

 AWS Cloud9 ist für Neukunden nicht mehr verfügbar. Bestehende Kunden von AWS Cloud9 können den Dienst weiterhin wie gewohnt nutzen. [Weitere Informationen](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS-Services Aus einer Umgebung anrufen in AWS Cloud9
<a name="credentials"></a>

Sie können AWS-Services von einer AWS Cloud9 Entwicklungsumgebung aus anrufen. Sie können z. B. Folgendes tun:
+ Laden Sie Daten in Amazon Simple Storage Service (Amazon S3) -Buckets hoch und laden Sie sie herunter.
+ Senden Sie Broadcast-Benachrichtigungen über Amazon Simple Notification Service (Amazon SNS) -Themen.
+ Daten in Amazon DynamoDB (DynamoDB) -Datenbanken lesen und schreiben.

Sie können AWS-Services von Ihrer Umgebung aus auf verschiedene Arten anrufen. Sie können beispielsweise die AWS Command Line Interface (AWS CLI) oder die verwenden, AWS CloudShell um Befehle von einer Terminalsitzung aus auszuführen. Sie können AWS-Services auch über Code aufrufen, den Sie in Ihrer Umgebung ausführen. Sie können dies tun, indem Sie AWS SDKs für Programmiersprachen wieJavaScript,Python,Ruby, PHPGo, und verwendenC\$1\$1. Weitere Informationen finden Sie im [AWS CLI und aws-shell Sample](sample-aws-cli.md), im [AWS Command Line Interface Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/) und im. [AWS SDKs](https://aws.amazon.com/developer/tools/#sdk)

Jedes Mal AWS CLI, wenn der AWS CloudShell, der oder Ihr Code aufruft AWS-Service, muss der AWS CLI AWS CloudShell, der oder Ihr Code zusammen mit dem Aufruf eine Reihe von AWS Zugangsdaten bereitstellen. Diese Anmeldeinformationen bestimmen, ob der Aufrufer über die entsprechenden Berechtigungen für den Aufruf verfügt. Wenn die Anmeldeinformationen nicht die entsprechenden Berechtigungen haben, schlägt der Aufruf fehl.

Es gibt mehrere Möglichkeiten, Anmeldeinformationen für Ihre Umgebung bereitzustellen. Die folgende Tabelle beschreibt einige Ansätze.


****  

| Umgebungstyp | Ansatz | 
| --- | --- | 
|  EC2  |  Verwenden Sie AWS verwaltete temporäre Anmeldeinformationen. Wir empfehlen diesen Ansatz für eine EC2-Umgebung. AWS verwaltete temporäre Anmeldeinformationen verwalten die AWS Zugangsdaten in einer EC2-Umgebung in Ihrem Namen und folgen dabei auch den bewährten AWS Sicherheitsmethoden.  **Wenn Sie eine EC2-Umgebung verwenden, können Sie den Rest dieses Themas überspringen. Dies liegt daran, dass AWS verwaltete temporäre Anmeldeinformationen in der Umgebung bereits für Sie eingerichtet sind.**  Weitere Informationen finden Sie unter [AWS -verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials).  | 
|  EC2  |  Fügen Sie ein IAM-Instance-Profil der Instance an. Verwenden Sie diesen Ansatz nur, wenn Sie aus irgendeinem Grund keine AWS verwalteten temporären Anmeldeinformationen verwenden können. Ähnlich wie AWS verwaltete temporäre Anmeldeinformationen verwaltet ein Instanzprofil die AWS Zugangsdaten in Ihrem Namen. Sie müssen jedoch das Instance-Profil selbst erstellen, verwalten und der Amazon-EC2-Instance anfügen. Detaillierte Anweisungen finden Sie unter [Erstellen und Verwenden eines Instance-Profils zur Verwaltung temporärer Anmeldeinformationen](#credentials-temporary).  | 
|  EC2 oder SSH  |  Speichern Sie Ihre permanenten AWS Zugangsdaten in der Umgebung. Dieser Ansatz ist weniger sicher als die Verwendung temporärer AWS Zugangsdaten. Es ist jedoch der einzige unterstützte Ansatz für eine SSH Umgebung. Detaillierte Anweisungen finden Sie unter [Erstellen und Speichern dauerhafter Anmeldeinformationen in einer Umgebung](#credentials-permanent-create).  | 
|  EC2 oder SSH  |  Fügen Sie Ihre permanenten AWS Zugangsdaten direkt in Ihren Code ein. Wir raten von diesem Ansatz ab, da er nicht den bewährten AWS Sicherheitsmethoden entspricht. Da wir von diesem Ansatz abraten, wird er nicht in diesem Thema behandelt.  | 

