

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit CodeDeploy
<a name="getting-started-codedeploy"></a>

**Topics**
+ [Schritt 1: Einrichtung](getting-started-setting-up.md)
+ [Schritt 2: Erstellen Sie eine Servicerolle für CodeDeploy](getting-started-create-service-role.md)
+ [Schritt 3: Beschränken Sie die CodeDeploy Benutzerberechtigungen](getting-started-policy.md)
+ [Schritt 4: Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances](getting-started-create-iam-instance-profile.md)

# Schritt 1: Einrichtung
<a name="getting-started-setting-up"></a>

Vor der ersten Verwendung AWS CodeDeploy müssen Sie die Einrichtungsschritte abschließen. Die Schritte umfassen die Erstellung eines AWS Kontos (falls Sie noch keines haben) und einen Administratorbenutzer mit programmatischem Zugriff.

In diesem Handbuch wird der Administratorbenutzer als **CodeDeployAdministratorbenutzer** bezeichnet.

## Melden Sie sich an für eine AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

## Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

Sie haben jetzt den **CodeDeploy Administratorbenutzer** erstellt und sich angemeldet.

## Erteilen programmgesteuerten Zugriffs
<a name="getting-started-setting-up-programmatic"></a>

Benutzer benötigen programmatischen Zugriff, wenn sie mit AWS außerhalb des interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt vom Benutzertyp ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/getting-started-setting-up.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/getting-started-setting-up.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/codedeploy/latest/userguide/getting-started-setting-up.html)  | 

**Wichtig**  
Wir empfehlen dringend, den CodeDeploy administrativen Benutzer als Workforce-Identität (einen im IAM Identity Center verwalteten Benutzer) mit dem zu konfigurieren. AWS CLI Bei vielen der Verfahren in diesem Handbuch wird davon ausgegangen, dass Sie den AWS CLI zur Durchführung von Konfigurationen verwenden.

**Wichtig**  
Wenn Sie das konfigurieren AWS CLI, werden Sie möglicherweise aufgefordert, eine AWS Region anzugeben. Wählen Sie eine der unterstützten Regionen aus, die unter [Region und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html#codedeploy_region) in der *Allgemeine AWS-Referenz*aufgeführt sind.

# Schritt 2: Erstellen Sie eine Servicerolle für CodeDeploy
<a name="getting-started-create-service-role"></a>

In werden Servicerollen verwendet AWS, um einem AWS Service Berechtigungen zu erteilen, sodass dieser auf Ressourcen zugreifen AWS kann. Die Richtlinien, die Sie der Servicerolle anfügen, bestimmen, auf welche -Ressourcen der Service zugreifen und was er mit diesen Ressourcen tun kann. 

Der Servicerolle, für die Sie sie erstellen, CodeDeploy müssen die für Ihre Rechenplattform erforderlichen Berechtigungen erteilt werden. Wenn Sie die Bereitstellung auf mehr als einer Rechenplattform durchführen, erstellen Sie für jede Plattform eine Servicerolle. Um Berechtigungen hinzuzufügen, fügen Sie eine oder mehrere der folgenden AWS bereitgestellten Richtlinien hinzu:

Fügen Sie für EC2/lokale Bereitstellungen die Richtlinie bei. **AWSCodeDeployRole** Sie stellt die Berechtigungen für Ihre Servicerolle bereit:
+ Lesen Sie die Tags auf Ihren Instances oder identifizieren Sie Ihre Amazon EC2-Instances anhand der Amazon EC2 Auto Scaling-Gruppennamen.
+ Lesen, erstellen, aktualisieren und löschen Sie Amazon EC2 Auto Scaling Scaling-Gruppen, Lifecycle-Hooks und Skalierungsrichtlinien.
+ Veröffentlichen Sie Informationen zu Amazon SNS SNS-Themen.
+ Rufen Sie Informationen über CloudWatch Alarme ab.
+ Lesen und aktualisieren Sie Elastic Load Balancing.
**Anmerkung**  
 Wenn Sie Ihre Auto Scaling Scaling-Gruppe mit einer Startvorlage erstellen, müssen Sie die folgenden Berechtigungen hinzufügen:   
 `ec2:RunInstances` 
 `ec2:CreateTags` 
 `iam:PassRole` 
Weitere Informationen finden Sie unter [Schritt 2: Erstellen Sie eine Servicerolle](#getting-started-create-service-role) [Erstellen einer Startvorlage für eine Auto Scaling Scaling-Gruppe](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-launch-template.html) und [Unterstützung von Startvorlagen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-launch-template-permissions.html) im *Amazon EC2 Auto Scaling Scaling-Benutzerhandbuch*. 

