

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Identitäts- und Zugriffsmanagement in AWS Data Exchange
<a name="auth-access"></a>

Um einen beliebigen Vorgang ausführen zu können AWS Data Exchange, z. B. das Erstellen eines Importauftrags mithilfe eines AWS SDK oder das Abonnieren eines Produkts in der AWS Data Exchange Konsole AWS Identity and Access Management (IAM), müssen Sie authentifizieren, dass Sie ein zugelassener Benutzer sind. AWS Wenn Sie beispielsweise die AWS Data Exchange Konsole verwenden, authentifizieren Sie Ihre Identität, indem Sie Ihre Anmeldeinformationen angeben. AWS 

Nachdem Sie Ihre Identität authentifiziert haben, steuert IAM Ihren Zugriff auf AWS mit einem definierten Satz von Berechtigungen für eine Reihe von Vorgängen und Ressourcen. Wenn Sie ein Kontoadministrator sind, können Sie IAM verwenden, um den Zugriff anderer Benutzer auf die Ressourcen zu kontrollieren, die Ihrem Konto zugeordnet sind.

**Topics**
+ [Authentifizierung](#authentication)
+ [Zugriffskontrolle](access-control.md)
+ [AWS Data Exchange API-Berechtigungen: Referenz zu Aktionen und Ressourcen](api-permissions-ref.md)
+ [AWS verwaltete Richtlinien für AWS Data Exchange](security-iam-awsmanpol.md)