## Erstellen und Verwenden eines Instance-Profils zur Verwaltung temporärer Anmeldeinformationen
<a name="credentials-temporary"></a>

**Anmerkung**  
Sie können dieses Verfahren nicht für eine AWS Cloud9 SSH-Entwicklungsumgebung verwenden. Fahren Sie stattdessen mit [Erstellen und Speichern dauerhafter Anmeldeinformationen in einer Umgebung](#credentials-permanent-create) fort.  
Wir empfehlen, AWS verwaltete temporäre Anmeldeinformationen anstelle eines Instanzprofils zu verwenden. Folgen Sie diesen Anweisungen nur, wenn Sie aus irgendeinem Grund keine AWS verwalteten temporären Anmeldeinformationen verwenden können. Weitere Informationen finden Sie unter [AWS -verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials).

In diesem Verfahren verwendet IAM und Amazon EC2, um ein IAM-Instance-Profil zu erstellen und der Amazon EC2-Instance anzufügen, die sich mit Ihrer Umgebung verbindet. Diese Instance-Profil verwaltet die temporären Anmeldeinformationen in Ihrem Namen. Bei diesem Verfahren wird davon ausgegangen, dass Sie bereits eine Umgebung in AWS Cloud9 erstellt haben. Informationen zum Erstellen einer Umgebung finden Sie unter [Erstellen einer Umgebung](create-environment.md).

Sie können diese Aufgaben mit den [IAM- und Amazon EC2-Konsolen](#credentials-temporary-create-console) oder der [AWS -Befehlszeilenschnittstelle(AWS CLI)](#credentials-temporary-create-cli) abschließen.

### Erstellen eines Instance-Profils mit der IAM-Konsole
<a name="credentials-temporary-create-console"></a>

**Anmerkung**  
Wenn Sie bereits über eine IAM-Rolle mit einem Instance-Profil verfügen, fahren Sie mit [Anfügen eines Instance-Profils an eine Instance mit der Amazon EC2-Konsole](#credentials-temporary-attach-console) fort.

1. Melden Sie sich bei der IAM-Konsole unter [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam) an.

   Wir empfehlen Ihnen, sich für diesen Schritt mit den Anmeldeinformationen eines Administrators bei Ihrem AWS-Konto anzumelden. Falls dies nicht möglich ist, wenden Sie sich an Ihren AWS-Konto -Administrator.

1. Wählen Sie in der Navigationsleiste **Roles (Rollen)** aus.
**Anmerkung**  
Sie können die IAM-Konsole nicht verwenden, um ein Instance-Profil einzeln zu erstellen. Sie müssen eine IAM-Rolle erstellen, die ein Instance-Profil enthält.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie auf der Seite **Select type of trusted entity** (Auswahl des Typs der vertrauenswürdigen Entität), mit **AWS-Service** bereits ausgewählt, für **Choose the service that will use this role** (Den Service auswählen, der diese Rolle verwendet) die Option **EC2** aus.

