profilabschnittsnamen folgendes Format:
+ **Konfigurationsdatei:** `[default]` `[profile user1]`
+ **Anmeldeinformationsdatei:** `[default]` `[user1]`

  Verwenden Sie beim Erstellen eines Eintrags in der `credentials`-Datei ***nicht*** das Wort `profile`.

Jedes Profil kann unterschiedliche Anmeldeinformationen und auch verschiedene AWS –Regionen und Ausgabeformate angeben. Fügen Sie beim Benennen des Profils in einer `config`-Datei das Präfixwort "`profile`„ ein. Dieses darf jedoch nicht in der `credentials`-Datei enthalten sein.

Die folgenden Beispiele zeigen eine `credentials`- und eine `config`-Datei mit zwei angegebenen Profilen, Region und Ausgabe. Die erste Datei *[default]* wird verwendet, wenn Sie einen AWS CLI -Befehl ohne Profil ausführen. Die zweite Option wird verwendet, wenn Sie einen AWS CLI Befehl mit dem `--profile user1` Parameter ausführen.

------
#### [ IAM Identity Center (SSO) ]

Dieses Beispiel ist für AWS IAM Identity Center. Weitere Informationen finden Sie unter [Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI](cli-configure-sso.md).

**Anmeldeinformationsdatei**

Die `credentials`-Datei wird nicht für diese Authentifizierungsmethode verwendet.

**Konfigurationsdatei**

```
[default]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text

[profile user1]
sso_session = my-sso
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
```

------
#### [ IAM Identity Center (Legacy SSO) ]

Dieses Beispiel bezieht sich auf die Legacy-Methode von AWS IAM Identity Center. Weitere Informationen finden Sie unter [Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI](cli-configure-sso.md).

**Anmeldeinformationsdatei**

Die `credentials`-Datei wird nicht für diese Authentifizierungsmethode verwendet.

**Konfigurationsdatei**

```
[default]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 111122223333
sso_role_name = readOnly
region = us-west-2
output = text

[profile user1]
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_region = us-east-1
sso_account_id = 444455556666
sso_role_name = readOnly
region = us-east-1
output = json
```

------
#### [ Short-term credentials ]

Dieses Beispiel gilt für die kurzfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter [Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI](cli-authentication-short-term.md).

**Anmeldeinformationsdatei**

```
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE

[user1]
aws_access_key_id=ASIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
aws_session_token = fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

**Konfigurationsdatei**

```
[default]
region=us-west-2
output=json

[profile user1]
region=us-east-1
output=text
```

------
#### [ IAM role ]

Dieses Beispiel bezieht sich auf die Übernahme einer IAM-Rolle. Profile, die IAM-Rollen verwenden, rufen Anmeldeinformationen aus einem anderen Profil ab und wenden dann IAM-Rollenberechtigungen an. In den folgenden Beispielen ist `default` das Quellprofil für Anmeldeinformationen und `user1` leiht sich diese Anmeldeinformationen aus und übernimmt anschließend eine neue Rolle. Weitere Informationen finden Sie unter [Verwenden einer IAM-Rolle in der AWS CLI](cli-configure-role.md).

**Anmeldeinformationsdatei**

Die `credentials`-Datei richtet sich danach, welche Authentifizierung Ihr Quellprofil verwendet. Im folgenden Beispiel verwendet das Quellprofil kurzfristige Anmeldeinformationen.

```
[default]
aws_access_key_id=ASIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
aws_session_token = IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

**Konfigurationsdatei**

```
[default]
region=us-west-2
output=json

[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
source_profile=default
role_session_name=session_user1
region=us-east-1
output=text
```

------
#### [ Amazon EC2 instance metadata credentials ]

Dieses Beispiel bezieht sich auf die Anmeldeinformationen, die aus den Metadaten der Amazon-EC2-Hosting-Instance abgerufen wurden. Weitere Informationen finden Sie unter [Verwendung von Amazon EC2 EC2-Instance-Metadaten als Anmeldeinformationen in der AWS CLI](cli-configure-metadata.md).

**Anmeldeinformationsdatei**

Die `credentials`-Datei wird nicht für diese Authentifizierungsmethode verwendet.

**Konfigurationsdatei**

```
[default]
role_arn=arn:aws:iam::123456789012:role/defaultrole
credential_source=Ec2InstanceMetadata
region=us-west-2
output=json

[profile user1]
role_arn=arn:aws:iam::777788889999:role/user1role
credential_source=Ec2InstanceMetadata
region=us-east-1
output=text
```

------
#### [ Long-term credentials ]

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Dieses Beispiel bezieht sich auf die langfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter [Authentifizierung mit IAM-Benutzeranmeldedaten für AWS CLI](cli-authentication-user.md).

**Anmeldeinformationsdatei**

```
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

[user1]
aws_access_key_id=AKIAI44QH8DHBEXAMPLE
aws_secret_access_key=je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY
```

**Konfigurationsdatei**

```
[default]
region=us-west-2
output=json

[profile user1]
region=us-east-1
output=text
```

------

Weitere Informationen und zusätzliche Autorisierungs- und Anmeldeinformationsmethoden finden Sie unter [Authentifizierung mit IAM-Benutzeranmeldedaten für AWS CLI](cli-authentication-user.md).

### Abschnittstyp: `sso-session`
<a name="cli-configure-files-format-sso-session"></a>

Der `sso-session` Abschnitt der `config` Datei wird verwendet, um Konfigurationsvariablen für den Erwerb von SSO-Zugriffstoken zu gruppieren, die dann zum Abrufen von AWS Anmeldeinformationen verwendet werden können. Die folgenden Einstellungen werden verwendet:
+ **(Erforderlich)** `sso\$1start\$1url`
+ **(Erforderlich)** `sso\$1region`
+ `sso\$1account\$1id`
+ `sso\$1role\$1name`
+ `sso\$1registration\$1scopes`

Sie definieren einen `sso-session`-Abschnitt und ordnen ihn einem Profil zu. `sso_region` und `sso_start_url` müssen innerhalb des `sso-session`-Abschnitts festgelegt werden. Normalerweise müssen `sso_account_id` und `sso_role_name` im `profile`-Abschnitt festgelegt werden, damit das SDK SSO-Anmeldeinformationen anfordern kann. 

Im folgenden Beispiel wird das SDK für die Anforderung von SSO-Anmeldeinformationen konfiguriert und es wird eine automatische Token-Aktualisierung unterstützt: 

```
[profile dev]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = SampleRole

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
```

Dadurch können `sso-session`-Konfigurationen zudem auch in mehreren Profilen wiederverwendet werden: 

```
[profile dev]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = SampleRole

[profile prod]
sso_session = my-sso
sso_account_id = 111122223333
sso_role_name = SampleRole2

[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
```

`sso_account_id` und `sso_role_name` sind jedoch nicht für alle Szenarien der SSO-Token-Konfiguration erforderlich. Wenn Ihre Anwendung nur AWS -Services verwendet, die die Bearer-Authentifizierung unterstützen, sind herkömmliche AWS -Anmeldeinformationen nicht erforderlich. Bei der Bearer-Authentifizierung handelt es sich um ein HTTP-Authentifizierungsschema, das Sicherheitstoken, sogenannte Bearer-Token, verwendet. In diesem Szenario sind `sso_account_id` und `sso_role_name` nicht erforderlich. Sehen Sie sich die individuelle Anleitung für Ihren AWS Dienst an, um festzustellen, ob er die Bearer-Token-Autorisierung unterstützt.

Darüber hinaus können Registrierungsbereiche als Teil von `sso-session` konfiguriert werden. Scope ist ein Mechanismus in OAuth 2.0, mit dem der Zugriff einer Anwendung auf das Konto eines Benutzers beschränkt werden kann. Eine Anwendung kann einen oder mehrere Bereiche anfordern und das an die Anwendung ausgegebene Zugriffstoken ist auf die gewährten Bereiche beschränkt. Diese Bereiche definieren die Berechtigungen, die für die Autorisierung für den registrierten OIDC-Client angefordert werden, und die vom Client abgerufenen Zugriffstoken. Im folgenden Beispiel wird `sso_registration_scopes` so festgelegt, dass der Zugriff zum Auflisten von Konten/Rollen möglich ist: 

```
[sso-session my-sso]
sso_region = us-east-1
sso_start_url = https://my-sso-portal.awsapps.com/start
sso_registration_scopes = sso:account:access
```

Das Authentifizierungs-Token wird auf der Festplatte unter dem Verzeichnis `~/.aws/sso/cache` mit einem Dateinamen zwischengespeichert, der auf dem Sitzungsnamen basiert.

Weitere Informationen zu diesem Konfigurationstyp finden Sie unter [Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI](cli-configure-sso.md).

### Abschnittstyp: `services`
<a name="cli-configure-files-format-services"></a>

Bei `services` diesem Abschnitt handelt es sich um eine Gruppe von Einstellungen, mit denen benutzerdefinierte Endpunkte für AWS-Service Anfragen konfiguriert werden. Ein Profil wird dann mit einem `services`-Abschnitt verknüpft. 

```
[profile dev]
services = my-services
```

Der `services`-Abschnitt ist durch `<SERVICE> = `-Zeilen in Unterabschnitte unterteilt, wobei `<SERVICE>` der AWS-Service -ID-Schlüssel ist. Der AWS-Service Bezeichner basiert auf dem API-Modell, indem alle Leerzeichen `serviceId` durch Unterstriche ersetzt und alle Buchstaben klein geschrieben werden. Eine Liste aller Service-ID-Schlüssel, die im `services`-Abschnitt verwendet werden können, finden Sie unter [Verwenden von Endpunkten in der AWS CLI](cli-configure-endpoints.md). Auf den Service-ID-Schlüssel folgen verschachtelte Einstellungen, die jeweils in einer eigenen Zeile stehen, welche durch zwei Leerzeichen eingerückt sind. 

Im folgenden Beispiel wird der Endpunkt so konfiguriert, dass er für Anfragen an den Amazon DynamoDB Dienst in dem *my-services* Abschnitt verwendet wird, der im Profil verwendet wird. *dev* Alle unmittelbar folgenden Zeilen, die eingerückt sind, sind in diesem Unterabschnitt enthalten und gelten für diesen Service. 

```
[profile dev]
services = my-services

[services my-services]
dynamodb = 
  endpoint_url = http://localhost:8000
```

Weitere Informationen zu servicespezifischen Endpunkten finden Sie unter [Verwenden von Endpunkten in der AWS CLI](cli-configure-endpoints.md).