Wenn Sie für Amazon ECS-Bereitstellungen vollen Zugriff auf die Support-Services wünschen, fügen Sie die **AWSCodeDeployRoleForECS** Richtlinie bei. Sie stellt die Berechtigungen für Ihre Servicerolle bereit:
+  Lesen, aktualisieren und löschen Sie Amazon ECS-Aufgabensätze. 
+  Aktualisieren Sie die Zielgruppen, Listener und Regeln von Elastic Load Balancing. 
+  Rufen Sie Funktionen auf AWS Lambda . 
+  Greifen Sie auf Revisionsdateien in Amazon S3 S3-Buckets zu. 
+  Rufen Sie Informationen über CloudWatch Alarme ab. 
+ Veröffentlichen Sie Informationen zu Amazon SNS SNS-Themen.

Wenn Sie für Amazon ECS-Bereitstellungen eingeschränkten Zugriff auf Support-Services wünschen, fügen Sie die **AWSCodeDeployRoleForECSLimited** Richtlinie bei. Sie stellt die Berechtigungen für Ihre Servicerolle bereit:
+  Lesen, aktualisieren und löschen Sie Amazon ECS-Aufgabensätze. 
+  Rufen Sie Informationen über CloudWatch Alarme ab. 
+ Veröffentlichen Sie Informationen zu Amazon SNS SNS-Themen.

Wenn Sie für AWS Lambda-Bereitstellungen die Veröffentlichung auf Amazon SNS zulassen möchten, fügen Sie die Richtlinie bei. **AWSCodeDeployRoleForLambda** Sie stellt die Berechtigungen für Ihre Servicerolle bereit:
+  Funktionen und Aliase lesen, aktualisieren und aufrufen AWS Lambda . 
+  Greifen Sie auf Revisionsdateien in Amazon S3 S3-Buckets zu. 
+  Rufen Sie Informationen über CloudWatch Alarme ab. 
+  Veröffentlichen Sie Informationen zu Amazon SNS SNS-Themen. 

Wenn Sie für AWS Lambda-Bereitstellungen den Zugriff auf Amazon SNS einschränken möchten, fügen Sie die Richtlinie bei. **AWSCodeDeployRoleForLambdaLimited** Sie stellt die Berechtigungen für Ihre Servicerolle bereit:
+  Funktionen und Aliase lesen, aktualisieren und aufrufen AWS Lambda . 
+  Greifen Sie auf Revisionsdateien in Amazon S3 S3-Buckets zu. 
+  Rufen Sie Informationen über CloudWatch Alarme ab. 

Im Rahmen der Einrichtung dieser Servicerolle aktualisieren Sie auch die Vertrauensbeziehung mit den Endpunkten, denen Zugriff gewährt werden soll.

Sie können eine Servicerolle mit der IAM-Konsole AWS CLI, dem oder dem APIs IAM erstellen.

**Topics**
+ [Erstellen Sie eine Servicerolle (Konsole)](#getting-started-create-service-role-console)
+ [Erstellen Sie eine Servicerolle (CLI)](#getting-started-create-service-role-cli)
+ [Rufen Sie die Servicerolle ARN ab (Konsole)](#getting-started-get-service-role-console)
+ [Rufen Sie die Servicerolle ARN (CLI) ab](#getting-started-get-service-role-cli)

## Erstellen Sie eine Servicerolle (Konsole)
<a name="getting-started-create-service-role-console"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich **Rollen** und dann **Rolle erstellen**.

1. Wählen Sie **AWS Service** und dann in der Dropdownliste unter **Anwendungsfall** die Option. **CodeDeploy**

1. Wählen Sie Ihren Anwendungsfall aus:
   +  Wählen Sie für EC2/On-Premises-Bereitstellungen. **CodeDeploy** 
   +  **Wählen Sie CodeDeploy für AWS Lambda-Bereitstellungen Lambda.** 
   +  Wählen Sie für Amazon ECS-Bereitstellungen **CodeDeploy — ECS**. 

1. Wählen Sie **Weiter** aus.

1. Auf der Seite „**Berechtigungen hinzufügen**“ wird die richtige Berechtigungsrichtlinie für den Anwendungsfall angezeigt. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** im Feld **Rollenname** einen Namen für die Servicerolle ein (z. B.**CodeDeployServiceRole**), und wählen Sie dann **Rolle erstellen** aus.

   Sie können unter Rollenbeschreibung auch eine Beschreibung für diese **Servicerolle** eingeben.

1. Wenn diese Servicerolle zum Zugriff auf alle derzeit unterstützten Endpunkte berechtigt sein soll, sind Sie mit diesem Verfahren fertig.

   Um den Zugriff dieser Servicerolle auf einige Endpunkte zu beschränken, fahren Sie mit den verbleibenden Schritten in diesem Verfahren fort.

1. Suchen Sie in der Rollenliste nach der Rolle, die Sie gerade erstellt haben, und wählen Sie sie aus (`CodeDeployServiceRole`).