1. Wählen Sie für **Select your use case (Anwendungsfall auswählen)** die Option **EC2** aus.

1. Wählen Sie **Weiter: Berechtigungen** aus.

1. Wählen Sie auf der Seite „**Richtlinien für Berechtigungen anhängen**“ in der Liste der Richtlinien das Kästchen neben **AdministratorAccess**und wählen Sie dann **Weiter**: Überprüfen aus.
**Anmerkung**  
Die **AdministratorAccess**Richtlinie ermöglicht uneingeschränkten Zugriff auf alle AWS Aktionen und Ressourcen in Ihrem AWS-Konto. Sie sollten sie jedoch nur für experimentelle Zwecke verwenden. Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.

1. Geben Sie auf der Seite **Review** (Überprüfen) für **Role Name** (Rollenname) einen Namen für die Rolle ein (z. B. `my-demo-cloud9-instance-profile`).

1. Wählen Sie **Rolle erstellen** aus.

Fahren Sie mit [Anfügen eines Instance-Profils an eine Instance mit der Amazon EC2-Konsole](#credentials-temporary-attach-console) fort.

### Erstellen Sie ein Instanzprofil mit AWS CLI
<a name="credentials-temporary-create-cli"></a>

**Anmerkung**  
Wenn Sie bereits über eine IAM-Rolle mit einem Instance-Profil verfügen, fahren Sie mit [Anfügen eines Instance-Profils an eine Instance mit der AWS CLI](#credentials-temporary-attach-cli) fort.  
Für dieses Thema empfehlen wir Ihnen, die AWS CLI Verwendung von Anmeldeinformationen auf Administratorebene in Ihrem zu konfigurieren. AWS-Konto Falls dies nicht möglich ist, wenden Sie sich an Ihren AWS-Konto -Administrator.

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

1. Definieren Sie eine Vertrauensbeziehung AWS für die erforderliche IAM-Rolle des Instanzprofils. Dazu erstellen und speichern Sie eine Datei mit dem folgenden Inhalt (beispielsweise als `my-demo-cloud9-instance-profile-role-trust.json`).

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Verwenden Sie das Terminal oder die Eingabeaufforderung, um zum Verzeichnis zu wechseln, in das Sie die Datei gerade gespeichert haben.

1. Erstellen einer IAM-Rolle für das Instance-Profil. Führen Sie dazu den IAM-Befehl `create-role` aus. Geben Sie dabei einen Namen für die neue IAM-Rolle (z. B. `my-demo-cloud9-instance-profile-role`) und den Namen der Datei an, die Sie gerade gespeichert haben.

   ```
   aws iam create-role --role-name my-demo-cloud9-instance-profile-role --assume-role-policy-document file://my-demo-cloud9-instance-profile-role-trust.json
   ```

1. Ordnen Sie der IAM-Rolle des Instanzprofils AWS Zugriffsberechtigungen zu. Führen Sie dazu den IAM-Befehl `attach-role-policy` aus. Geben Sie den Namen der vorhandenen IAM-Rolle und den Amazon-Ressourcennamen (ARN) der benannten AWS `AdministratorAccess` verwalteten Richtlinie an.

   ```
   aws iam attach-role-policy --role-name my-demo-cloud9-instance-profile-role --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
   ```
**Anmerkung**  
Die **AdministratorAccess**Richtlinie ermöglicht uneingeschränkten Zugriff auf alle AWS Aktionen und Ressourcen in Ihrem Unternehmen. AWS-Konto Sie sollten sie jedoch nur für experimentelle Zwecke verwenden. Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.

1. Erstellen eines Instance-Profils. Führen Sie dazu den `create-instance-profile`-IAM-Befehl aus und geben Sie einen Namen für das neue Instance-Profil an (z. B. `my-demo-cloud9-instance-profile`).

   ```
   aws iam create-instance-profile --instance-profile-name my-demo-cloud9-instance-profile
   ```

1. Anfügen der IAM-Rolle an das Instance-Profil. Führen Sie hierfür den `add-role-to-instance-profile`-IAM-Befehl aus und geben Sie die Namen der vorhandenen IAM-Rolle und des Instance-Profils an.