Wenn Ihr Profil über rollenbasierte Anmeldeinformationen verfügt, die über einen `source_profile`-Parameter für die IAM-Funktion „Rolle übernehmen“ konfiguriert wurden, verwendet das SDK nur Servicekonfigurationen für das angegebene Profil. Es verwendet keine Profile mit verketteten Rollen. Verwenden Sie beispielsweise die folgende freigegebene `config`-Datei: 

```
[profile A]
credential_source = Ec2InstanceMetadata
endpoint_url = https://profile-a-endpoint.aws/

[profile B]
source_profile = A
role_arn = arn:aws:iam::123456789012:role/roleB
services = profileB

[services profileB]
ec2 = 
  endpoint_url = https://profile-b-ec2-endpoint.aws
```

 Wenn Sie das Profil `B` verwenden und in Ihrem Code Amazon EC2 aufrufen, wird der Endpunkt als `https://profile-b-ec2-endpoint.aws` aufgelöst. Wenn Ihr Code eine Anforderung für einen anderen Service stellt, folgt die Endpunktauflösung keiner benutzerdefinierten Logik. Der Endpunkt wird nicht zu dem im Profil `A` definierten globalen Endpunkt aufgelöst. Damit ein globaler Endpunkt für das Profil `B` wirksam wird, müssten Sie `endpoint_url` direkt im Profil `B` festlegen. 

## Wo werden Konfigurationseinstellungen gespeichert?
<a name="cli-configure-files-where"></a>

Der AWS CLI speichert vertrauliche Anmeldeinformationen, die Sie mit angeben, `aws configure` in einer lokalen Datei mit dem Namen`credentials`, in einem Ordner mit dem Namen `.aws` in Ihrem Home-Verzeichnis. Die weniger vertraulichen Konfigurationsoptionen, die Sie mit `aws configure` angeben, werden in einer lokalen Datei namens `config` gespeichert, die sich ebenfalls im Ordner `.aws` Ihres Stammverzeichnisses befindet. 

**Speichern von Anmeldeinformationen in der Konfigurationsdatei**  
Sie können alle Ihre Profileinstellungen in einer einzigen Datei speichern, da sie Anmeldeinformationen aus der `config` Datei lesen AWS CLI können. Wenn in beiden Dateien Anmeldeinformationen für ein Profil mit demselben Namen vorhanden sind, haben die Schlüssel in der Anmeldeinformationsdatei Vorrang. Wir empfehlen, die Anmeldeinformationen in den `credentials`-Dateien zu speichern. Diese Dateien werden auch von den verschiedenen Software-Entwicklungskits für Sprachen verwendet (SDKs). Wenn Sie zusätzlich zu den eine SDKs der Optionen verwenden AWS CLI, überprüfen Sie, ob die Anmeldeinformationen in einer eigenen Datei gespeichert werden sollen.

Der Speicherort Ihres Stammverzeichnis hängt vom Betriebssystem ab. Die folgenden Umgebungsvariablen verweisen auf dieses: `%UserProfile%` in Windows und `$HOME` oder `~` (Tilde) in Unix-basierten Systemen. Sie können auch einen Nicht-Standard-Speicherort für die Dateien angeben, indem Sie die Umgebungsvariablen `AWS_CONFIG_FILE` und `AWS_SHARED_CREDENTIALS_FILE` auf einen anderen lokalen Pfad festlegen. Details dazu finden Sie unter [Konfiguration von Umgebungsvariablen für AWS CLI](cli-configure-envvars.md). 

Wenn Sie ein gemeinsam genutztes Profil verwenden, das eine AWS Identity and Access Management (IAM-) Rolle spezifiziert, wird der AWS STS `AssumeRole` Vorgang zum Abrufen temporärer Anmeldeinformationen AWS CLI aufgerufen. Diese Anmeldeinformationen werden dann (in `~/.aws/cli/cache`) gespeichert. Nachfolgende AWS CLI Befehle verwenden die zwischengespeicherten temporären Anmeldeinformationen, bis sie ablaufen, und an diesem Punkt AWS CLI werden die Anmeldeinformationen automatisch aktualisiert.

## Verwenden von benannten Profilen
<a name="cli-configure-files-using-profiles"></a>

Wenn kein Profil explizit definiert ist, wird das `default`-Profil verwendet.

Um ein benanntes Profil zu verwenden, fügen Sie dem Befehl die Option `--profile profile-name` hinzu. Das folgende Beispiel listet alle Ihre Amazon-EC2-Instances mit den Anmeldeinformationen und Einstellungen auf, die im Profil `user1` definiert wurden.

```
$ aws ec2 describe-instances --profile user1
```

Wenn ein benanntes Profil für mehrere Befehle verwendet werden soll, müssen Sie das Profil nicht in jedem Befehl angeben. Legen Sie stattdessen die Umgebungsvariable `AWS_PROFILE` als Standardprofil fest. Sie können diese Einstellung mithilfe des `--profile`-Parameters außer Kraft setzen.

------
#### [ Linux or macOS ]

```
$ export AWS_PROFILE=user1
```

------
#### [ Windows ]

```
C:\> setx AWS_PROFILE user1
```

Bei Verwendung von `[set](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/set_1)` zur Festlegung einer Umgebungsvariablen wird der verwendete Wert bis zum Ende der aktuellen Eingabeaufforderungssitzung oder bis zur Festlegung eines anderen Wertes für die Variable geändert. 

Wenn Sie [https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/setx](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/setx) zum Festlegen einer Umgebungsvariable verwenden, ändert sich der Wert in allen Befehls-Shells, die Sie nach der Ausführung des Befehls erstellen. Befehls-Shells, die zum Zeitpunkt der Befehlsausführung bereits ausgeführt werden, sind ***nicht*** betroffen. Schließen Sie die Befehls-Shell und starten Sie sie neu, um die Auswirkungen der Änderung zu sehen.

Durch die Festlegung der Umgebungsvariablen wird das Standardprofil bis zum Ende der Shell-Sitzung geändert oder bis Sie einen anderen Wert für die Variable bestimmen. Sie können Umgebungsvariablen für zukünftige Sitzungen persistent machen, indem Sie sie in das Startup-Skript Ihrer Shell stellen. Weitere Informationen finden Sie unter [Konfiguration von Umgebungsvariablen für AWS CLI](cli-configure-envvars.md).

------

## Festlegen und Anzeigen von Konfigurationseinstellungen mithilfe von Befehlen
<a name="cli-configure-files-methods"></a>

Es gibt mehrere Möglichkeiten, Ihre Konfigurationseinstellungen mithilfe von Befehlen anzuzeigen und festzulegen.

**`[aws configure](https://docs.aws.amazon.com/cli/v1/reference/configure/index.html)`**  
Führen Sie diesen Befehl aus, um Ihre -Anmeldeinformationen, Ihre Region und das Ausgabeformat schnell festzulegen und anzuzeigen. Das folgende Beispiel zeigt Beispielwerte.  

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

**`[aws configure set](https://docs.aws.amazon.com/cli/v1/reference/configure/set.html)`**  
Sie können alle Anmeldeinformationen oder Konfigurationseinstellungen mit `aws configure set` festlegen. Geben Sie das Profil an, das Sie mit der `--profile`-Einstellung anzeigen oder ändern möchten.   
Mit dem folgenden Befehl beispielsweise wird die `region` in dem Profil mit dem Namen `integ` festgelegt.  

```
$ aws configure set region us-west-2 --profile integ
```
Um eine Einstellung zu entfernen, löschen Sie die Einstellung in den Dateien `config` und `credentials` manuell in einem Texteditor.

**[https://docs.aws.amazon.com/cli/v1/reference/configure/get.html](https://docs.aws.amazon.com/cli/v1/reference/configure/get.html)**  
Sie können alle Anmeldeinformationen oder Konfigurationseinstellungen abrufen, die Sie mit `aws configure get` festgelegt haben. Geben Sie das Profil an, das Sie mit der `--profile`-Einstellung anzeigen oder ändern möchten.   
Beispielsweise wird mit dem folgenden Befehl die`region`-Einstellung in dem Profil mit dem Namen `integ` abgerufen.  

```
$ aws configure get region --profile integ
us-west-2
```
Wenn die Ausgabe leer ist, ist die Einstellung nicht explizit festgelegt und es wird der Standardwert verwendet.

**[https://docs.aws.amazon.com/cli/latest/reference/reference/configure/import.html](https://docs.aws.amazon.com/cli/latest/reference/reference/configure/import.html)**  
Importieren Sie `CSV`-Anmeldeinformationen, die von der IAM-Webkonsole generiert wurden. Dies gilt nicht für Anmeldeinformationen, die von IAM Identity Center generiert wurden. Kunden, die IAM Identity Center verwenden, sollten „aws configure sso“ verwenden. Eine CSV-Datei wird importiert, wobei der Profilname mit dem Benutzernamen übereinstimmt. Die CSV-Datei muss die folgenden Header enthalten.  
+ Benutzername
+ Zugriffsschlüssel-ID
+ Geheimer Zugriffsschlüssel
Während der ersten Erstellung des Schlüsselpaares können Sie nach dem Schließen des Dialogfelds **Download .csv file (CSV-Datei herunterladen)** nicht mehr auf Ihren geheimen Zugriffsschlüssel zugreifen. Wenn Sie eine `.csv`-Datei benötigen, müssen Sie selbst eine mit den erforderlichen Headern und Ihren gespeicherten Schlüsselpaarinformationen erstellen. Wenn Sie keinen Zugriff auf Ihre Schlüsselpaar-Informationen haben, müssen Sie ein neues Schlüsselpaar erstellen.

```
$ aws configure import --csv file://credentials.csv
```

**[https://docs.aws.amazon.com/cli/v1/reference/configure/list.html](https://docs.aws.amazon.com/cli/v1/reference/configure/list.html)**  
Um Konfigurationsdaten aufzulisten, verwenden Sie den Befehl `aws configure list`. Dieser Befehl listet das Profil, den Zugriffsschlüssel, den geheimen Schlüssel und die Regionskonfigurationsinformationen auf, die für das angegebene Profil verwendet werden. Für jedes Konfigurationselement werden der Wert, der Ort, an dem der Konfigurationswert abgerufen wurde, und der Name der Konfigurationsvariablen angezeigt.  
Wenn Sie beispielsweise die AWS-Region in einer Umgebungsvariablen angeben, zeigt Ihnen dieser Befehl den Namen der Region, die Sie konfiguriert haben, dass dieser Wert aus einer Umgebungsvariablen stammt, und den Namen der Umgebungsvariablen.   
Bei Methoden mit temporären Anmeldeinformationen wie Rollen und IAM Identity Center zeigt dieser Befehl den temporär zwischengespeicherten Zugriffsschlüssel an, und der geheime Zugriffsschlüssel wird angezeigt.  

```
$ aws configure list
NAME       : VALUE                : TYPE                    : LOCATION
profile    : <not set>            : None                    : None
access_key : ****************ABCD : shared-credentials-file : 
secret_key : ****************ABCD : shared-credentials-file : 
region     : us-west-2            : env                     : AWS_DEFAULT_REGION
```