## Authentifizierung
<a name="authentication"></a>

Sie können AWS mit einer der folgenden Arten von Identitäten darauf zugreifen:
+ **AWS-Konto Root-Benutzer** — Wenn Sie einen erstellen AWS-Konto, beginnen Sie mit einer Anmeldeidentität, dem sogenannten AWS-Konto *Root-Benutzer*, der vollständigen Zugriff auf alle AWS-Services Ressourcen hat. Wir raten ausdrücklich davon ab, den Root-Benutzer für Alltagsaufgaben zu verwenden. Eine Liste der Aufgaben, für die Sie sich als Root-Benutzer anmelden müssen, finden Sie unter [Tasks that require root user credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) im *IAM-Benutzerhandbuch*. 
+ **Benutzer** — Ein [Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) ist eine Identität in Ihrer Datenbank AWS-Konto , die über spezifische benutzerdefinierte Berechtigungen verfügt. Sie können Ihre IAM-Anmeldeinformationen verwenden, um sich auf sicheren AWS Webseiten wie dem AWS-Managementkonsole oder dem AWS Support Center anzumelden.
+ **IAM-Rolle** – Eine [IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) ist eine IAM-Identität, die Sie in Ihrem Konto mit bestimmten Berechtigungen erstellen können. Eine IAM-Rolle ähnelt einem IAM-Benutzer insofern, als es sich um eine AWS Identität mit Berechtigungsrichtlinien handelt, die festlegen, was die Identität tun kann und was nicht. AWS Eine Rolle ist jedoch nicht einer einzigen Person zugeordnet, sondern kann von allen Personen angenommen werden, die diese Rolle benötigen. Einer Rolle sind außerdem keine standardmäßigen, langfristigen Anmeldeinformationen (Passwörter oder Zugriffsschlüssel) zugeordnet. Wenn Sie eine Rolle übernehmen, erhalten Sie stattdessen temporäre Anmeldeinformationen für Ihre Rollensitzung. Rollen mit temporären Anmeldeinformationen sind in den folgenden Situationen nützlich:
  + **Föderierter Benutzerzugriff** — Anstatt einen Benutzer zu erstellen, können Sie vorhandene Identitäten aus Directory Service Ihrem Unternehmensbenutzerverzeichnis oder einem Web-Identitätsanbieter verwenden. Diese werden als *Verbundbenutzer* bezeichnet. AWS weist einem Verbundbenutzer eine Rolle zu, wenn der Zugriff über einen Identitätsanbieter angefordert wird. Weitere Informationen zu Verbundbenutzern finden Sie unter [Verbundbenutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles) und Rollen.
  + **AWS-Service Zugriff** — Eine Servicerolle ist eine IAM-Rolle, die ein Dienst übernimmt, um in Ihrem Namen Aktionen in Ihrem Konto auszuführen. Wenn Sie einige AWS-Service Umgebungen einrichten, müssen Sie eine Rolle definieren, die der Dienst übernehmen soll. Diese Servicerolle muss alle Berechtigungen enthalten, die der Dienst für den Zugriff auf die benötigten AWS Ressourcen benötigt. Servicerollen unterscheiden sich von Service zu Service, aber viele erlauben Ihnen, Ihre Berechtigungen auszuwählen, solange Sie die dokumentierten Anforderungen für diesen Service erfüllen. Service-Rollen bieten nur Zugriff innerhalb Ihres Kontos und können nicht genutzt werden, um Zugriff auf Services in anderen Konten zu erteilen. Sie können eine Servicerolle in IAM erstellen, ändern und löschen. Sie können beispielsweise eine Rolle erstellen, mit der Amazon Redshift in Ihrem Namen auf einen Amazon S3-Bucket zugreifen und die im Bucket gespeicherten Daten in einen Amazon Redshift-Cluster laden kann. Weitere Informationen finden Sie unter [Eine Rolle zum Delegieren von Berechtigungen für einen AWS Dienst erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).
  + **Auf Amazon EC2 ausgeführte Anwendungen** — Sie können eine IAM-Rolle verwenden, um temporäre Anmeldeinformationen für Anwendungen zu verwalten, die auf einer Amazon EC2 EC2-Instance ausgeführt werden und API-Anfragen stellen AWS CLI . AWS Dies ist dem Speichern von Zugriffsschlüsseln in der Amazon EC2 EC2-Instance vorzuziehen. Um einer Amazon EC2 EC2-Instance eine AWS Rolle zuzuweisen und sie allen ihren Anwendungen zur Verfügung zu stellen, erstellen Sie ein Instance-Profil, das an die Instance angehängt ist. Ein Instance-Profil enthält die Rolle und ermöglicht Programmen, die auf der Amazon-EC2-Instance ausgeführt werden, temporäre Anmeldeinformationen zu erhalten. Weitere Informationen finden Sie unter [Verwenden einer IAM-Rolle, um Berechtigungen für Anwendungen zu gewähren, die auf Amazon EC2 EC2-Instances ausgeführt](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) werden.

# Zugriffskontrolle
<a name="access-control"></a>

Um AWS Data Exchange Ressourcen zu erstellen, zu aktualisieren, zu löschen oder aufzulisten, benötigen Sie Berechtigungen, um den Vorgang auszuführen und auf die entsprechenden Ressourcen zuzugreifen. Um den Vorgang programmgesteuert ausführen zu können, benötigen Sie außerdem gültige Zugriffsschlüssel.

## Überblick über die Verwaltung von Zugriffsberechtigungen für Ihre Ressourcen AWS Data Exchange
<a name="access-control-overview"></a>

Jede AWS Ressource gehört einem AWS-Konto, und die Berechtigungen zum Erstellen oder Zugreifen auf eine Ressource werden durch Berechtigungsrichtlinien geregelt. Ein Kontoadministrator kann Benutzern, Gruppen und Rollen Berechtigungsrichtlinien zuordnen. Einige Services (wie z. B. AWS Lambda) unterstützen auch das Zuordnen von Berechtigungsrichtlinien zu Ressourcen. 

**Anmerkung**  
Ein *Kontoadministrator* (oder Administrator) ist ein Benutzer mit Administratorrechten. Weitere Informationen finden Sie unter [Bewährte Methoden für IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html).