   ```
   aws iam add-role-to-instance-profile --role-name my-demo-cloud9-instance-profile-role --instance-profile-name my-demo-cloud9-instance-profile
   ```

Fahren Sie mit [Erstellen eines Instance-Profils mit der AWS CLI](#credentials-temporary-create-cli) fort.

### Anfügen eines Instance-Profils an eine Instance mit der Amazon-EC2-Konsole
<a name="credentials-temporary-attach-console"></a>

1. Melden Sie sich bei der Amazon EC2 EC2-Konsole unter [https://console.aws.amazon.com/ec2](https://console.aws.amazon.com/ec2) an.

   Wir empfehlen Ihnen, sich für diesen Schritt mit den Anmeldeinformationen eines Administrators in Ihrem AWS-Konto anzumelden. Falls dies nicht möglich ist, wenden Sie sich an Ihren AWS-Konto -Administrator.

1. Stellen Sie sicher, dass die Regionenauswahl in der Navigationsleiste die AWS-Region anzeigt, die mit der Region Ihrer Umgebung übereinstimmt. Wenn Sie beispielsweise Ihre Umgebung in der Region USA Ost (Ohio) erstellt haben, wählen Sie **USA Ost (Ohio)** hier in der Regionenauswahl aus.

1. Klicken Sie auf den Link **Running Instances (Laufende Instances)** oder erweitern Sie im Navigationsbereich die Option **Instances** und wählen Sie dann **Instances** aus.

1. Wählen Sie in der Liste der Instances die Instance mit dem **Namen** aus, der Ihren Umgebung-Namen enthält. Wenn Ihr Umgebungsname beispielsweise lautet, wählen Sie die Instance mit dem **Namen** aus`my-demo-environment`, der Folgendes enthält. **my-demo-environment**

1. Wählen Sie **Actions (Aktionen)**, **Security (Sicherheit)**, **Modify IAM role (IAM-Rolle ändern)** aus.
**Anmerkung**  
Obwohl Sie eine Rolle der Instance anfügen, enthält die Rolle ein Instance-Profil.

1. Wählen Sie auf der Seite **Modify IAM Role (IAM-Rolle ändern)** für **IAM-Rolle** den Namen der Rolle aus, die Sie identifiziert haben oder, die Sie im vorherigen Verfahren erstellt haben, und klicken Sie dann auf **Apply (Anwenden)**.

1. Zurück in der Umgebung verwenden Sie den, AWS CLI um den `aws configure` Befehl auszuführen, oder den AWS CloudShell , um den `configure` Befehl auszuführen. Geben Sie keine Werte für **AWS Access Key ID oder **AWS Secret Access Key**** an (drücken Sie `Enter` nach jeder dieser Eingabeaufforderungen die Taste). Geben Sie für den **Namen der Standardregion die Region** an, die Ihnen AWS-Region am nächsten liegt, oder die Region, in der sich Ihre AWS Ressourcen befinden. Beispielsweise `us-east-2` für die Region USA Ost (Ohio). Eine Liste der Regionen finden Sie unter [AWS-Regionen und Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der *Allgemeine Amazon Web Services-Referenz*. Geben Sie optional einen Wert für **Default output format (Standard-Ausgabeformat)** an (z. B. `json`).

Sie können jetzt mit dem Telefonieren AWS-Services von Ihrer Umgebung aus beginnen. Informationen zum Aufrufen AWS-Services mit dem AWS CLIaws-shell, dem oder beiden finden Sie im Beispiel [AWS CLI und aws-shell](sample-aws-cli.md). Weitere Informationen zum Aufrufen von AWS-Services aus Ihrem Code finden Sie in unseren anderen [Tutorials und Beispielen](tutorials.md).

### Hängen Sie ein Instanzprofil an eine Instanz an mit AWS CLI
<a name="credentials-temporary-attach-cli"></a>

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

1. Führen Sie den Amazon-EC2-Befehl `associate-iam-instance-profile` aus. Geben Sie den Namen des Instance-Profils sowie die ID und AWS-Region ID der Amazon EC2 EC2-Instance für die Umgebung an.