**[https://docs.aws.amazon.com/cli/v1/reference/configure/list-profiles.html](https://docs.aws.amazon.com/cli/v1/reference/configure/list-profiles.html)**  
Um alle Profilnamen aufzulisten, verwenden Sie den Befehl `aws configure list-profiles`.  

```
$ aws configure list-profiles
default
test
```

**`aws configure mfa-login`**  
Führen Sie diesen Befehl aus, um ein neues Profil für die Multi-Faktor-Authentifizierung (MFA) und Ihre IAM-Benutzeranmeldeinformationen im angegebenen Profil zu konfigurieren. Wenn kein Profil angegeben ist, basiert die MFA auf dem `default` Profil. Wenn kein Standardprofil konfiguriert ist, werden Sie mit dem `mfa-login` Befehl zur Eingabe Ihrer AWS Anmeldeinformationen aufgefordert, bevor Sie nach Ihren MFA-Informationen gefragt werden. Das folgende Befehlsbeispiel verwendet Ihre Standardkonfiguration und erstellt ein MFA-Profil.  

```
$ aws configure mfa-login
MFA serial number or ARN: arn:aws:iam::123456789012:mfa/MFADeviceName
MFA token code: 123456
Profile to update [session-MFADeviceName]:
Temporary credentials written to profile 'session-MFADeviceName'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile session-MFADeviceName when running AWS CLI commands
```
Verwenden Sie den `--update-profile` Parameter, um ein vorhandenes Profil zu aktualisieren.  

```
$ aws configure mfa-login --profile myprofile --update-profile mfaprofile
MFA token code: 123456
Temporary credentials written to profile 'mfaprofile'
Credentials will expire at 2023-05-19 18:06:10 UTC
To use these credentials, specify --profile mfaprofile when running AWS CLI commands
```
Dieser Befehl unterstützt derzeit nur hardware- oder softwarebasierte Einmalkennwort-Authentifikatoren (OTP). Passkeys und U2F-Geräte werden derzeit mit diesem Befehl nicht unterstützt.  
*Weitere Informationen zur Verwendung von MFA mit IAM finden Sie unter [AWS Multi-Faktor-Authentifizierung in IAM im Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html).AWS Identity and Access Management *

**`aws configure sso`**  
Führen Sie diesen Befehl aus, um Ihre AWS IAM Identity Center Anmeldeinformationen, Ihre Region und Ihr Ausgabeformat schnell festzulegen und anzuzeigen. Das folgende Beispiel zeigt Beispielwerte.  

```
$ aws configure sso
SSO session name (Recommended): my-sso
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]: us-east-1
SSO registration scopes [None]: sso:account:access
```

**`aws configure sso-session`**  
Führen Sie diesen Befehl aus, um Ihre AWS IAM Identity Center Anmeldeinformationen, Ihre Region und das Ausgabeformat im `sso-session` Abschnitt der `config` Dateien `credentials` und schnell festzulegen und anzuzeigen. Das folgende Beispiel zeigt Beispielwerte.  

```
$ aws configure sso-session
SSO session name: my-sso
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]: us-east-1
SSO registration scopes [None]: sso:account:access
```

**`aws configure export-credentials`**  
Führen Sie diesen Befehl aus, um die aktuell festgelegten Anmeldeinformationen im angegebenen Format zu exportieren. Standardmäßig exportiert der Befehl die Standardanmeldedaten in dem `process` Format, einem JSON-Format, das vom Anmeldeinformationsformat AWS SDKs und Tools unterstützt wird.   

```
$ aws configure export-credentials
{
  "Version": 1,
  "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
  "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
}
```
Verwenden Sie die Optionen `--profile` und `--format`, um ein bestimmtes Profil und Format zu exportieren. Folgende Formatoptionen sind verfügbar:  
+ **(Standard) **`process`****‐ Das von der AWS SDKs und `credential_process` Tools-Konfiguration unterstützte JSON-Format.
+ **`env`** – Umgebungsvariablen im exportierten Shell-Format.
+ **`env-no-export`** – Umgebungsvariablen im nicht exportierten Shell-Format.
+ **`powershell`**‐ Umgebungsvariablen im PowerShell Format.
+ **`windows-cmd`** – Umgebungsvariablen im Windows-Befehlszeilenformat.
Im folgenden Beispiel wird das `user1`-Profil in ein exportiertes Shell-Format exportiert.  

```
$ aws configure export-credentials --profile user1 --format env
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
```

## Befehlsbeispiele für das Festlegen neuer Konfigurationen und Anmeldeinformationen
<a name="cli-configure-files-examples"></a>

Die folgenden Beispiele zeigen die Konfiguration eines Standardprofils mit Anmeldeinformationen, Region und Ausgabe, die für verschiedene Authentifizierungsmethoden angegeben sind.

------
#### [ Console sessions as short-term credentials ]

In diesem Beispiel können Sie Ihre vorhandenen Konsolenanmeldedaten mit dem `aws login` Befehl verwenden. Diese Anmeldemethode kann mit Root-Anmeldeinformationen verwendet werden, die bei der ersten Kontoeinrichtung erstellt wurden, mit einem IAM-Benutzer oder mit einer föderierten Identität von Ihrem Identitätsanbieter. Weitere Informationen finden Sie unter [Anmeldung für die AWS lokale Entwicklung mit Konsolenanmeldedaten](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sign-in.html).

```
$ aws login
No AWS region has been configured. The AWS region is the geographic location of your AWS resources. 

If you've used AWS before and already have resources in your account, tell us which region they were 
created in. If you haven't created resources in your account before, you can pick the region closest to you: 
https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html. You are able to change 
the region in the CLI at any time with the command `aws configure set region NEW_REGION`.
AWS Region [us-east-1]: us-east-1
Attempting to open the login page for `us-east-1` in your default browser. If the browser does not open, 
use the following URL to complete your login:

https://us-east-1.signin.aws.amazon.com/v1/authorize<abbreviated>

If you cannot connect to this URL, make sure that you have specified a valid region.

Waiting for login...

Logged in with role `arn:aws:sts::012345678910:user/iam-user`, and configured profile 
`default` to use `us-east-1`. This session will expire on October 14, 2025 at 2:04 PST. After this time, you 
can renew your session with `aws login`.
```

------
#### [ IAM Identity Center (SSO) ]

Dieses Beispiel bezieht sich auf die AWS IAM Identity Center Verwendung des `aws configure sso` Assistenten. Weitere Informationen finden Sie unter [Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI](cli-configure-sso.md).

```
$ aws configure sso
SSO session name (Recommended): my-sso
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]:us-east-1

Attempting to automatically open the SSO authorization page in your default browser.

There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333) 
  ProductionAccount, production-account-admin@example.com (444455556666)

Using the account ID 111122223333

There are 2 roles available to you.
> ReadOnly
  FullAccess

Using the role name "ReadOnly"

CLI default client Region [None]: us-west-2
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: user1
```

------
#### [ IAM Identity Center (Legacy SSO) ]

Dieses Beispiel bezieht sich auf die alte Methode zur AWS IAM Identity Center Verwendung des `aws configure sso` Assistenten. Wenn Sie das Legacy-SSO verwenden möchten, lassen Sie den Sitzungsnamen leer. Weitere Informationen finden Sie unter [Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI](cli-configure-sso.md).

```
$ aws configure sso
SSO session name (Recommended):
SSO start URL [None]: https://my-sso-portal.awsapps.com/start
SSO region [None]:us-east-1

SSO authorization page has automatically been opened in your default browser.
Follow the instructions in the browser to complete this authorization request.

There are 2 AWS accounts available to you.
> DeveloperAccount, developer-account-admin@example.com (111122223333) 
  ProductionAccount, production-account-admin@example.com (444455556666)

Using the account ID 111122223333

There are 2 roles available to you.
> ReadOnly
  FullAccess

Using the role name "ReadOnly"

CLI default client Region [None]: us-west-2
CLI default output format [None]: json
CLI profile name [123456789011_ReadOnly]: user1
```

------
#### [ Short-term credentials ]

Dieses Beispiel gilt für die kurzfristigen Anmeldeinformationen von AWS Identity and Access Management. Der AWS-Konfigurationsassistent wird verwendet, um die Anfangswerte festzulegen. Anschließend weist der Befehl `aws configure set` den letzten benötigten Wert zu. Weitere Informationen finden Sie unter [Authentifizierung mit kurzfristigen Zugangsdaten für den AWS CLI](cli-authentication-short-term.md).

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
$ aws configure set aws_session_token fcZib3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
```

------
#### [ IAM role ]

Dieses Beispiel bezieht sich auf die Übernahme einer IAM-Rolle. Profile, die IAM-Rollen verwenden, rufen Anmeldeinformationen aus einem anderen Profil ab und wenden dann IAM-Rollenberechtigungen an. In den folgenden Beispielen ist `default` das Quellprofil für Anmeldeinformationen und `user1` leiht sich diese Anmeldeinformationen aus und übernimmt anschließend eine neue Rolle. Für diesen Vorgang gibt es keinen Assistenten. Daher wird jeder Wert mit dem Befehl `aws configure set` festgelegt. Weitere Informationen finden Sie unter [Verwenden einer IAM-Rolle in der AWS CLI](cli-configure-role.md).

```
$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$ aws configure set source_profile default
$ aws configure set role_session_name session_user1
$ aws configure set region us-west-2
$ aws configure set output json
```

------
#### [ Amazon EC2 instance metadata credentials ]

Dieses Beispiel bezieht sich auf die Anmeldeinformationen, die aus den Metadaten der Amazon-EC2-Hosting-Instance abgerufen wurden. Für diesen Vorgang gibt es keinen Assistenten. Daher wird jeder Wert mit dem Befehl `aws configure set` festgelegt. Weitere Informationen finden Sie unter [Verwendung von Amazon EC2 EC2-Instance-Metadaten als Anmeldeinformationen in der AWS CLI](cli-configure-metadata.md).

```
$ aws configure set role_arn arn:aws:iam::123456789012:role/defaultrole
$ aws configure set credential_source Ec2InstanceMetadata
$ aws configure set region us-west-2
$ aws configure set output json
```

------
#### [ Long-term credentials ]

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Dieses Beispiel bezieht sich auf die langfristigen Anmeldeinformationen von AWS Identity and Access Management. Weitere Informationen finden Sie unter [Authentifizierung mit IAM-Benutzeranmeldedaten für AWS CLI](cli-authentication-user.md).