1. Wählen Sie die Registerkarte **Trust relationships (Vertrauensstellungen)**.

1. Wählen Sie **Vertrauensrichtlinie bearbeiten** aus.

   Sie sollten die folgende Richtlinie sehen, die der Servicerolle die Berechtigung zum Zugriff auf alle unterstützten Endpunkte gibt:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "codedeploy.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

   Um der Servicerolle nur einigen unterstützten Endpunkten Zugriff zu gewähren, ersetzen Sie den Inhalt des Textfeldes für die Vertrauensrichtlinie durch die folgende Richtlinie. Entfernen Sie die Zeilen für die Endpoints, auf die Sie den Zugriff verhindern möchten, und wählen Sie dann Richtlinie **aktualisieren** aus.

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       
                       "codedeploy.us-east-1.amazonaws.com",
                       "codedeploy.us-east-2.amazonaws.com",
                       "codedeploy.us-west-1.amazonaws.com",
                       "codedeploy.us-west-2.amazonaws.com",
                       "codedeploy.ca-central-1.amazonaws.com",
                       "codedeploy.ap-east-1.amazonaws.com",                  
                       "codedeploy.ap-northeast-1.amazonaws.com",
                       "codedeploy.ap-northeast-2.amazonaws.com",
                       "codedeploy.ap-northeast-3.amazonaws.com",
                       "codedeploy.ap-southeast-1.amazonaws.com",
                       "codedeploy.ap-southeast-2.amazonaws.com",
                       "codedeploy.ap-southeast-3.amazonaws.com",
                       "codedeploy.ap-southeast-4.amazonaws.com",
                       "codedeploy.ap-south-1.amazonaws.com",
                       "codedeploy.ap-south-2.amazonaws.com",
                       "codedeploy.ca-central-1.amazonaws.com",
                       "codedeploy.eu-west-1.amazonaws.com",
                       "codedeploy.eu-west-2.amazonaws.com",
                       "codedeploy.eu-west-3.amazonaws.com",
                       "codedeploy.eu-central-1.amazonaws.com",
                       "codedeploy.eu-central-2.amazonaws.com",
                       "codedeploy.eu-north-1.amazonaws.com",
                       "codedeploy.eu-south-1.amazonaws.com",
                       "codedeploy.eu-south-2.amazonaws.com",
                       "codedeploy.il-central-1.amazonaws.com",
                       "codedeploy.me-central-1.amazonaws.com",
                       "codedeploy.me-south-1.amazonaws.com",
                       "codedeploy.sa-east-1.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

Weitere Informationen zum Erstellen von Servicerollen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen für einen AWS Dienst](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-creatingrole-service.html) im *IAM-Benutzerhandbuch*.

## Erstellen Sie eine Servicerolle (CLI)
<a name="getting-started-create-service-role-cli"></a>

1. Erstellen Sie auf Ihrem Entwicklungscomputer eine Textdatei, beispielsweise mit dem Namen `CodeDeployDemo-Trust.json`. Mit dieser Datei wird CodeDeploy erlaubt, in Ihrem Namen zu agieren.

   Führen Sie eine der folgenden Aktionen aus: 
   + Um Zugriff auf alle unterstützten AWS Regionen zu gewähren, speichern Sie den folgenden Inhalt in der Datei:

     ```
     {
         "Version": "2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "",
                 "Effect": "Allow",
                 "Principal": {
                     "Service": [
                         "codedeploy.amazonaws.com"
                     ]
                 },
                 "Action": "sts:AssumeRole"
             }
         ]
     }
     ```
   + Wenn Sie den Zugriff auf einige unterstützte Regionen beschränken möchten, geben Sie den folgenden Inhalt in die Datei ein und entfernen die Zeilen für die Regionen, die Sie vom Zugriff ausschließen möchten:

     ```
     {
         "Version": "2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "",
                 "Effect": "Allow",
                 "Principal": {
                     "Service": [
                         
                         "codedeploy.us-east-1.amazonaws.com",
                         "codedeploy.us-east-2.amazonaws.com",
                         "codedeploy.us-west-1.amazonaws.com",
                         "codedeploy.us-west-2.amazonaws.com",
                         "codedeploy.ca-central-1.amazonaws.com",
                         "codedeploy.ap-east-1.amazonaws.com",                  
                         "codedeploy.ap-northeast-1.amazonaws.com",
                         "codedeploy.ap-northeast-2.amazonaws.com",
                         "codedeploy.ap-northeast-3.amazonaws.com",
                         "codedeploy.ap-southeast-1.amazonaws.com",
                         "codedeploy.ap-southeast-2.amazonaws.com",
                         "codedeploy.ap-southeast-3.amazonaws.com",
                         "codedeploy.ap-southeast-4.amazonaws.com",
                         "codedeploy.ap-south-1.amazonaws.com",
                         "codedeploy.ap-south-2.amazonaws.com",
                         "codedeploy.ca-central-1.amazonaws.com",
                         "codedeploy.eu-west-1.amazonaws.com",
                         "codedeploy.eu-west-2.amazonaws.com",
                         "codedeploy.eu-west-3.amazonaws.com",
                         "codedeploy.eu-central-1.amazonaws.com",
                         "codedeploy.eu-central-2.amazonaws.com",
                         "codedeploy.eu-north-1.amazonaws.com",
                         "codedeploy.eu-south-1.amazonaws.com",
                         "codedeploy.eu-south-2.amazonaws.com",
                         "codedeploy.il-central-1.amazonaws.com",
                         "codedeploy.me-central-1.amazonaws.com",
                         "codedeploy.me-south-1.amazonaws.com",
                         "codedeploy.sa-east-1.amazonaws.com"
                     ]
                 },
                 "Action": "sts:AssumeRole"
             }
         ]
     }
     ```
**Anmerkung**  
Geben Sie nach dem letzten Endpunkt der Liste kein Komma ein.