   ```
   aws ec2 associate-iam-instance-profile --iam-instance-profile Name=my-demo-cloud9-instance-profile --region us-east-2 --instance-id i-12a3b45678cdef9a0
   ```

   Ersetzen Sie im vorhergehenden Befehl `us-east-2` durch die AWS-Region -ID für die Instance und `i-12a3b45678cdef9a0` durch die Instance-ID.

   Wenn Sie die Instance-ID abrufen möchten, können Sie z. B. den Amazon-EC2-Befehl `describe-instances` ausführen und den Namen und die AWS-Region -ID der Umgebung angeben.

   ```
   aws ec2 describe-instances --region us-east-2 --filters Name=tag:Name,Values=*my-environment* --query "Reservations[*].Instances[*].InstanceId" --output text
   ```

   Ersetzen Sie im vorhergehenden Befehl `us-east-2` durch die AWS-Region -ID für die Instance und `my-environment` durch den Namen der Umgebung.

1. Zurück in der Umgebung verwenden Sie den, AWS CLI um den `aws configure` Befehl auszuführen, oder denaws-shell, um den `configure` Befehl auszuführen. Geben Sie keine Werte für **AWS Access Key ID** oder **AWS Secret Access Key** an. Drücken Sie `Enter` nach jeder Eingabeaufforderung. Geben Sie für den **Namen der Standardregion die Region** an, die Ihnen AWS-Region am nächsten liegt, oder die Region, in der sich Ihre AWS Ressourcen befinden. Beispielsweise `us-east-2` für die Region USA Ost (Ohio). Eine Liste der Regionen finden Sie unter [AWS Regionen und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der *Allgemeine Amazon Web Services-Referenz*. Geben Sie optional einen Wert für **Default output format (Standard-Ausgabeformat)** an (z. B. `json`).

Sie können jetzt mit dem Telefonieren AWS-Services von Ihrer Umgebung aus beginnen. Informationen zum Aufrufen AWS-Services mit dem AWS CLIaws-shell, dem oder beiden finden Sie im Beispiel [AWS CLI und aws-shell](sample-aws-cli.md). Weitere Informationen zum Aufrufen von AWS-Services aus Ihrem Code finden Sie in unseren anderen [Tutorials und Beispielen](tutorials.md).

## Erstellen und Speichern dauerhafter Anmeldeinformationen in einer Umgebung
<a name="credentials-permanent-create"></a>

**Anmerkung**  
Wenn Sie eine AWS Cloud9 EC2-Entwicklungsumgebung verwenden, empfehlen wir, AWS verwaltete temporäre Anmeldeinformationen anstelle von AWS permanenten Zugangsdaten zu verwenden. Informationen zum Arbeiten mit AWS verwalteten temporären Anmeldeinformationen finden Sie unter[AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials).

In diesem Abschnitt verwenden Sie AWS Identity and Access Management (IAM), um einen Satz permanenter Anmeldeinformationen zu generieren. Der AWS CLIaws-shell, der oder Ihr Code kann diesen Satz von Anmeldeinformationen beim Aufrufen AWS-Services verwenden. Dieses Set umfasst eine AWS Zugriffsschlüssel-ID und einen AWS geheimen Zugriffsschlüssel, die für Ihren Benutzer in Ihrem Bereich einzigartig sind AWS-Konto. Wenn Sie bereits über eine AWS Zugriffsschlüssel-ID und einen AWS geheimen Zugriffsschlüssel verfügen, notieren Sie sich diese Anmeldeinformationen und fahren Sie dann mit [Speichern von permanenten Zugangsdaten in einer Umgebung](#credentials-permanent-create-store) fort.

Sie können eine Reihe dauerhafter Anmeldeinformationen mit der [IAM-Konsole](#credentials-permanent-create-console) oder der [AWS CLI](#credentials-permanent-create-cli).