```
$ aws configure
AWS Access Key ID [None]: AKIAIOSFODNN7EXAMPLE
AWS Secret Access Key [None]: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Default region name [None]: us-west-2
Default output format [None]: json
```

------

## Unterstützte Einstellungen in der `config`-Datei
<a name="cli-configure-files-settings"></a>

**Topics**
+ [Globale Einstellungen](#cli-configure-files-global)
+ [Einstellungen für benutzerdefinierte S3-Befehle](#cli-configure-files-s3)

Die folgenden Einstellungen werden in der `config`-Datei unterstützt. Es werden die Werte in dem angegebenen Profil (oder dem Standardprofil) verwendet, es sei denn, sie werden durch eine gleichnamige Umgebungsvariable oder eine gleichnamige Befehlszeilenoption überschrieben. Weitere Informationen darüber, welche Rangfolgeeinstellungen Vorrang haben, finden Sie unter [Konfigurieren der Einstellungen für die AWS CLI](cli-chap-configure.md)

### Globale Einstellungen
<a name="cli-configure-files-global"></a>

** `account_id_endpoint_mode` **  
Gibt an, ob der AWS kontobasierte Endpunkt IDs für Aufrufe von Supported verwendet werden soll. AWS-Services Weitere Informationen zu kontobasierten Endpunkten finden Sie unter [Kontobasierte Endpunkte](cli-configure-endpoints.md#endpoints-accountid).  
Diese Einstellung kann auf Folgendes festgelegt werden:  
+ **(Standard)** **`preferred`** – Der Endpunkt sollte eine Konto-ID enthalten, falls verfügbar. 
+ **`disabled`** – Ein aufgelöster Endpunkt enthält keine Konto-ID. 
+ **`required`** – Der Endpunkt muss die Konto-ID enthalten. Wenn die Konto-ID nicht verfügbar ist, gibt das SDK einen Fehler aus.
Kann von der Umgebungsvariablen `AWS\$1ACCOUNT\$1ID\$1ENDPOINT\$1MODE` überschrieben werden. Um kontobasierte Endpunkte zu verwenden, muss die ID in der `AWS\$1ACCOUNT\$1ID`-Umgebungsvariable oder `aws\$1account\$1id`-Einstellung festgelegt werden.  

```
account_id_endpoint_mode = preferred
```
**Priorität der Endpunkte**  
Die Einstellungen für die Endpunktkonfiguration befinden sich an mehreren Stellen, z. B. in den System- oder Benutzerumgebungsvariablen, in lokalen AWS Konfigurationsdateien oder werden explizit in der Befehlszeile als Parameter deklariert. Der AWS CLI überprüft diese Endpunkteinstellungen in einer bestimmten Reihenfolge und verwendet die Endpunkteinstellung mit der höchsten Priorität. Eine Liste der Endpunktprioritäten finden Sie unter [Priorität der Endpunktkonfiguration und der Einstellungen](cli-configure-endpoints.md#endpoints-precedence).

** `aws_access_key_id` **  
Gibt den AWS Zugriffsschlüssel an, der als Teil der Anmeldeinformationen zur Authentifizierung der Befehlsanforderung verwendet wird. Zwar kann dieses in der `config`-Datei gespeichert werden, wir empfehlen Ihnen jedoch, es in der `credentials`-Datei zu speichern.   
Kann von der Umgebungsvariablen `AWS_ACCESS_KEY_ID` überschrieben werden. Es ist nicht möglich, die Zugriffsschlüssel-ID als Befehlszeilenoption anzugeben.  

```
aws_access_key_id = AKIAIOSFODNN7EXAMPLE
```

** `aws_account_id` **  
Gibt die AWS kontobasierte Endpunkt-ID an, die für Anrufe an den Support verwendet werden soll. AWS-Services Weitere Informationen zu kontobasierten Endpunkten finden Sie unter [Kontobasierte Endpunkte](cli-configure-endpoints.md#endpoints-accountid).  
Kann von der Umgebungsvariablen `AWS\$1ACCOUNT\$1ID` überschrieben werden. Die `AWS\$1ACCOUNT\$1ID\$1ENDPOINT\$1MODE`-Umgebungsvariable oder `account\$1id\$1endpoint\$1mode`-Einstellung muss auf `preferred` oder `required` gesetzt sein, um diese Einstellung verwenden zu können.  

```
aws_account_id = 123456789EXAMPLE
```
**Priorität der Endpunkte**  
Die Einstellungen für die Endpunktkonfiguration befinden sich an mehreren Stellen, z. B. in den System- oder Benutzerumgebungsvariablen, in lokalen AWS Konfigurationsdateien oder werden explizit in der Befehlszeile als Parameter deklariert. Der AWS CLI überprüft diese Endpunkteinstellungen in einer bestimmten Reihenfolge und verwendet die Endpunkteinstellung mit der höchsten Priorität. Eine Liste der Endpunktprioritäten finden Sie unter [Priorität der Endpunktkonfiguration und der Einstellungen](cli-configure-endpoints.md#endpoints-precedence).

**`aws_secret_access_key`**  
Gibt den AWS geheimen Schlüssel an, der als Teil der Anmeldeinformationen zur Authentifizierung der Befehlsanforderung verwendet wird. Zwar kann dieses in der `config`-Datei gespeichert werden, wir empfehlen Ihnen jedoch, es in der `credentials`-Datei zu speichern.   
Kann von der Umgebungsvariablen `AWS_SECRET_ACCESS_KEY` überschrieben werden. Es ist nicht möglich, den geheimen Zugriffsschlüssel als Befehlszeilenoption anzugeben.  

```
aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
```

**`aws_session_token`**  
Gibt ein AWS Sitzungstoken an. Ein Sitzungs-Token ist nur erforderlich, wenn Sie manuell temporäre Anmeldeinformationen angeben. Zwar kann dieses in der `config`-Datei gespeichert werden, wir empfehlen Ihnen jedoch, es in der `credentials`-Datei zu speichern.   
Kann von der Umgebungsvariablen `AWS_SESSION_TOKEN` überschrieben werden. Es ist nicht möglich, das Sitzungs-Token als Befehlszeilenoption anzugeben.  

```
aws_session_token = AQoEXAMPLEH4aoAH0gNCAPyJxz4BlCFFxWNE1OPTgk5TthT+FvwqnKwRcOIfrRh3c/LTo6UDdyJwOOvEVPvLXCrrrUtdnniCEXAMPLE/IvU1dYUg2RVAJBanLiHb4IgRmpRV3zrkuWJOgQs8IZZaIv2BXIa2R4Olgk
```

**`ca_bundle`**  
Gibt eine CA-Zertifikat-Bundle (eine Datei mit der Erweiterung `.pem`) an, die zur Überprüfung von SSL-Zertifikaten verwendet wird.  
Kann von der Umgebungsvariablen `AWS\$1CA\$1BUNDLE` oder mit der Befehlszeilenoption `--ca-bundle` überschrieben werden.   

```
ca_bundle = dev/apps/ca-certs/cabundle-2019mar05.pem
```

**`cli_auto_prompt`**  
Aktiviert die automatische Eingabeaufforderung für AWS CLI Version 2. Es gibt zwei Einstellungen, die verwendet werden können:  
+ **`on`** verwendet den vollständigen automatischen Prompt-Modus jedes Mal, wenn Sie versuchen, einen `aws`-Befehl auszuführen. Dazu gehört das Drücken der **EINGABETASTE** sowohl nach einem vollständigen Befehl als auch nach einem unvollständigen Befehl.

  ```
  cli_auto_prompt = on
  ```
+ **`on-partial`** verwendet den partiellen automatischen Prompt-Modus. Wenn ein Befehl unvollständig ist oder aufgrund clientseitiger Validierungsfehler nicht ausgeführt werden kann, wird die automatische Eingabeaufforderung verwendet. Dieser Modus ist besonders nützlich, wenn Sie über bereits vorhandene Skripts oder Runbooks verfügen oder nur für Befehle, mit denen Sie nicht vertraut sind, automatisch aufgefordert werden möchten, anstatt bei jedem Befehl gefragt zu werden.

  ```
  cli_auto_prompt = on-partial
  ```
Sie können diese `aws\$1cli\$1auto\$1prompt`-Umgebungsvariable mithilfe des `--cli-auto-prompt`- und `--no-cli-auto-prompt`-Befehlszeilenparameters überschreiben.  
Informationen zur automatischen Eingabeaufforderungsfunktion von AWS CLI Version 2 finden Sie unter[Aktivieren und Verwenden von Eingabeaufforderungen in AWS CLI](cli-usage-parameters-prompting.md).

**`cli_binary_format`**  
Gibt an, wie AWS CLI Version 2 binäre Eingabeparameter interpretiert. Dabei kann es sich um einen der folgenden Werte handeln:  
+ **base64** – Dies ist der Standardwert. Ein Eingabeparameter, der als BLOB (Binary Large Object) eingegeben wird, akzeptiert eine base64-kodierte Zeichenfolge. Um echten binären Inhalt zu übergeben, legen Sie den Inhalt in eine Datei und geben den Pfad und den Namen der Datei mit dem Präfix `fileb://` als Wert des Parameters an. Um in einer Datei enthaltenen base64-kodierten Text zu übergeben, geben Sie den Pfad und den Namen der Datei mit dem Präfix `file://` als Wert des Parameters an.
+ **raw-in-base64-out** — Standard für AWS CLI Version 1. Wenn der Wert der Einstellung `raw-in-base64-out` lautet, werden Dateien, auf die mit dem Präfix `file://` verwiesen wird, als Text gelesen und dann versucht die AWS CLI , sie in Binärform zu codieren.
Dieser Eintrag verfügt über keine entsprechende Umgebungsvariable. Sie können den Wert in einem einzelnen Befehl mit dem Parameter `--cli-binary-format raw-in-base64-out` angeben.  

```
cli_binary_format = raw-in-base64-out
```
Wenn Sie mithilfe der `fileb://` Präfix-Notation auf einen Binärwert in einer Datei verweisen, erwartet The AWS CLI *immer*, dass die Datei unformatierte Binärinhalte enthält, und versucht nicht, den Wert zu konvertieren.   
Wenn Sie mithilfe der `file://` Präfixnotation auf einen Binärwert in einer Datei verweisen, AWS CLI behandelt der die Datei entsprechend der aktuellen `cli_binary_format` Einstellung. Wenn der Wert dieser Einstellung ist `base64` (der Standardwert, wenn er nicht explizit festgelegt ist), AWS CLI erwartet der, dass die Datei Base64-codierten Text enthält. Wenn der Wert dieser Einstellung ist`raw-in-base64-out`, AWS CLI erwartet der, dass die Datei binären Rohinhalt enthält.

**`cli_help_output`**  
Ab Version `2.31.0` wird die Anzeige für den Befehl `help` durch die Einstellung `cli_help_output` konfiguriert und hat die folgenden Werte:  
+  **(Standard)** `terminal` – Öffnen Sie die Manpage im Terminal.
+ `browser` – Öffnen Sie die Manpage als lokale HTML-Datei in Ihrem Standardbrowser. Ein Hinweis wird auf Ihrem Terminal gedruckt, wenn Ihr Standardbrowser geöffnet wird, und eine Fehlermeldung, wenn der Browser AWS CLI nicht geöffnet werden kann.
+ `url`‐ Drucken Sie die URL zum AWS CLI Online-Referenzhandbuch für die Version aus, die AWS CLI Sie installiert haben. Die Einstellungen für das clientseitige Paging, wie z. B. die `AWS_PAGER` Umgebungsvariable, werden berücksichtigt.