1. Rufen Sie aus dem gleichen Verzeichnis den Befehl **create-role** auf, um eine Servicerolle namens **CodeDeployServiceRole** unter Verwendung der Informationen zu erstellen, die in der gerade von Ihnen erstellten Textdatei enthalten sind:

   ```
   aws iam create-role --role-name CodeDeployServiceRole --assume-role-policy-document file://CodeDeployDemo-Trust.json
   ```
**Wichtig**  
Achten Sie darauf, dass `file://` vor dem Dateinamen steht. Dies ist bei diesem Befehl erforderlich.

   Notieren Sie sich den Wert des Eintrags `Arn` unter dem Objekt `Role` in der Befehlsausgabe. Sie brauchen ihn später beim Erstellen von Bereitstellungsgruppen. Wenn Sie den Wert vergessen, befolgen Sie die Anweisungen in [Rufen Sie die Servicerolle ARN (CLI) ab](#getting-started-get-service-role-cli). 

1. Welche verwaltete Richtlinie Sie verwenden, hängt von der Rechenplattform ab.
   + Wenn Ihre Bereitstellung auf einer EC2/lokalen Rechenplattform erfolgt:

     Rufen Sie den **attach-role-policy** Befehl auf, um der Servicerolle mit dem Namen die Berechtigungen zu erteilen, **CodeDeployServiceRole** die auf der genannten IAM-verwalteten Richtlinie basieren. **AWSCodeDeployRole** Beispiel:

     ```
     aws iam attach-role-policy --role-name CodeDeployServiceRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSCodeDeployRole
     ```
   + Wenn Ihre Bereitstellung auf einer AWS Lambda-Rechenplattform erfolgt:

     Rufen Sie den **attach-role-policy** Befehl auf, um der Servicerolle mit dem Namen **CodeDeployServiceRole** die Berechtigungen zuzuweisen, die auf der von IAM verwalteten Richtlinie oder basieren. **AWSCodeDeployRoleForLambda** **AWSCodeDeployRoleForLambdaLimited** Beispiel:

     ```
     aws iam attach-role-policy --role-name CodeDeployServiceRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSCodeDeployRoleForLambda
     ```
   + Wenn Ihre Bereitstellung auf einer Amazon ECS-Rechenplattform erfolgt:

     Rufen Sie den **attach-role-policy** Befehl auf, um der Servicerolle mit dem Namen **CodeDeployServiceRole** die Berechtigungen zuzuweisen, die auf der von IAM verwalteten Richtlinie **AWSCodeDeployRoleForECS** oder **AWSCodeDeployRoleForECSLimited** basieren. Beispiel:

     ```
     aws iam attach-role-policy --role-name CodeDeployServiceRole --policy-arn arn:aws:iam::aws:policy/AWSCodeDeployRoleForECS
     ```

Weitere Informationen zum Erstellen von Servicerollen finden Sie unter [Erstellen einer Rolle für einen AWS Dienst](https://docs.aws.amazon.com/IAM/latest/UserGuide/create-role-xacct.html) im *IAM-Benutzerhandbuch*.

## Rufen Sie die Servicerolle ARN ab (Konsole)
<a name="getting-started-get-service-role-console"></a>

So verwenden Sie die IAM-Konsole, um den ARN der Servicerolle abzurufen:

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Rollen**.

1. Geben Sie in das Textfeld **Filter** **CodeDeployServiceRole** ein und drücken Sie dann die Eingabetaste.

1. Wählen Sie **CodeDeployServiceRole**.

1. Notieren Sie sich den Wert des Felds **Role ARN**.

## Rufen Sie die Servicerolle ARN (CLI) ab
<a name="getting-started-get-service-role-cli"></a>

Um den ARN der AWS CLI Servicerolle abzurufen, rufen Sie den **get-role** Befehl für die Servicerolle mit dem Namen auf**CodeDeployServiceRole**:

```
aws iam get-role --role-name CodeDeployServiceRole --query "Role.Arn" --output text
```

Der zurückgegebene Wert ist der ARN der Servicerolle.