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
+ Benutzer und Gruppen in AWS IAM Identity Center:

  Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
+ Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

  Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
+ IAM-Benutzer:
  + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
  + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

**Topics**
+ [AWS Data Exchange Ressourcen und Abläufe](#access-control-resources)
+ [Grundlegendes zum Eigentum an Ressourcen](#access-control-owner)
+ [Verwaltung des Zugriffs auf -Ressourcen](#access-control-manage-access-intro)
+ [Festlegen der Richtlinienelemente: Aktionen, Effekte und Prinzipale](#access-control-specify-control-tower-actions)
+ [Angeben von Bedingungen in einer Richtlinie](#specifying-conditions)

### AWS Data Exchange Ressourcen und Abläufe
<a name="access-control-resources"></a>

 AWS Data Exchange In gibt es zwei verschiedene Arten von Primärressourcen mit unterschiedlichen Kontrollebenen:
+ Die wichtigsten Ressourcen für AWS Data Exchange sind *Datensätze* und *Jobs*. AWS Data Exchange unterstützt auch *Revisionen* und *Ressourcen*.
+ Um Transaktionen zwischen Anbietern und Abonnenten zu erleichtern, verwendet AWS Data Exchange auch AWS Marketplace Konzepte und Ressourcen, darunter Produkte, Angebote und Abonnements. Sie können die AWS Marketplace Katalog-API oder die AWS Data Exchange Konsole verwenden, um Ihre Produkte, Angebote, Abonnementanfragen und Abonnements zu verwalten.

### Grundlegendes zum Eigentum an Ressourcen
<a name="access-control-owner"></a>

Der AWS-Konto besitzt die Ressourcen, die im Konto erstellt wurden, unabhängig davon, wer die Ressourcen erstellt hat. Insbesondere ist der Ressourcenbesitzer derjenige AWS-Konto der [Prinzipalentität](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html) (d. h. der AWS-Konto Root-Benutzer, ein Benutzer oder eine Rolle), die die Anfrage zur Ressourcenerstellung authentifiziert. Die Funktionsweise wird anhand der folgenden Beispiele deutlich.

#### Ressourceneigentümerschaft
<a name="resource-ownership"></a>

Jede IAM-Entität in einer AWS-Konto mit den richtigen Berechtigungen kann AWS Data Exchange Datensätze erstellen. Wenn eine IAM-Entität einen Datensatz erstellt, ist sie AWS-Konto Eigentümer des Datensatzes. Veröffentlichte Datenprodukte können Datensätze enthalten, die nur demjenigen gehören AWS-Konto , der sie erstellt hat.

Um ein AWS Data Exchange Produkt zu abonnieren, benötigt die IAM-Entität zusätzlich zu den `aws-marketplace:AcceptAgreementRequest` IAM-Berechtigungen für die Nutzung AWS Data Exchange AWS Marketplace (vorausgesetzt `aws-marketplace:subscribe``aws-marketplace:aws-marketplace:CreateAgreementRequest`, sie besteht alle zugehörigen Abonnementprüfungen). Als Abonnent hat Ihr Konto Lesezugriff auf berechtigte Datensätze, besitzt jedoch nicht die berechtigten Datensätze. Alle berechtigten Datensätze, die nach Amazon S3 exportiert werden, sind Eigentum des Abonnenten AWS-Konto.

### Verwaltung des Zugriffs auf -Ressourcen
<a name="access-control-manage-access-intro"></a>

In diesem Abschnitt wird die Verwendung von IAM im Kontext von AWS Data Exchange beschrieben. Er enthält keine detaillierten Informationen über den IAM-Service. Eine umfassende IAM-Dokumentation finden Sie unter [Was ist IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) im *IAM-Benutzerhandbuch*. Informationen zur Syntax und Beschreibungen der IAM-Richtlinien finden Sie unter [AWS Identity and Access Management Policy Reference](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) im *IAM-Benutzerhandbuch*.