```
cli_help_output = browser
```
Weitere Informationen zum `help`-Befehl finden Sie unter [Zugriff auf Hilfe und Ressourcen für AWS CLI](cli-usage-help.md).

**`cli_history`**  
Standardmäßig deaktiviert. Diese Einstellung aktiviert den Befehlsverlauf für die AWS CLI. Nach dem Aktivieren dieser Einstellung AWS CLI zeichnet der den Verlauf der Befehle auf. `aws`  

```
cli_history = enabled
```
Sie können Ihren Verlauf mit dem Befehl `aws history list` auflisten und die resultierenden `command_ids` im Befehl `aws history show` verwenden, um Details abzurufen. Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/cli/latest/reference/history/index.html](https://docs.aws.amazon.com/cli/latest/reference/history/index.html) im *AWS CLI -Referenzhandbuch*.

**`cli_pager`**  
Gibt das für die Ausgabe verwendete Pager-Programm an. Standardmäßig gibt AWS CLI Version 2 die gesamte Ausgabe über das Standard-Pager-Programm Ihres Betriebssystems zurück.  
Kann von der Umgebungsvariablen AWS\$1PAGER überschrieben werden.  

```
cli_pager=less
```

**`cli_timestamp_format`**  
Gibt das Ausgabeformat von Zeitstempelwerten an. Sie können einen der folgenden Werte angeben:  
+ **iso8601** — Der Standardwert für Version 2. AWS CLI [Falls angegeben, AWS CLI werden alle Zeitstempel in der Ausgabe gemäß ISO 8601 neu formatiert.](https://www.iso.org/iso-8601-date-and-time-format.html) Gemäß ISO 8601 formatierte Zeitstempel sehen wie die folgenden Beispiele aus. Das folgende Beispiel zeigt, wie die Uhrzeit formatiert wird, indem Datum und Uhrzeit mit einem `T` und einem `Z` nach der Uhrzeit getrennt werden.

  ```
  YYYY-MM-DDThh:mm:ssZ
  ```

  Das folgende Beispiel zeigt einen Zeitstempel, in dem die vorherige Formatierung verwendet wir.

  ```
  2024-05-08T15:16:43Z
  ```
+ **wire** — Der Standardwert für Version 1. AWS CLI Falls angegeben, AWS CLI werden alle Zeitstempelwerte genau so angezeigt, wie sie in der HTTP-Abfrageantwort empfangen wurden. 
Für diese Einstellung gibt es keine entsprechende Umgebungsvariable oder Befehlszeilenoption. Diese Einstellung ändert Zeitstempeleingaben nicht, sondern nur die Ausgabeformatierung.  

```
cli_timestamp_format = iso8601
```

**`credential\$1process`**  
Gibt einen externen Befehl an, der AWS CLI ausgeführt wird, um die für diesen Befehl zu verwendenden Authentifizierungsanmeldeinformationen zu generieren oder abzurufen. Der Befehl muss die Anmeldeinformationen in einem bestimmten Format zurückgeben. Weitere Informationen zur Verwendung dieser Einstellung finden Sie unter [Beschaffung von Referenzen mit einem externen Prozess in der AWS CLI](cli-configure-sourcing-external.md).  
Zu diesem Eintrag gibt es keine entsprechende Umgebungsvariable oder Befehlszeilenoption.  

```
credential_process = /opt/bin/awscreds-retriever --username susan
```

**`credential\$1source`**  
Wird innerhalb von Amazon-EC2-Instances oder -Containern verwendet, um anzugeben, wo die AWS CLI Anmeldeinformationen für die Übernahme der Rolle finden kann, die Sie mit dem Parameter `role_arn` angegeben haben. Sie können `source_profile` und `credential_source` nicht im selben Profil angeben.  
Dieser Parameter kann einen von drei Werten haben:  
+ **Umgebung** — Gibt an, dass Quellanmeldeinformationen aus Umgebungsvariablen abgerufen werden sollen. AWS CLI 
+ **Ec2 InstanceMetadata — Gibt an, dass die dem AWS CLI [EC2-Instanzprofil](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)** zugeordnete IAM-Rolle zum Abrufen der Quellanmeldedaten verwendet werden soll.
+ **EcsContainer**— Gibt an, dass die dem AWS CLI ECS-Container zugeordnete IAM-Rolle als Quellanmeldedaten verwendet werden soll.

```
credential_source = Ec2InstanceMetadata
```

**`duration_seconds`**  
Gibt die maximale Dauer der Rollensitzung in Sekunden an. Der Wert kann zwischen 900 Sekunden (15 Minuten) und der maximalen Sitzungsdauer für die Rolle liegen maximal 43 200). Dieser Parameter ist optional. Standardmäßig ist der Wert auf 3 600 Sekunden festgelegt.

**`endpoint_url`**  
Gibt den Endpunkt an, der für alle Serviceanforderungen verwendet wird. Wenn diese Einstellung im [`services`](#cli-configure-files-format-services)-Abschnitt der `config`-Datei verwendet wird, wird der Endpunkt nur für den angegebenen Service genutzt. Weitere Informationen finden Sie unter [Legen Sie den globalen Endpunkt für alle fest AWS-Services](cli-configure-endpoints.md#endpoints-global).  
Im folgenden Beispiel wird der globale Endpunkt `http://localhost:1234` und ein servicespezifischer Endpunkt namens `http://localhost:4567` für Amazon S3 verwendet.  

```
[profile dev]
endpoint_url = http://localhost:1234
services = s3-specific

[services s3-specific]
s3 = 
  endpoint_url = http://localhost:4567
```
**Priorität der Endpunkte**  
Die Einstellungen für die Endpunktkonfiguration befinden sich an mehreren Stellen, z. B. in den System- oder Benutzerumgebungsvariablen, in lokalen AWS Konfigurationsdateien, oder werden explizit in der Befehlszeile als Parameter deklariert. Der AWS CLI überprüft diese Endpunkteinstellungen in einer bestimmten Reihenfolge und verwendet die Endpunkteinstellung mit der höchsten Priorität. Eine Liste der Endpunktprioritäten finden Sie unter [Priorität der Endpunktkonfiguration und der Einstellungen](cli-configure-endpoints.md#endpoints-precedence).

**`ignore_configure_endpoint_urls`**  
Wenn diese Option aktiviert ist, AWS CLI ignoriert sie alle in der Datei angegebenen benutzerdefinierten Endpunktkonfigurationen. `config` Gültige Werte sind `true` und `false`.  

```
ignore_configure_endpoint_urls = true
```
**Priorität der Endpunkte**  
Die Einstellungen für die Endpunktkonfiguration befinden sich an mehreren Stellen, z. B. in den System- oder Benutzerumgebungsvariablen, in lokalen AWS Konfigurationsdateien oder werden explizit in der Befehlszeile als Parameter deklariert. Der AWS CLI überprüft diese Endpunkteinstellungen in einer bestimmten Reihenfolge und verwendet die Endpunkteinstellung mit der höchsten Priorität. Eine Liste der Endpunktprioritäten finden Sie unter [Priorität der Endpunktkonfiguration und der Einstellungen](cli-configure-endpoints.md#endpoints-precedence).

**`external\$1id`**  
Gibt eine eindeutige Kennung an, die von Dritten verwendet wird, um eine Rolle in den Konten ihrer Kunden zu übernehmen. Dies entspricht dem Parameter `ExternalId` in der Operation `AssumeRole`. Dieser Parameter ist nur erforderlich, wenn die Vertrauensrichtlinie für die Rolle einen Wert für `ExternalId` angibt. Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [So verwenden Sie eine externe ID, wenn Sie Dritten Zugriff auf Ihre AWS Ressourcen gewähren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html).

**`max\$1attempts`**  
Gibt einen Wert für die maximale Anzahl von Wiederholungsversuchen an, die der AWS CLI Wiederholungshandler verwendet, wobei der erste Aufruf auf den von Ihnen angegebenen `max_attempts` Wert angerechnet wird.   
Sie können diesen Wert überschreiben, indem Sie die Umgebungsvariable `AWS_MAX_ATTEMPTS` verwenden.  

```
max_attempts = 3
```

**`mfa\$1serial`**  
Die ID eines MFA-Geräts, das verwendet werden soll, wenn eine Rolle übernommen wird. Diese ist nur erforderlich, wenn die Vertrauensrichtlinie der übernommenen Rolle eine Bedingung enthält, für die eine MFA-Authentifizierung erforderlich ist. Der Wert kann entweder eine Seriennummer für ein Hardwaregerät (z. B. `GAHT12345678`) oder ein Amazon-Ressourcenname (ARN) für ein virtuelles MFA-Gerät (z. B. `arn:aws:iam::123456789012:mfa/user`) sein.

**`output`**  
Gibt das Standardausgabeformat für Befehle an, die mit diesem Profil angefordert wurden. Sie können alle folgenden Werte angeben:  
+ **[`json`](cli-usage-output-format.md#json-output)** – Die Ausgabe erfolgt im [JSON](https://json.org/)-Format.
+  **[`yaml`](cli-usage-output-format.md#yaml-output)** –Die Ausgabe erfolgt im [YAML](https://yaml.org/)-Format.
+ **[`yaml-stream`](cli-usage-output-format.md#yaml-stream-output)** – Die Ausgabe erfolgt im [YAML](https://yaml.org/)-Format und wird so auch gestreamt. Streaming ermöglicht eine schnellere Handhabung großer Datentypen.
+ **[`text`](cli-usage-output-format.md#text-output)** – Die Ausgabe wird als mehrere Zeilen mit tabulatorgetrennten Zeichenfolgenwerten formatiert. Dies kann nützlich sein, um die Ausgabe an einen Textprozessor wie `grep`, `sed` oder `awk` zu übergeben.
+ **[`table`](cli-usage-output-format.md#table-output)** – Die Ausgabe erfolgt in Form einer Tabelle mit den Zeichen \$1\$1-, um die Zellenrahmen zu bilden. Normalerweise wird die Information in einem benutzerfreundlichen Format wiedergegeben, das viel einfacher zu lesen ist als die anderen, jedoch programmatisch nicht so nützlich ist.
+ **[`off`](cli-usage-output-format.md#off-output)**— Die Ausgabe unterdrückt alle Befehlsausgaben an stdout. Dies ist nützlich in Automatisierungsskripten und CI/CD Pipelines, bei denen Sie nur den Exit-Code des Befehls überprüfen müssen, ohne die Ausgabe zu verarbeiten.
Kann von der Umgebungsvariablen `AWS_DEFAULT_OUTPUT` oder mit der Befehlszeilenoption `--output` überschrieben werden.  