# Schritt 3: Beschränken Sie die CodeDeploy Benutzerberechtigungen
<a name="getting-started-policy"></a>

Aus Sicherheitsgründen empfehlen wir, die Berechtigungen des Administratorbenutzers, den Sie erstellt haben, auf diejenigen [Schritt 1: Einrichtung](getting-started-setting-up.md) zu beschränken, die zum Erstellen und Verwalten von Bereitstellungen in CodeDeploy erforderlich sind.

Verwenden Sie die folgenden Verfahren, um die Berechtigungen des CodeDeploy Administratorbenutzers einzuschränken.

**Bevor Sie beginnen**
+ Stellen Sie sicher, dass Sie in IAM Identity Center einen CodeDeploy Administratorbenutzer erstellt haben, indem Sie den Anweisungen unter folgen. [Schritt 1: Einrichtung](getting-started-setting-up.md)

**So erstellen Sie einen Berechtigungssatz**

Sie weisen diesen Berechtigungssatz später dem CodeDeploy Administratorbenutzer zu.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS IAM Identity Center Konsole unter [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Wählen Sie im Navigationsbereich die Option **Berechtigungssätze** und dann **Berechtigungssatz erstellen** aus.

1. Wählen Sie **Benutzerdefinierter Berechtigungssatz** aus.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie **Inline-Richtlinie**.