Eine *Berechtigungsrichtlinie* beschreibt, wer Zugriff auf welche Objekte hat. Im folgenden Abschnitt werden die Optionen zum Erstellen von Berechtigungsrichtlinien erläutert.

An eine IAM-Identität angefügte Richtlinien werden als *identitätsbasierte* Richtlinien (oder IAM-Richtlinien) bezeichnet. Mit einer Ressource verknüpfte Richtlinien werden als *ressourcenbasierte* Richtlinien bezeichnet. AWS Data Exchange unterstützt nur identitätsbasierte Richtlinien (IAM-Richtlinien). 

**Topics**
+ [Identitätsbasierte Richtlinien und Berechtigungen](#access-control-manage-access-intro-iam-policies)
+ [Ressourcenbasierte Richtlinien](#access-control-manage-access-intro-resource-policies)

#### Identitätsbasierte Richtlinien und Berechtigungen
<a name="access-control-manage-access-intro-iam-policies"></a>

AWS Data Exchange stellt eine Reihe verwalteter Richtlinien bereit. Weitere Informationen zu ihnen und ihren Berechtigungen finden Sie unter[AWS verwaltete Richtlinien für AWS Data Exchange](security-iam-awsmanpol.md). 

##### Amazon-S3-Berechtigungen
<a name="additional-s3-permissions"></a>

Wenn Sie Assets von Amazon S3 nach importieren AWS Data Exchange, benötigen Sie Berechtigungen, um in die AWS Data Exchange Service S3-Buckets zu schreiben. In ähnlicher Weise benötigen Sie beim Exportieren von Assets von AWS Data Exchange zu Amazon S3 Berechtigungen, um aus den AWS Data Exchange Service S3-Buckets zu lesen. Diese Berechtigungen sind in den zuvor genannten Richtlinien enthalten, aber Sie können auch Ihre eigene Richtlinie erstellen, um genau das zu ermöglichen, was Ihre Benutzer tun dürfen. Sie können diese Berechtigungen auf Buckets beschränken, die `aws-data-exchange` in ihrem Namen enthalten, und die [ CalledVia](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-calledvia)Berechtigung verwenden, um die Verwendung der Berechtigung AWS Data Exchange auf Anfragen zu beschränken, die im Namen des Prinzipals gestellt wurden.

Sie könnten beispielsweise eine Richtlinie erstellen, die das Importieren und Exportieren ermöglicht und AWS Data Exchange die diese Berechtigungen beinhaltet.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::*aws-data-exchange*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": [
                        "dataexchange.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Resource": "arn:aws:s3:::*aws-data-exchange*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": [
                        "dataexchange.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