### Erteilen programmgesteuerten Zugriffs
<a name="credentials-permanent-create-console"></a>

Benutzer benötigen programmgesteuerten Zugriff, wenn sie mit AWS außerhalb von interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt von der Art des Benutzers ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/credentials.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/credentials.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cloud9/latest/user-guide/credentials.html)  | 

### Erstellen Sie permanente Zugangsdaten mit dem AWS CLI
<a name="credentials-permanent-create-cli"></a>

**Anmerkung**  
Für diesen Abschnitt empfehlen wir, dass Sie die AWS CLI Verwendung von Anmeldeinformationen auf Administratorebene in Ihrem konfigurieren. AWS-Konto Wenn Sie dies nicht tun können, wenden Sie sich an Ihren Administrator. AWS-Konto 

**Anmerkung**  
Wenn Sie [AWS verwaltete temporäre Anmeldeinformationen](security-iam.md#auth-and-access-control-temporary-managed-credentials) verwenden, können Sie keine Terminalsitzung in der AWS Cloud9 IDE verwenden, um einige oder alle Befehle in diesem Abschnitt auszuführen. Um den bewährten AWS Sicherheitsmethoden Rechnung zu AWS tragen, lassen verwaltete temporäre Anmeldeinformationen die Ausführung einiger Befehle nicht zu. Stattdessen können Sie diese Befehle von einer separaten Installation von AWS Command Line Interface (AWS CLI) aus ausführen.

Führen Sie den `create-access-key` IAM-Befehl aus, um einen neuen AWS Zugriffsschlüssel und den entsprechenden AWS geheimen Zugriffsschlüssel für den Benutzer zu erstellen.

```
aws iam create-access-key --user-name MyUser
```

Ersetzen Sie im vorherigen Befehl `MyUser` durch den Namen des Benutzers.

Speichern Sie die angezeigten Werte der `AccessKeyId` und des `SecretAccessKey` an einem sicheren Ort. Nachdem Sie den `create-access-key` IAM-Befehl ausgeführt haben, können Sie den nur zu diesem Zeitpunkt verwenden, AWS CLI um den AWS geheimen Zugriffsschlüssel des Benutzers einzusehen. Informationen zum Generieren eines neuen AWS geheimen Zugriffsschlüssels für den Benutzer, falls erforderlich[, finden Sie unter Erstellen, Ändern und Anzeigen von Zugriffsschlüsseln (API, CLI PowerShell)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey_CLIAPI) im *IAM-Benutzerhandbuch*.

### Speichern dauerhafter Anmeldeinformationen in einer Umgebung
<a name="credentials-permanent-create-store"></a>

In diesem Verfahren verwenden Sie die AWS Cloud9 IDE, um Ihre permanenten AWS Zugangsdaten in Ihrer Umgebung zu speichern. Bei diesem Verfahren wird davon ausgegangen AWS Cloud9, dass Sie bereits eine Umgebung in erstellt, die Umgebung geöffnet und die AWS Cloud9 IDE in Ihrem Webbrowser angezeigt haben. Weitere Informationen finden Sie unter [Erstellen einer Umgebung](create-environment.md) und [Öffnen einer Umgebung](open-environment.md).

**Anmerkung**  
Das folgende Verfahren zeigt, wie Ihre dauerhaften Anmeldeinformationen mithilfe von Umgebungsvariablen gespeichert werden. Wenn Sie die AWS CLI oder in Ihrer Umgebung aws-shell installiert haben, können Sie stattdessen den **`aws configure`**Befehl für AWS CLI oder den **`configure`**Befehl für die verwenden, aws-shell um Ihre permanenten Zugangsdaten zu speichern. Anweisungen finden Sie unter [Erstellen einer Lizenzkonfiguration](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html#cli-quick-configuration) im *AWS Command Line Interface -Benutzerhandbuch*.