1. Entfernen Sie den Beispielcode.

1. Fügen Sie den folgenden Richtliniencode hinzu:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CodeDeployAccessPolicy",
               "Effect": "Allow",
               "Action": [
                   "autoscaling:*",
                   "codedeploy:*",
                   "ec2:*",
                   "lambda:*",
                   "ecs:*",
                   "elasticloadbalancing:*",
                   "iam:AddRoleToInstanceProfile",
                   "iam:AttachRolePolicy",
                   "iam:CreateInstanceProfile",
                   "iam:CreateRole",
                   "iam:DeleteInstanceProfile",
                   "iam:DeleteRole",
                   "iam:DeleteRolePolicy",
                   "iam:GetInstanceProfile",
                   "iam:GetRole",
                   "iam:GetRolePolicy",
                   "iam:ListInstanceProfilesForRole",
                   "iam:ListRolePolicies",
                   "iam:ListRoles",
                   "iam:PutRolePolicy",
                   "iam:RemoveRoleFromInstanceProfile",
                   "s3:*",
                   "ssm:*"
               ],
               "Resource": "*"
           },
           {
               "Sid": "CodeDeployRolePolicy",
               "Effect": "Allow",
               "Action": [
                   "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::111122223333:role/CodeDeployServiceRole"
           }
       ]
   }
   ```

------

   Ersetzen Sie in dieser Richtlinie *arn:aws:iam::account-ID:role/CodeDeployServiceRole* durch den ARN-Wert der CodeDeploy Servicerolle, in der Sie erstellt haben[Schritt 2: Erstellen Sie eine Servicerolle für CodeDeploy](getting-started-create-service-role.md). Sie finden den ARN-Wert auf der Detailseite der Servicerolle in der IAM-Konsole.

   Mit der obigen Richtlinie können Sie eine Anwendung auf einer AWS Lambda-Rechenplattform, einer EC2/lokalen Rechenplattform und einer Amazon ECS-Rechenplattform bereitstellen.

   Sie können die in dieser Dokumentation bereitgestellten CloudFormation Vorlagen verwenden, um Amazon EC2 EC2-Instances zu starten, die kompatibel sind mit CodeDeploy. Um CloudFormation Vorlagen zum Erstellen von Anwendungen, Bereitstellungsgruppen oder Bereitstellungskonfigurationen zu verwenden, müssen Sie Zugriff auf CloudFormation— und AWS Dienste und Aktionen, die CloudFormation davon abhängen — gewähren, indem Sie die `cloudformation:*` entsprechende Berechtigung zur Berechtigungsrichtlinie des CodeDeploy Administratorbenutzers hinzufügen, etwa wie folgt:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudformation:*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Wählen Sie **Weiter** aus.

1. Geben Sie im **Feld Name des Berechtigungssatzes Folgendes** ein:

   ```
   CodeDeployUserPermissionSet
   ```

1. Wählen Sie **Weiter** aus.

1. **Überprüfen Sie auf der Seite Überprüfen und erstellen** die Informationen und wählen Sie **Erstellen** aus.

**Um den Berechtigungssatz dem CodeDeploy Administratorbenutzer zuzuweisen**

1. Wählen Sie im Navigationsbereich das Kontrollkästchen neben dem aus **AWS-Konten**, bei dem Sie derzeit angemeldet sind AWS-Konto , und aktivieren Sie es anschließend.

1. Wählen Sie die Schaltfläche **Benutzer oder Gruppen zuweisen**.

1. Wählen Sie die Registerkarte **Users**.

1. Aktivieren Sie das Kontrollkästchen neben dem Benutzer mit CodeDeploy Administratorrechten.

1. Wählen Sie **Weiter** aus.

1. Aktivieren Sie das Kontrollkästchen neben`CodeDeployUserPermissionSet`.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie die Informationen und wählen Sie **Senden** aus.

   Sie haben nun den CodeDeploy administrativen Benutzer `CodeDeployUserPermissionSet` zugewiesen und diese miteinander verknüpft. AWS-Konto

**Um sich ab- und wieder als CodeDeploy Administratorbenutzer anzumelden**

1. Bevor Sie sich abmelden, stellen Sie sicher, dass Sie die URL des AWS Zugriffsportals sowie den Benutzernamen und das Einmalkennwort für den CodeDeploy Administratorbenutzer haben.
**Anmerkung**  
Wenn Sie diese Informationen nicht haben, rufen Sie die Seite mit den CodeDeploy administrativen Benutzerdetails im IAM Identity Center auf und wählen Sie **Passwort zurücksetzen, Einmalpasswort** **generieren [...]** , und **setzen Sie das Passwort** erneut zurück, um die Informationen auf dem Bildschirm anzuzeigen.

1. Melden Sie sich ab AWS.

1. Fügen Sie die URL des AWS Zugangsportals in die Adressleiste Ihres Browsers ein.

1. Melden Sie sich als CodeDeploy administrativer Benutzer an.

   Auf dem **AWS-Konto**Bildschirm erscheint ein Feld.

1. Wählen Sie **AWS-Konto**und wählen Sie dann den Namen des Benutzers, AWS-Konto dem Sie den CodeDeploy Administratorbenutzer und den Berechtigungssatz zugewiesen haben.

1. Wählen Sie neben dem die `CodeDeployUserPermissionSet` Option **Verwaltungskonsole** aus.

   Das AWS-Managementkonsole erscheint. Sie sind jetzt als CodeDeploy administrativer Benutzer mit eingeschränkten Rechten angemeldet. Sie können jetzt verwandte CodeDeploy und *nur* verwandte Operationen CodeDeploy als dieser Benutzer ausführen.

# Schritt 4: Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances
<a name="getting-started-create-iam-instance-profile"></a>

**Anmerkung**  
 Wenn Sie die Amazon ECS- oder AWS Lambda-Rechenplattform verwenden, überspringen Sie diesen Schritt.

Ihre Amazon EC2 EC2-Instances benötigen eine Genehmigung für den Zugriff auf die Amazon S3 S3-Buckets oder GitHub Repositorys, in denen die Anwendungen gespeichert sind. Um Amazon EC2 EC2-Instances zu starten, die kompatibel sind mit CodeDeploy, müssen Sie eine zusätzliche IAM-Rolle, ein *Instance-Profil*, erstellen. Diese Anweisungen zeigen Ihnen, wie Sie ein IAM-Instance-Profil erstellen, das Sie an Ihre Amazon EC2 EC2-Instances anhängen können. Diese Rolle gibt dem CodeDeploy Agenten die Erlaubnis, auf die Amazon S3 S3-Buckets oder GitHub Repositorys zuzugreifen, in denen Ihre Anwendungen gespeichert sind.

Sie können ein IAM-Instance-Profil mit der AWS CLI, der IAM-Konsole oder dem IAM erstellen. APIs

**Anmerkung**  
Sie können ein IAM-Instance-Profil einer Amazon-EC2-Instance beim Starten anfügen oder einer zuvor gestarteten Instance anfügen. [Weitere Informationen finden Sie unter Instanzprofile.](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-usingrole-instanceprofile.html)

**Topics**
+ [Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances (CLI)](#getting-started-create-iam-instance-profile-cli)
+ [Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances (Konsole)](#getting-started-create-iam-instance-profile-console)

## Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances (CLI)
<a name="getting-started-create-iam-instance-profile-cli"></a>

Diese Anleitung setzt voraus, dass Sie bereits die Anweisungen in den ersten drei Schritten unter [Erste Schritte mit CodeDeploy](getting-started-codedeploy.md) befolgt haben.

1. Erstellen Sie auf Ihrem Entwicklungscomputer eine Textdatei mit dem Namen `CodeDeployDemo-EC2-Trust.json`. Fügen Sie den folgenden Inhalt ein, damit Amazon EC2 in Ihrem Namen arbeiten kann:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": "ec2.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "ec2.cn-north-1.amazonaws.com",