```
output = table
```

**`parameter_validation`**  
Gibt an, ob der AWS CLI Client versucht, Parameter zu überprüfen, bevor er sie an den AWS Dienstendpunkt sendet.  
+ **true (wahr)** – Dies ist der Standardwert. Falls angegeben, AWS CLI führt der eine lokale Überprüfung der Befehlszeilenparameter durch.
+ **false** — Falls angegeben, AWS CLI validiert der die Befehlszeilenparameter nicht, bevor sie an den AWS Dienstendpunkt gesendet werden.
Zu diesem Eintrag gibt es keine entsprechende Umgebungsvariable oder Befehlszeilenoption.  

```
parameter_validation = false
```

**`region`**  
Gibt an AWS-Region , an welche Anfragen für Befehle gesendet werden sollen, die mit diesem Profil angefordert wurden.  
+ Sie können einen der für den ausgewählten Service verfügbaren Regionscodes angeben, die unter [AWS -Regionen und -Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der *Allgemeine Amazon Web Services-Referenz* aufgeführt sind.
+ `aws_global`ermöglicht es Ihnen, den globalen Endpunkt für Services anzugeben, die zusätzlich zu regionalen Endpunkten wie AWS -Security-Token-Service (AWS STS) und Amazon Simple Storage Service (Amazon S3) einen globalen Endpunkt unterstützen.
Sie können diesen Wert überschreiben, indem Sie die `AWS_REGION`-Umgebungsvariable,  die `AWS_DEFAULT_REGION`-Umgebungsvariable oder die Befehlszeilenoption `--region` verwenden.  

```
region = us-west-2
```

**`request_checksum_calculation`**  
Gibt an, wann eine Prüfsumme für Anforderungsnutzdaten berechnet wird, und bietet die folgenden Optionen:   
+ `when_supported` – **(Standard)** Die Prüfsumme der Anforderungsnutzdaten wird berechnet, wenn eine Operation entweder einen Prüfsummenalgorithmus in ihrem Servicemodell angibt oder Anforderungsprüfsummen erfordert.
+ `when_required` – Die Prüfsumme der Anforderungsnutzdaten wird berechnet, wenn eine Operation Anforderungsprüfsummen erfordert oder wenn ein Benutzer einen `requestAlgorithmMember` angibt, der vom AWS-Service modelliert wird.

```
request_checksum_calculation = when_supported
```
Die Umgebungsvariable [`AWS_REQUEST_CHECKSUM_CALCULATION`](cli-configure-envvars.md#envvars-list-AWS_REQUEST_CHECKSUM_CALCULATION) überschreibt diese Einstellung.

**`response_checksum_validation`**  
Gibt an, wann eine Prüfsummenvalidierung für Anforderungsnutzdaten durchgeführt wird, und bietet die folgenden Optionen:   
+ `when_supported`— **(Standard)** Die Überprüfung der Antwort-Payload-Prüfsumme wird durchgeführt, wenn ein Vorgang in seinem Servicemodell einen Antwortalgorhythmus spezifiziert, den er unterstützt. AWS CLI 
+ `when_required`— Die Überprüfung der Antwort-Payload-Prüfsumme wird durchgeführt, wenn eine Operation in ihrem Servicemodell einen Antwortalgorhythmus spezifiziert, den sie AWS CLI unterstützt, und Sie den modellierten in der Operationseingabe `requestValidationModeMember` auf `ENABLED` festlegen.

```
response_checksum_validation = when_supported
```
Die Umgebungsvariable [`AWS_RESPONSE_CHECKSUM_VALIDATION`](cli-configure-envvars.md#envvars-list-AWS_RESPONSE_CHECKSUM_VALIDATION) überschreibt diese Einstellung.

**`retry\$1mode`**  
Gibt an, welcher Wiederholungsmodus verwendet wird. AWS CLI Es sind drei Wiederholungsmodi verfügbar: `standard` (Standard), `legacy` (Standard) und `adaptive`. Weitere Informationen zu Wiederholversuchen finden Sie unter [AWS CLI Wiederholungen in der AWS CLI](cli-configure-retries.md).  
Sie können diesen Wert überschreiben, indem Sie die Umgebungsvariable `AWS_RETRY_MODE` verwenden.  

```
retry_mode = standard
```

**`role\$1arn`**  
Gibt den Amazon-Ressourcennamen (ARN) einer IAM-Rolle an, die Sie zur Ausführung der AWS CLI Befehle verwenden möchten. Sie müssen auch einen der folgenden Parameter angeben, um die Anmeldeinformationen zu identifizieren, die berechtigt sind, diese Rolle zu übernehmen:  
+ source\$1profile
+ credential\$1source

```
role_arn = arn:aws:iam::123456789012:role/role-name
```
Diese Umgebungsvariable überschreibt die [`AWS_ROLE_ARN`](cli-configure-envvars.md#envvars-list-AWS_ROLE_ARN)-Einstellung.  
Weitere Informationen zur Verwendung von Webidentitäten finden Sie unter [Übernehmen einer Rolle mit Web-Identität](cli-configure-role.md#cli-configure-role-oidc).

**`role\$1session\$1name`**  
Gibt den Namen an, der der Rollensitzung zugeordnet werden soll. Dieser Wert wird dem Parameter `RoleSessionName` bereitgestellt, wenn die AWS CLI die Operation `AssumeRole` aufruft, und wird Teil des Benutzer-ARN der übernommenen Rolle: ` arn:aws:sts::123456789012:assumed-role/role_name/role_session_name` Dieser Parameter ist optional. Wenn Sie diesen Wert nicht angeben, wird automatisch ein Sitzungsname generiert. Dieser Name wird in den AWS CloudTrail -Protokollen für Einträge angezeigt, die dieser Sitzung zugeordnet sind.  

```
role_session_name = maria_garcia_role
```
Die Umgebungsvariable [`AWS_ROLE_SESSION_NAME`](cli-configure-envvars.md#envvars-list-AWS_ROLE_SESSION_NAME) überschreibt diese Einstellung.  
Weitere Informationen zur Verwendung von Webidentitäten finden Sie unter [Übernehmen einer Rolle mit Web-Identität](cli-configure-role.md#cli-configure-role-oidc).

**`services`**  
Gibt die Servicekonfiguration an, die für Ihr Profil verwendet werden soll.   

```
[profile dev-s3-specific-and-global]
endpoint_url = http://localhost:1234
services = s3-specific

[services s3-specific]
s3 = 
  endpoint_url = http://localhost:4567
```
Weitere Informationen zum Abschnitt `services` finden Sie unter [Abschnittstyp: `services`](#cli-configure-files-format-services).  
Die Umgebungsvariable [`AWS_ROLE_SESSION_NAME`](cli-configure-envvars.md#envvars-list-AWS_ROLE_SESSION_NAME) überschreibt diese Einstellung.  
Weitere Informationen zur Verwendung von Webidentitäten finden Sie unter [Übernehmen einer Rolle mit Web-Identität](cli-configure-role.md#cli-configure-role-oidc).

**`sdk_ua_app_id`**  
Eine einzelne AWS-Konto kann von mehreren Kundenanwendungen verwendet werden, um Anrufe zu AWS-Services tätigen. Die Anwendungs-ID identifiziert, welche Quellanwendung eine Reihe von Aufrufen mithilfe von getätigt hat AWS-Service. AWS SDKs und Dienste verwenden oder interpretieren diesen Wert nur, um ihn in der Kundenkommunikation wieder zum Vorschein zu bringen. Dieser Wert kann beispielsweise in betriebliche E-Mails aufgenommen werden, um eindeutig zu identifizieren, welche Ihrer Anwendungen mit der Benachrichtigung verknüpft ist.  
Die Anwendungs-ID ist eine Zeichenfolge mit einer maximalen Länge von 50 Zeichen. Buchstaben, Zahlen und die folgenden Sonderzeichen sind zulässig: `! $ % & * + - . , ^ _ ` | ~`. Standardmäßig wird kein Wert zugewiesen.   

```
sdk_ua_app_id = prod1
```
Diese Einstellung kann mit der Umgebungsvariablen [`AWS_SDK_UA_APP_ID`](cli-configure-envvars.md#envvars-list-AWS_SDK_UA_APP_ID) überschrieben werden. Sie können diesen Wert nicht als Befehlszeilenparameter festlegen.

**`sigv4a_signing_region_set`**  
Gibt mithilfe einer kommagetrennten Liste die Regionen an, die beim Signieren mit SigV4a verwendet werden sollen. Wenn diese Variable nicht gesetzt ist, AWS CLI verwendet der den Standardwert, der von der verwendet wird AWS-Service. Wenn für kein Standardwert angegeben AWS-Service ist, wird die Anforderungssignatur mit dem Wert von in allen Regionen gültig`*`.  

```
sigv4a_signing_region_set = us-west-2, us-east-1
```
Weitere Informationen zu SigV4a finden Sie unter [AWS Signature Version 4 für API-Anforderungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) im *IAM-Benutzerhandbuch*.  
Diese Einstellung kann mit der Umgebungsvariablen [`AWS_SIGV4A_SIGNING_REGION_SET`](cli-configure-envvars.md#envvars-list-AWS_SIGV4A_SIGNING_REGION_SET) überschrieben werden. Sie können diesen Wert nicht als Befehlszeilenparameter festlegen.

**`source\$1profile`**  
Gibt ein benanntes Profil mit langfristigen Anmeldeinformationen an, die die AWS CLI verwenden kann, um eine Rolle zu übernehmen, die Sie mit dem Parameter `role_arn` angegeben haben. Sie können `source_profile` und `credential_source` nicht im selben Profil angeben.  

```
source_profile = production-profile
```

**`sso\$1account\$1id`**  
Gibt die AWS Konto-ID an, die die IAM-Rolle mit der Berechtigung enthält, die Sie dem zugehörigen IAM Identity Center-Benutzer gewähren möchten.  
Diese Einstellung verfügt nicht über eine Umgebungsvariable oder eine Befehlszeilenoption.  

```
sso_account_id = 123456789012
```

**`sso\$1region` **  
Gibt die AWS Region an, in der sich der AWS Access Portal-Host befindet. Diese ist getrennt vom `region`-Standard-CLI-Parameter und kann eine andere Region sein.  
Diese Einstellung verfügt nicht über eine Umgebungsvariable oder eine Befehlszeilenoption.  