1. Starten Sie bei geöffneter Umgebung in der AWS Cloud9 IDE eine neue Terminalsitzung, falls noch keine gestartet wurde. Um eine neue Terminalsitzung zu starten, wählen Sie in der Menüleiste **Window (Fenster)**, **New Terminal (Neues Terminal)** aus.

1. Führen Sie jeden der folgenden Befehl nacheinander aus, um lokale Umgebungsvariablen festzulegen, die Ihre dauerhaften Anmeldeinformationen repräsentieren. Geben Sie anschließend `AWS_ACCESS_KEY_ID:` in diesen Befehlen Ihre AWS Zugriffsschlüssel-ID ein. Geben Sie `AWS_SECRET_ACCESS_KEY` anschließend Ihren AWS geheimen Zugriffsschlüssel ein. Geben Sie `AWS_DEFAULT_REGION_ID` anschließend die AWS-Region Kennung ein, die der Person zugeordnet ist, die Ihnen AWS-Region am nächsten steht (oder Ihrer bevorzugten AWS-Region). Eine Liste der verfügbaren Identifikatoren finden Sie unter [AWS-Regionen und Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der. *Allgemeine Amazon Web Services-Referenz* Verwenden Sie zum Beispiel für die Region USA Ost (Ohio) `us-east-2`.

   ```
   export AWS_ACCESS_KEY_ID=
   export AWS_SECRET_ACCESS_KEY=
   export AWS_DEFAULT_REGION=
   ```

1. Beachten Sie, dass die oben stehenden Umgebungsvariablen nur für die aktuelle Terminalsitzung gelten. Um diese Umgebungsvariablen für Terminalsitzungen verfügbar zu machen, müssen Sie sie Ihrer Shell-Profildatei als Benutzerumgebungsvariablen wie folgt hinzufügen.

   1. Wählen Sie im Fenster **Umgebung** der IDE das Zahnradsymbol und dann die Option **Show Home in Favorites (Startseite in Favoriten anzeigen)** aus. Wiederholen Sie diesen Schritt und wählen Sie auch die Option **Show Hidden Files (Ausgeblendete Dateien anzeigen)** aus.

   1. Öffnen Sie die `~/.bashrc` Datei.

   1. Geben oder fügen Sie den folgenden Code am Ende der Datei ein. Geben Sie in diesen Befehlen anschließend `AWS_ACCESS_KEY_ID:` Ihre AWS Zugriffsschlüssel-ID ein. Geben Sie `AWS_SECRET_ACCESS_KEY` anschließend Ihren AWS geheimen Zugriffsschlüssel ein. Geben Sie `AWS_DEFAULT_REGION_ID` anschließend die AWS-Region Kennung ein, die der Person zugeordnet ist, die Ihnen AWS-Region am nächsten steht (oder Ihrer bevorzugten AWS-Region). Eine Liste der verfügbaren Identifikatoren finden Sie unter [AWS-Regionen und Endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html) in der. *Allgemeine Amazon Web Services-Referenz* Verwenden Sie zum Beispiel für die Region USA Ost (Ohio) `us-east-2`.

      ```
      export AWS_ACCESS_KEY_ID=
      export AWS_SECRET_ACCESS_KEY=
      export AWS_DEFAULT_REGION=
      ```

   1. Speichern Sie die Datei.

   1. Die Quelle der `~/.bashrc`-Datei zum Laden dieser neuen Umgebungsvariablen.

      ```
      . ~/.bashrc
      ```

Sie können jetzt mit dem Telefonieren AWS-Services von Ihrer Umgebung aus beginnen. Informationen zur Verwendung von AWS CLI oder aws-shell zum Aufrufen AWS-Services finden Sie im Beispiel [AWS CLI und aws-shell](sample-aws-cli.md). Weitere Informationen zum Aufrufen von AWS-Services aus Ihrem Code finden Sie in unseren anderen [Tutorials und Beispielen](tutorials.md).