                       "ec2.cn-northwest-1.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Erstellen Sie im selben Verzeichnis eine Textdatei mit dem Namen `CodeDeployDemo-EC2-Permissions.json`. Fügen Sie den folgenden Inhalt ein:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```
**Anmerkung**  
Wir empfehlen, diese Richtlinie nur auf die Amazon S3 S3-Buckets zu beschränken, auf die Ihre Amazon EC2 EC2-Instances zugreifen müssen. Stellen Sie sicher, dass Sie Zugriff auf die Amazon S3 S3-Buckets gewähren, die den CodeDeploy Agenten enthalten. Andernfalls kann ein Fehler auftreten, wenn der CodeDeploy Agent auf den Instances installiert oder aktualisiert wird. Um dem IAM-Instance-Profil nur Zugriff auf einige CodeDeploy Resource Kit-Buckets in Amazon S3 zu gewähren, verwenden Sie die folgende Richtlinie, entfernen Sie jedoch die Zeilen für Buckets, auf die Sie den Zugriff verhindern möchten:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```
**Anmerkung**  
Wenn Sie die [IAM-Autorisierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-authorization) oder Amazon Virtual Private Cloud (VPC) -Endpoints mit verwenden möchten CodeDeploy, müssen Sie weitere Berechtigungen hinzufügen. Weitere Informationen finden [Sie unter Verwendung CodeDeploy mit Amazon Virtual Private Cloud](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints).

1. Rufen Sie aus demselben Verzeichnis den **create-role** Befehl auf, um eine IAM-Rolle mit dem Namen zu erstellen**CodeDeployDemo-EC2-Instance-Profile**, der auf den Informationen in der ersten Datei basiert:
**Wichtig**  
Achten Sie darauf, dass `file://` vor dem Dateinamen steht. Dies ist bei diesem Befehl erforderlich.

   ```
   aws iam create-role --role-name CodeDeployDemo-EC2-Instance-Profile --assume-role-policy-document file://CodeDeployDemo-EC2-Trust.json
   ```

1. Rufen Sie aus dem gleichen Verzeichnis den Befehl **put-role-policy** auf, um der Rolle namens **CodeDeployDemo-EC2-Instance-Profile** unter Verwendung der Informationen in der zweiten Datei die Berechtigungen zuzuweisen:
**Wichtig**  
Achten Sie darauf, dass `file://` vor dem Dateinamen steht. Dies ist bei diesem Befehl erforderlich.

   ```
   aws iam put-role-policy --role-name CodeDeployDemo-EC2-Instance-Profile --policy-name CodeDeployDemo-EC2-Permissions --policy-document file://CodeDeployDemo-EC2-Permissions.json
   ```

1. Rufen Sie den **attach-role-policy** auf, um der Rolle Amazon EC2 Systems Manager Manager-Berechtigungen zu erteilen, damit SSM den CodeDeploy Agenten installieren kann. Diese Richtlinie ist nicht erforderlich, wenn Sie den Agenten über die Befehlszeile aus dem öffentlichen Amazon S3 S3-Bucket installieren möchten. Erfahren Sie mehr über [ die Installation des CodeDeploy -Agenten](https://docs.aws.amazon.com/codedeploy/latest/userguide/codedeploy-agent-operations-install.html). 

   ```
   aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore --role-name CodeDeployDemo-EC2-Instance-Profile
   ```

1. Rufen Sie den **create-instance-profile** Befehl gefolgt vom **add-role-to-instance-profile** Befehl auf, um ein IAM-Instance-Profil mit dem Namen **CodeDeployDemo-EC2-Instance-Profile** zu erstellen. Das Instance-Profil ermöglicht es Amazon EC2, die benannte IAM-Rolle an eine Amazon EC2 EC2-Instance **CodeDeployDemo-EC2-Instance-Profile** zu übergeben, wenn die Instance zum ersten Mal gestartet wird:

   ```
   aws iam create-instance-profile --instance-profile-name CodeDeployDemo-EC2-Instance-Profile
   aws iam add-role-to-instance-profile --instance-profile-name CodeDeployDemo-EC2-Instance-Profile --role-name CodeDeployDemo-EC2-Instance-Profile
   ```

   *Wenn Sie den Namen des IAM-Instance-Profils benötigen, finden Sie unter [list-instance-profiles-for-role](https://docs.aws.amazon.com/cli/latest/reference/iam/list-instance-profiles-for-role.html) im Abschnitt IAM der Referenz weitere Informationen.AWS CLI *

Sie haben jetzt ein IAM-Instance-Profil erstellt, das Sie an Ihre Amazon EC2 EC2-Instances anhängen können. Weitere Informationen finden Sie unter [IAM-Rollen für Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html) im *Amazon-EC2-Benutzerhandbuch*.

## Erstellen Sie ein IAM-Instance-Profil für Ihre Amazon EC2 EC2-Instances (Konsole)
<a name="getting-started-create-iam-instance-profile-console"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie in der IAM-Konsole im Navigationsbereich **Richtlinien** und dann Richtlinie **erstellen** aus.

1. Wählen Sie auf der Seite **Berechtigungen angeben** die Option **JSON** aus.

1. Entfernen Sie den `JSON` Beispielcode.

1. Fügen Sie folgenden Code ein:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "s3:Get*",
                   "s3:List*"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```
**Anmerkung**  
Wir empfehlen, diese Richtlinie nur auf die Amazon S3 S3-Buckets zu beschränken, auf die Ihre Amazon EC2 EC2-Instances zugreifen müssen. Stellen Sie sicher, dass Sie Zugriff auf die Amazon S3 S3-Buckets gewähren, die den CodeDeploy Agenten enthalten. Andernfalls kann ein Fehler auftreten, wenn der CodeDeploy Agent auf den Instances installiert oder aktualisiert wird. Um dem IAM-Instance-Profil nur Zugriff auf einige CodeDeploy Resource Kit-Buckets in Amazon S3 zu gewähren, verwenden Sie die folgende Richtlinie, entfernen Sie jedoch die Zeilen für Buckets, auf die Sie den Zugriff verhindern möchten:  

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:Get*",
           "s3:List*"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:s3:::aws-codedeploy-us-east-2/*",
           "arn:aws:s3:::aws-codedeploy-us-east-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-1/*",
           "arn:aws:s3:::aws-codedeploy-us-west-2/*",
           "arn:aws:s3:::aws-codedeploy-ca-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-west-3/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-central-2/*",
           "arn:aws:s3:::aws-codedeploy-eu-north-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-1/*",
           "arn:aws:s3:::aws-codedeploy-eu-south-2/*",
           "arn:aws:s3:::aws-codedeploy-il-central-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-east-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-northeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-1/*",        
           "arn:aws:s3:::aws-codedeploy-ap-southeast-2/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-3/*",
           "arn:aws:s3:::aws-codedeploy-ap-southeast-4/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-1/*",
           "arn:aws:s3:::aws-codedeploy-ap-south-2/*",
           "arn:aws:s3:::aws-codedeploy-me-central-1/*",
           "arn:aws:s3:::aws-codedeploy-me-south-1/*",
           "arn:aws:s3:::aws-codedeploy-sa-east-1/*"
         ]
       }
     ]
   }
   ```
**Anmerkung**  
Wenn Sie die [IAM-Autorisierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-authorization) oder Amazon Virtual Private Cloud (VPC) -Endpoints mit verwenden möchten CodeDeploy, müssen Sie weitere Berechtigungen hinzufügen. Weitere Informationen finden [Sie unter Verwendung CodeDeploy mit Amazon Virtual Private Cloud](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints).