```
sso_region = us_west-2
```

**`sso\$1registration\$1scopes` **  
Eine durch Kommas getrennte Liste der für die `sso-session` zu autorisierenden Bereiche. Bereiche autorisieren den Zugriff auf über IAM-Identity-Center-Bearer-Token autorisierte Endpunkte. Ein gültiger Bereich ist eine Zeichenfolge, beispielsweise `sso:account:access`. Diese Einstellung gilt nicht für die nicht aktualisierbare Legacy-Konfiguration.  

```
sso_registration_scopes = sso:account:access
```

**`sso\$1role\$1name` **  
Gibt den Anzeigenamen der IAM-Rolle an, die die Berechtigungen des Benutzers bei der Verwendung dieses Profils definiert.   
Diese Einstellung verfügt nicht über eine Umgebungsvariable oder eine Befehlszeilenoption.  

```
sso_role_name = ReadAccess
```

**`sso\$1start\$1url`**  
Gibt die URL an, die auf das AWS Zugriffsportal der Organisation verweist. Der AWS CLI verwendet diese URL, um eine Sitzung mit dem IAM Identity Center-Dienst einzurichten, um seine Benutzer zu authentifizieren. Verwenden Sie eine der folgenden Methoden, um die URL Ihres AWS Zugriffsportals zu ermitteln:  
+ Öffnen Sie Ihre Einladungs-E-Mail. Die URL des AWS Zugriffsportals ist aufgeführt.
+ Öffnen Sie die AWS IAM Identity Center Konsole unter [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/). Die URL des AWS Zugriffsportals ist in Ihren Einstellungen aufgeführt.
Diese Einstellung verfügt nicht über eine Umgebungsvariable oder eine Befehlszeilenoption.   

```
sso_start_url = https://my-sso-portal.awsapps.com/start
```

**`use_dualstack_endpoint`**  
Ermöglicht die Verwendung von Dual-Stack-Endpunkten zum Senden AWS von Anfragen. Weitere Informationen zu Dual-Stack-Endpunkten, die IPv4 sowohl IPv6 Datenverkehr als auch unterstützen, finden Sie unter [Verwenden von Amazon S3 S3-Dual-Stack-Endpunkten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/dual-stack-endpoints.html) im *Amazon Simple Storage Service-Benutzerhandbuch*. Dual-Stack-Endpunkte sind für einige Services in einigen Regionen verfügbar. Wenn kein Dual-Stack-Endpunkt für den Service oder AWS-Region existiert, schlägt die Anfrage fehl. Gültige Einstellungen sind `true` und`false`. Diese ist standardmäßig deaktiviert. Weitere Informationen finden Sie unter [Stellen Sie ein, dass Dual-Stack-Endpunkte für alle verwendet werden AWS-Services](cli-configure-endpoints.md#endpoints-dual-stack).  
 Diese Einstellung und die Einstellung `use_accelerate_endpoint` schließen sich gegenseitig aus.  
**Priorität der Endpunkte**  
Die Einstellungen für die Endpunktkonfiguration befinden sich an mehreren Stellen, z. B. in den System- oder Benutzerumgebungsvariablen, in lokalen AWS Konfigurationsdateien, oder werden explizit in der Befehlszeile als Parameter deklariert. Der AWS CLI überprüft diese Endpunkteinstellungen in einer bestimmten Reihenfolge und verwendet die Endpunkteinstellung mit der höchsten Priorität. Eine Liste der Endpunktprioritäten finden Sie unter [Priorität der Endpunktkonfiguration und der Einstellungen](cli-configure-endpoints.md#endpoints-precedence).

**`use_fips_endpoint`**  
Einige AWS Dienste bieten Endgeräte, die in einigen Fällen den [Federal Information Processing Standard (FIPS) 140-2](https://aws.amazon.com/compliance/fips/) unterstützen. AWS-Regionen Wenn der AWS Dienst FIPS unterstützt, gibt diese Einstellung an, welchen FIPS-Endpunkt verwendet werden soll. AWS CLI Im Gegensatz zu AWS Standardendpunkten verwenden FIPS-Endpunkte eine TLS-Softwarebibliothek, die FIPS 140-2 entspricht. Diese Endpunkte können von Unternehmen erfordert werden, die mit der US-Regierung interagieren. Weitere Informationen finden Sie unter [So eingestellt, dass FIPs Endpunkte für alle verwendet werden AWS-Services](cli-configure-endpoints.md#endpoints-fips).  
Wenn diese Einstellung aktiviert ist, aber kein FIPS-Endpunkt für den Dienst in Ihrem vorhanden ist, schlägt der Befehl möglicherweise fehl. AWS-Region AWS Geben Sie in diesem Fall mithilfe der `--endpoint-url`-Option manuell den Endpunkt an, der im Befehl verwendet werden soll, oder verwenden Sie [servicespezifische Endpunkte](cli-configure-endpoints.md#endpoints-service-specific).  
**Priorität der Endpunkte**  
Die Einstellungen für die Endpunktkonfiguration befinden sich an mehreren Stellen, z. B. in den System- oder Benutzerumgebungsvariablen, in lokalen AWS Konfigurationsdateien oder werden explizit in der Befehlszeile als Parameter deklariert. Der AWS CLI überprüft diese Endpunkteinstellungen in einer bestimmten Reihenfolge und verwendet die Endpunkteinstellung mit der höchsten Priorität. Eine Liste der Endpunktprioritäten finden Sie unter [Priorität der Endpunktkonfiguration und der Einstellungen](cli-configure-endpoints.md#endpoints-precedence).

**`web\$1identity\$1token\$1file`**  
Gibt den Pfad zu einer Datei an, die ein OAuth 2.0-Zugriffstoken oder ein OpenID Connect-ID-Token enthält, das von einem Identitätsanbieter bereitgestellt wird. Die AWS CLI lädt den Inhalt dieser Datei und übergibt ihn als `WebIdentityToken`-Argument an die Operation `AssumeRoleWithWebIdentity`.  
Diese Umgebungsvariable überschreibt die `AWS\$1WEB\$1IDENTITY\$1TOKEN\$1FILE`-Einstellung.  
Weitere Informationen zur Verwendung von Webidentitäten finden Sie unter [Übernehmen einer Rolle mit Web-Identität](cli-configure-role.md#cli-configure-role-oidc).

**`tcp_keepalive`**  
Gibt an, ob der AWS CLI Client TCP-Keep-Alive-Pakete verwendet.  
Zu diesem Eintrag gibt es keine entsprechende Umgebungsvariable oder Befehlszeilenoption.  

```
tcp_keepalive = false
```

### Einstellungen für benutzerdefinierte S3-Befehle
<a name="cli-configure-files-s3"></a>

Amazon S3 unterstützt mehrere Einstellungen, mit denen konfiguriert wird, wie Amazon AWS CLI S3-Operationen ausgeführt werden. Einige gelten für alle S3-Befehle in den `s3`-Namespaces und den `s3api`-Namespaces. Andere sind speziell für die „benutzerdefinierten“ S3-Befehle vorgesehen, die allgemeine Operationen abstrahieren und mehr als nur eine one-to-one Zuordnung zu einer API-Operation ermöglichen. Für die `aws s3`-Übertragungsbefehle `cp`, `sync`, `mv` und `rm` gibt es zusätzliche Einstellungen, die Sie zur Steuerung von S3-Übertragungen verwenden können. 

Alle diese Optionen können durch Angabe der verschachtelten Einstellung `s3` in Ihrer `config`-Datei konfiguriert werden. Jede Einstellung wird dann in einer eigenen Zeile eingerückt. 

**Anmerkung**  
Diese Einstellungen sind völlig optional. Die `aws s3`-Übertragungsbefehle müssten auch ohne Konfiguration dieser Einstellungen erfolgreich ausgeführt werden können. Die Einstellungen werden bereitgestellt, damit Sie die Leistung verbessern oder die besondere Umgebung berücksichtigen können, in der Sie diese `aws s3`-Befehle ausführen.

Diese Einstellungen werden alle unter einem `s3`-Schlüssel der obersten Ebene in der `config`-Datei festgelegt, wie im folgenden Beispiel für das `development`-Profil dargestellt.