Diese Berechtigungen ermöglichen es Anbietern, mit zu importieren und zu exportieren AWS Data Exchange. Die Richtlinie umfasst die folgenden Berechtigungen und Einschränkungen:
+ **s3: PutObject** und **s3: PutObjectAcl** — Diese Berechtigungen sind nur auf S3-Buckets beschränkt, die `aws-data-exchange` in ihrem Namen Folgendes enthalten. Diese Berechtigungen ermöglichen es Anbietern, beim Import aus Amazon S3 in AWS Data Exchange Service-Buckets zu schreiben.
+ **s3: GetObject** — Diese Berechtigung ist auf S3-Buckets beschränkt, die `aws-data-exchange` in ihrem Namen Folgendes enthalten. Mit dieser Berechtigung können Kunden beim Export von AWS Data Exchange zu Amazon S3 aus AWS Data Exchange Service-Buckets lesen.
+ Diese Berechtigungen sind auf Anfragen beschränkt, die AWS Data Exchange mithilfe der `CalledVia` IAM-Bedingung gestellt wurden. Dadurch können die `PutObject` S3-Berechtigungen nur im Kontext der AWS Data Exchange Konsole oder API verwendet werden.
+ **AWS Lake Formation****und **AWS Resource Access Manager******(AWS RAM)** **—** Um AWS Lake Formation Datensätze verwenden zu können, müssen Sie die Einladung zum AWS RAM Teilen für jeden neuen Anbieter annehmen, bei dem Sie ein Abonnement abgeschlossen haben. Um die Einladung zum AWS RAM Teilen anzunehmen, müssen Sie eine Rolle übernehmen, die berechtigt ist, eine Einladung zum AWS RAM Teilen anzunehmen. Weitere Informationen darüber, wie Richtlinien AWS verwaltet werden AWS RAM, finden Sie unter [Verwaltete Richtlinien für AWS RAM.](https://docs.aws.amazon.com/ram/latest/userguide/security-iam-managed-policies.html)
+ Um AWS Lake Formation Datensätze zu erstellen, müssen Sie den Datensatz mit einer angenommenen Rolle erstellen, an die IAM eine Rolle übergeben AWS Data Exchange kann. Auf diese Weise können AWS Data Exchange Sie in Ihrem Namen Genehmigungen für Lake Formation Formation-Ressourcen erteilen und widerrufen. Nachfolgend finden Sie ein Beispiel für eine Richtlinie:

  ```
  {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
          "StringEquals": {
               "iam:PassedToService": "dataexchange.amazonaws.com"
          }
      }
  }
  ```

**Anmerkung**  
Ihre Benutzer benötigen möglicherweise auch zusätzliche Berechtigungen, um in Ihre eigenen S3-Buckets und Objekte zu lesen oder aus ihnen zu schreiben, die in diesem Beispiel nicht behandelt werden.

Weitere Informationen zu Benutzern, Gruppen, Rollen und Berechtigungen finden Sie im Thema [Identitäten (Benutzer, Gruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) im *IAM-Benutzerhandbuch*. 

#### Ressourcenbasierte Richtlinien
<a name="access-control-manage-access-intro-resource-policies"></a>

AWS Data Exchange unterstützt keine ressourcenbasierten Richtlinien.

Andere Dienste, wie Amazon S3, unterstützen ressourcenbasierte Berechtigungsrichtlinien. Beispielsweise können Sie einem S3 Bucket eine Richtlinie zuweisen, um die Zugriffsberechtigungen für diesen Bucket zu verwalten.

### Festlegen der Richtlinienelemente: Aktionen, Effekte und Prinzipale
<a name="access-control-specify-control-tower-actions"></a>

Um sie verwenden zu können AWS Data Exchange, müssen Ihre Benutzerberechtigungen in einer IAM-Richtlinie definiert sein.

Grundlegende Richtlinienelemente:
+ **Ressource** – In einer Richtlinie wird der Amazon-Ressourcenname (ARN) zur Identifizierung der Ressource verwendet, für die die Richtlinie gilt. Alle AWS Data Exchange API-Operationen unterstützen Berechtigungen auf Ressourcenebene (RLP), AWS Marketplace Aktionen unterstützen RLP jedoch nicht. Weitere Informationen finden Sie unter [AWS Data Exchange Ressourcen und Abläufe](#access-control-resources).
+ **Aktion** – Mit Aktionsschlüsselwörtern geben Sie die Ressourcenoperationen an, die Sie zulassen oder verweigern möchten.
+ **Wirkung** — Sie geben den Effekt an (zulassen oder verweigern), wenn der Benutzer die bestimmte Aktion anfordert. Wenn Sie den Zugriff auf eine Ressource nicht ausdrücklich gestatten („Allow“), wird er automatisch verweigert. Sie können den Zugriff auf eine Ressource auch explizit verweigern. So können Sie sicherstellen, dass Benutzer nicht darauf zugreifen können, auch wenn der Zugriff durch eine andere Richtlinie gestattet wird.
+ **Prinzipal** – In identitätsbasierten Richtlinien (IAM-Richtlinien) ist der Benutzer, dem die Richtlinie zugewiesen ist, automatisch der Prinzipal. Bei ressourcenbasierten Richtlinien geben Sie den Benutzer, das Konto, den Dienst oder die andere Entität an, für die Sie Berechtigungen erhalten möchten (gilt nur für ressourcenbasierte Richtlinien). AWS Data Exchange unterstützt keine ressourcenbasierten Richtlinien.