1.  Wählen Sie **Weiter** aus. 

1. Geben Sie auf der Seite **Überprüfen und erstellen** in das Feld **Richtlinienname** den Text ein**CodeDeployDemo-EC2-Permissions**.

1.  (Optional) Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung für die Richtlinie ein. 

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Navigationsbereich **Rollen** und dann **Rolle erstellen**.

1. Wählen **Sie unter Anwendungsfall** den **EC2-Anwendungsfall** aus.

1. Wählen Sie **Weiter** aus.

1.  Aktivieren Sie in der Liste der Richtlinien das Kontrollkästchen neben der Richtlinie, die Sie gerade erstellt haben (**CodeDeployDemo-EC2-Permissions**). Verwenden Sie ggf. das Suchfeld, um die Richtlinie zu finden. 

1.  Um Systems Manager zur Installation oder Konfiguration des CodeDeploy Agenten zu verwenden, aktivieren Sie das Kontrollkästchen neben **Amazon SSMManaged InstanceCore**. Diese AWS verwaltete Richtlinie ermöglicht es einer Instanz, die Kernfunktionen des Systems Manager Manager-Service zu verwenden. Verwenden Sie ggf. das Suchfeld, um die Richtlinie zu finden. Diese Richtlinie ist nicht erforderlich, wenn Sie den Agenten über die Befehlszeile aus dem öffentlichen Amazon S3 S3-Bucket installieren möchten. Erfahren Sie mehr über [ die Installation des CodeDeploy-Agenten](https://docs.aws.amazon.com/codedeploy/latest/userguide/codedeploy-agent-operations-install.html). 

1.  Wählen Sie **Weiter** aus. 

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** im Feld **Rollenname** einen Namen für die Servicerolle ein (z. B.**CodeDeployDemo-EC2-Instance-Profile**), und wählen Sie dann **Rolle erstellen** aus.

   Sie können unter Rollenbeschreibung auch eine Beschreibung für diese **Servicerolle** eingeben.

Sie haben jetzt ein IAM-Instance-Profil erstellt, das Sie an Ihre Amazon EC2 EC2-Instances anhängen können. Weitere Informationen finden Sie unter [IAM-Rollen für Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html) im *Amazon-EC2-Benutzerhandbuch*.