```
[profile development]
s3 =
  max_concurrent_requests = 20
  max_queue_size = 10000
  multipart_threshold = 64MB
  multipart_chunksize = 16MB
  max_bandwidth = 50MB/s
  use_accelerate_endpoint = true
  addressing_style = path
```

Die folgenden Einstellungen gelten für alle S3-Befehle in den `s3`- oder `s3api`-Namespaces.

**`addressing_style`**  
Gibt an, welcher Adressierungsstil verwendet werden soll. Dieser Wert steuert, ob der Bucketname im Hostnamen enthalten oder Teil der URL ist. Gültige Werte sind: `path`, `virtual` und `auto`. Der Standardwert ist `auto`.  
Es gibt zwei Möglichkeiten, einen Amazon-S3-Endpunkt zu erstellen. Die erste wird als `virtual` bezeichnet und beinhaltet den Bucket-Namen als Teil des Hostnamens. Beispiel: `https://bucketname.s3.amazonaws.com`. Alternativ können Sie mit dem `path`-Stil den Bucket-Namen wie einen Pfad im URI behandeln. Beispiel: `https://s3.amazonaws.com/bucketname`. Standardmäßig wird in der CLI `auto` verwendet. Dabei wird versucht, möglichst den `virtual`-Stil zu verwenden, gegebenenfalls wird jedoch auf den `path`-Stil zurückgegriffen. Wenn Ihr Bucket-Name beispielsweise nicht DNS-kompatibel ist, kann er nicht Teil des Hostnamens sein und muss im Pfad enthalten sein. Bei Verwendung von `auto` erkennt die CLI diese Bedingung und schaltet automatisch zum `path`-Stil um. Wenn Sie den Adressierungsstil auf festlegen`path`, müssen Sie sicherstellen, dass die AWS Region, in der Sie konfiguriert haben, AWS CLI mit der Region Ihres Buckets übereinstimmt.

**`payload_signing_enabled`**  
Gibt an, ob Sigv4-Payloads SHA256 signiert werden sollen. Standardmäßig ist diese Einstellung bei Verwendung von HTTPS für Streaming-Uploads (`UploadPart` und `PutObject`) deaktiviert. Standardmäßig ist die Einstellung für Streaming-Uploads (`UploadPart` und `PutObject`) auf `false` gesetzt, allerdings nur, wenn `ContentMD5` vorhanden ist (wird standardmäßig generiert) und der Endpunkt HTTPS verwendet.  
Wenn dieser Wert auf true gesetzt ist, erhalten S3-Anfragen eine zusätzliche Inhaltsvalidierung in Form einer SHA256 Prüfsumme, die für Sie berechnet und in die Anforderungssignatur aufgenommen wird. Wenn „false” festgelegt ist, wird die Prüfsumme nicht berechnet. Eine Deaktivierung dieser Einstellung kann nützlich sein, um den durch die Prüfsummenberechnung entstandenen Leistungsaufwand zu reduzieren. 

**`use_accelerate_endpoint`**  
Verwendet den Amazon-S3-Accelerate-Endpunkt für alle `s3`- und `s3api`-Befehle. Der Standardwert ist "false". Diese Einstellung und die Einstellung `use_dualstack_endpoint` schließen sich gegenseitig aus.   
Wenn auf true gesetzt, AWS CLI leitet der alle Amazon S3 S3-Anfragen an den `S3 Accelerate` Endpunkt unter weiter`s3-accelerate.amazonaws.com`. Um diesen Endpunkt zu verwenden, müssen Sie Ihrem Bucket die Verwendung von `S3 Accelerate` ermöglichen. Alle Anforderungen werden unter Verwendung der virtuellen Bucket-Adressierungsform `my-bucket.s3-accelerate.amazonaws.com` gesendet. `ListBuckets`-, `CreateBucket`- und `DeleteBucket `-Anfragen werden nicht an den S3-Accelerate-Endpunkt gesendet, da dieser Endpunkt diese Operationen nicht unterstützt. Dieses Verhalten kann auch festgelegt werden, wenn der Parameter `--endpoint-url` für einen `s3`- oder `s3api`-Befehl auf `https://s3-accelerate.amazonaws.com` oder `http://s3-accelerate.amazonaws.com` gesetzt ist.

**`use_dualstack_endpoint`**  
Ermöglicht die Verwendung von Dual-Stack-Endpunkten zum Senden von `s3`- und `s3api`-Anforderungen. Weitere Informationen zu Dual-Stack-Endpunkten, die IPv4 sowohl IPv6 Datenverkehr als auch unterstützen, finden Sie unter [Verwenden von Amazon S3 S3-Dual-Stack-Endpunkten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/dual-stack-endpoints.html) im *Amazon Simple Storage Service-Benutzerhandbuch*. Dual-Stack-Endpunkte sind für einige Services in einigen Regionen verfügbar. Wenn kein Dual-Stack-Endpunkt für den Service oder AWS-Region existiert, schlägt die Anfrage fehl. Gültige Einstellungen sind `true` und`false`. Diese ist standardmäßig deaktiviert. Weitere Informationen finden Sie unter [Stellen Sie ein, dass Dual-Stack-Endpunkte für alle verwendet werden AWS-Services](cli-configure-endpoints.md#endpoints-dual-stack).  
 Diese Einstellung und die Einstellung `use_accelerate_endpoint` schließen sich gegenseitig aus.

**`disable_s3_express_session_auth`**  
Ob die Amazon S3 Express-Sitzungsauthentifizierung für `s3` `s3api` Befehle deaktiviert werden soll. Der Wert muss ein boolescher Wert sein. Standardwert "false". Wenn dieser Wert auf true gesetzt ist, verwendet der Client NICHT die Amazon S3 Express-Sitzungsauthentifizierung. Wenn auf false gesetzt, wird das Standardverhalten verwendet, um zu bestimmen, ob die Amazon S3 Express-Sitzungsauthentifizierung verwendet werden soll.  
Sie können diese Einstellung überschreiben, indem Sie die ` AWS\$1S3\$1DISABLE\$1EXPRESS\$1SESSION\$1AUTH` Umgebungsvariable verwenden.

Die folgenden Einstellungen gelten nur für Befehle im Befehlssatz für den `s3`-Namespace.

**`max_bandwidth`**  
Gibt die maximale Bandbreite an, die zum Hoch- und Herunterladen von Daten in und aus Amazon S3 verbraucht werden kann. Standardmäßig ist kein Grenzwert festgelegt.  
Diese Einstellung begrenzt die maximale Bandbreite, die S3-Befehle zur Übertragung von Daten an und aus Amazon S3 nutzen können. Der Wert gilt nur für Uploads und Downloads, nicht für Kopien oder Löschvorgänge. Der Wert wird in Bytes pro Sekunde ausgedrückt. Der Wert kann wie folgt angegeben werden:  
+ Als ganze Zahl. Bei Angabe von `1048576` wird für die maximale Bandbreitennutzung beispielsweise 1 Megabyte pro Sekunde festgelegt. 
+ Als ganze Zahl, gefolgt von einem Suffix für die Rate. Sie können Suffixe unter Verwendung von `KB/s`, `MB/s` oder `GB/s` angeben. Zum Beispiel `300KB/s`, `10MB/s`. 
Im Allgemeinen empfehlen wir, zunächst durch Verringerung des Werts für `max_concurrent_requests` eine niedrigere Bandbreitennutzung anzugeben. Wenn der Bandbreitenverbrauch dadurch nicht angemessen auf die gewünschte Rate begrenzt werden kann, können Sie die Einstellung `max_bandwidth` verwenden, um den Bandbreitenverbrauch weiter zu begrenzen. Dies liegt daran, dass `max_concurrent_requests` steuert, wie viele Threads zurzeit ausgeführt werden. Wenn Sie stattdessen zuerst `max_bandwidth` senken, es aber bei einer hohen `max_concurrent_requests`-Einstellung belassen, kann dies dazu führen, dass Threads unnötig warten müssen. Dies kann zu einem übermäßigen Ressourcenverbrauch und Verbindungszeitüberschreitungen führen.

**`max_concurrent_requests`**  
Gibt die maximale Anzahl gleichzeitiger Anforderungen an. Der Standardwert lautet 10.  
Die `aws s3`-Übertragungsbefehle sind Multithread-Befehle. Zu jedem Zeitpunkt können mehrere Amazon-S3-Anforderungen ausgeführt werden. Wenn Sie beispielsweise den Befehl verwenden, `aws s3 cp localdir s3://bucket/ --recursive` um Dateien in einen S3-Bucket hochzuladen, AWS CLI können sie die Dateien`localdir/file1`,`localdir/file2`, und `localdir/file3` parallel hochladen. Die Einstellung `max_concurrent_requests` gibt die maximale Anzahl von Übertragungsoperationen an, die gleichzeitig ausgeführt werden können.   
Unter Umständen müssen Sie diesen Wert aus einem der folgenden Gründe ändern:  
+ Verringerung dieses Werts – in einigen Umgebungen kann der Standardwert von 10 gleichzeitigen Anforderungen zu einer Überlastung des Systems führen. Die Folge können Zeitüberschreitungen bei der Verbindung oder eine herabgesetzte Reaktionsfähigkeit des Systems sein. Wenn Sie diesen Wert senken, sind die S3-Übertragungsbefehle weniger ressourcenintensiv. Der Nachteil ist jedoch, dass S3-Übertragungen länger dauern können. Eine Senkung dieses Wertes könnte erforderlich sein, wenn Sie ein Tool zur Begrenzung der Bandbreite verwenden. 
+ Erhöhung dieses Werts – in einigen Fällen kann es sinnvoll sein, die Amazon-S3-Übertragungen so schnell wie möglich durchzuführen und dabei so viel Netzwerkbandbreite wie nötig zu beanspruchen. In einem solchen Fall reicht die standardmäßige Anzahl gleichzeitiger Anforderungen möglicherweise nicht aus, um die gesamte verfügbare Netzwerkbandbreite zu nutzen. Eine Erhöhung dieses Werts kann dazu führen, dass sich die Zeit für die Durchführung einer Amazon-S3-Übertragung verkürzt.

**`max_queue_size`**  
Gibt die maximale Anzahl von Aufgaben in der Aufgabenwarteschlange an. Der Standardwert lautet 1000.  
Das verwendet AWS CLI intern ein Modell, bei dem Amazon S3 S3-Aufgaben in eine Warteschlange gestellt werden, die dann von Verbrauchern ausgeführt werden, deren Anzahl begrenzt ist durch`max_concurrent_requests`. Eine Aufgabe entspricht im Allgemeinen einer einzelnen Amazon-S3-Operation. Eine mögliche Aufgabe könnte beispielsweise `PutObjectTask`, `GetObjectTask` oder `UploadPartTask` sein. Die Aufgaben können der Warteschlange viel schneller hinzugefügt werden, als die Konsumenten die Aufgaben abschließen. Um ein unbegrenztes Wachstum zu vermeiden, ist die Größe der Aufgabenwarteschlange begrenzt. Diese Einstellung ändert den Wert dieser maximalen Anzahl.  
Im Allgemeinen müssen Sie diese Einstellung nicht ändern. Diese Einstellung entspricht auch der Anzahl der Aufgaben, von denen sie weiß, dass sie ausgeführt werden müssen. AWS CLI Das bedeutet, dass sie standardmäßig nur 1000 Aufgaben vor sich sehen AWS CLI können. Wenn dieser Wert erhöht wird, AWS CLI können sie schneller die Gesamtzahl der benötigten Aufgaben ermitteln, vorausgesetzt, dass die Warteschlangenrate schneller ist als die Geschwindigkeit, mit der die Aufgaben abgeschlossen werden. Der Nachteil besteht darin, dass für eine größere maximale Warteschlangengröße mehr Speicher benötigt wird.

**`multipart_chunksize`**  
Gibt die Blockgröße an, die für mehrteilige Übertragungen einzelner Dateien AWS CLI verwendet wird. Der Standardwert ist 8 MB und mindestens 5 MB.  
Wenn eine Datei den `multipart_threshold`-Wert überschreitet, teilt die AWS CLI die Datei in Blöcke dieser Größe. Dieser Wert kann mit derselben Syntax wie `multipart_threshold` angegeben werden, also entweder als ganzzahlige Bytezahl oder unter Verwendung einer Größe und eines Suffixes.

**`multipart_threshold`**  
Gibt den Größenschwellenwert an, der für mehrteilige Übertragungen einzelner Dateien AWS CLI verwendet wird. Der Standardwert ist 8 MB.  
Beim Hochladen, Herunterladen oder Kopieren einer Datei gehen die Amazon-S3-Befehle zu mehrteiligen Operationen über, wenn die Datei diese Größe überschreitet. Sie können diesen Wert auf zwei Arten angeben:  
+ Dateigröße in Bytes. Beispiel, `1048576`.
+ Dateigröße mit einem Größensuffix. Sie können `KB`, `MB`, `GB` oder `TB` verwenden. Zum Beispiel: `10MB`, `1GB` 
**Anmerkung**  
S3 kann Beschränkungen für gültige Werte anwenden, die für mehrteilige Operationen verwendet werden können. Weitere Informationen finden Sie in der [S3-Dokumentation zu mehrteiligen Uploads](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html) im *Benutzerhandbuch zu Amazon Simple Storage Service*.