Weitere Informationen zur Syntax und Beschreibungen der IAM-Richtlinien finden Sie unter [AWS Identity and Access Management Policy Reference](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) im *IAM-Benutzerhandbuch*.

### Angeben von Bedingungen in einer Richtlinie
<a name="specifying-conditions"></a>

Beim Erteilen von Berechtigungen können Sie mithilfe der IAM-Richtliniensyntax die Bedingungen angeben, unter denen die Richtlinie wirksam werden soll. Die `CancelJob` API-Operationen `CreateJob` With`StartJob`,`GetJob`, und unterstützen bedingte Berechtigungen. AWS Data Exchange Sie können Berechtigungen auf der `JobType` Ebene bereitstellen.


**AWS Data Exchange Referenz zum Bedingungsschlüssel**  

| Bedingungsschlüssel | Description | Typ | 
| --- | --- | --- | 
| "dataexchange:JobType":"IMPORT\$1ASSETS\$1FROM\$1S3" | Geltungsbereich von Berechtigungen für Jobs, die Assets aus Amazon S3 importieren. | Zeichenfolge | 
| "dataexchange:JobType":IMPORT\$1ASSETS\$1FROM\$1LAKE\$1FORMATION\$1TAG\$1POLICY" (Preview) | Schränkt die Berechtigungen auf Jobs ein, aus denen Assets importiert werden AWS Lake Formation (Vorschau) | Zeichenfolge | 
| "dataexchange:JobType":"IMPORT\$1ASSET\$1FROM\$1SIGNED\$1URL" | Geltungsbereich von Berechtigungen auf Jobs, die Assets von einer signierten URL importieren. | Zeichenfolge | 
| "dataexchange:JobType":"IMPORT\$1ASSET\$1FROM\$1REDSHIFT\$1DATA\$1SHARES" | Geltungsbereich von Berechtigungen für Jobs, die Assets aus Amazon Redshift importieren. | Zeichenfolge | 
| "dataexchange:JobType":"IMPORT\$1ASSET\$1FROM\$1API\$1GATEWAY\$1API" | Geltungsbereich von Berechtigungen für Jobs, die Assets aus Amazon API Gateway importieren. | Zeichenfolge | 
| "dataexchange:JobType":"EXPORT\$1ASSETS\$1TO\$1S3" | Geltungsbereich von Berechtigungen für Jobs, die Assets nach Amazon S3 exportieren. | Zeichenfolge | 
| "dataexchange:JobType":"EXPORT\$1ASSETS\$1TO\$1SIGNED\$1URL" | Schränkt die Berechtigungen auf Jobs ein, die Assets an eine signierte URL exportieren. | Zeichenfolge | 
| "dataexchange:JobType":EXPORT\$1REVISIONS\$1TO\$1S3" | Geltungsbereich von Berechtigungen für Jobs, die Revisionen nach Amazon S3 exportieren. | Zeichenfolge | 

Weitere Informationen zum Angeben von Bedingungen in einer Richtliniensyntax finden Sie im Thema [Bedingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Condition) im *IAM Benutzerhandbuch*. 

Um Bedingungen auszudrücken, verwenden Sie vordefinierte Bedingungsschlüssel. AWS Data Exchange hat die `JobType` Bedingung für API-Operationen. Es gibt jedoch AWS zahlreiche Bedingungsschlüssel, die Sie je nach Bedarf verwenden können. Eine vollständige Liste der AWS Wide Keys finden Sie im [https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

# AWS Data Exchange API-Berechtigungen: Referenz zu Aktionen und Ressourcen
<a name="api-permissions-ref"></a>

Verwenden Sie die folgende Tabelle als Referenz, wenn Sie eine Berechtigungsrichtlinie einrichten [Zugriffskontrolle](access-control.md) und schreiben, die Sie einer AWS Identity and Access Management (IAM-) Identität zuordnen können (identitätsbasierte Richtlinien). In der Tabelle sind die einzelnen AWS Data Exchange API-Operationen, die Aktionen, für die Sie Berechtigungen zur Ausführung der Aktion erteilen können, und die AWS Ressource aufgeführt, für die Sie die Berechtigungen erteilen können. Sie geben die Aktionen im Feld `Action` der Richtlinie an. Sie geben den Ressourcenwert im Feld `Resource` der Richtlinie an. 

**Anmerkung**  
Um eine Aktion anzugeben, verwenden Sie das Präfix `dataexchange:` gefolgt vom Namen der API-Operation (z. B. `dataexchange:CreateDataSet`).


**AWS Data Exchange API und erforderliche Berechtigungen für Aktionen**  

| AWS Data Exchange API-Operationen | Erforderliche Berechtigungen (API-Aktionen) | Ressourcen | Bedingungen | 
| --- | --- | --- | --- | 
| CreateDataSet | dataexchange:CreateDataSet | – |  `aws:TagKeys` `aws:RequestTag`  | 
| GetDataSet | dataexchange:GetDataSet | Dataset |  aws:RequestTag | 
| UpdateDataSet | dataexchange:UpdateDataSet | Dataset |  aws:RequestTag | 
| PublishDataSet | dataexchange:PublishDataSet | Dataset |  aws:RequestTag | 
| DeleteDataSet | dataexchange:DeleteDataSet | Dataset | aws:RequestTag | 
| ListDataSets | dataexchange:ListDataSets | – | – | 
| CreateRevision | dataexchange:CreateRevision | Dataset |  `aws:TagKeys` `aws:RequestTag`  | 
| GetRevision | dataexchange:GetRevision |  Revision  | aws:RequestTag | 
| DeleteRevision | dataexchange:DeleteRevision |  Revision  | aws:RequestTag | 
| ListDataSetRevisions | dataexchange:ListDataSetRevisions | Dataset | aws:RequestTag | 
| ListRevisionAssets | dataexchange:ListRevisionAssets |  Revision  | aws:RequestTag | 
| CreateEventAction | dataexchange:CreateEventAction | – | – | 
| UpdateEventAction | dataexchange:UpdateEventAction |  EventAction  | – | 
| GetEventAction | dataexchange:GetEventAction |  EventAction  | – | 
| ListEventActions | dataexchange:ListEventActions | – | – | 
| DeleteEventAction | dataexchange:DeleteEventAction |  EventAction  | – | 
| CreateJob | dataexchange:CreateJob | – | dataexchange:JobType | 
| GetJob | dataexchange:GetJob | Aufgabe | dataexchange:JobType | 
| StartJob\$1\$1 | dataexchange:StartJob | Aufgabe | dataexchange:JobType | 
| CancelJob | dataexchange:CancelJob | Aufgabe | dataexchange:JobType | 
| ListJobs | dataexchange:ListJobs | – | – | 
| ListTagsForResource | dataexchange:ListTagsForResource |  Revision  | aws:RequestTag | 
| TagResource | dataexchange:TagResource |  Revision  |  `aws:TagKeys` `aws:RequestTag`  | 
| UnTagResource | dataexchange:UnTagResource |  Revision  |  `aws:TagKeys` `aws:RequestTag`  | 
| UpdateRevision | dataexchange:UpdateRevision |  Revision  | aws:RequestTag | 
| DeleteAsset | dataexchange:DeleteAsset |  Komponente  | – | 
| GetAsset | dataexchange:GetAsset |  Komponente  | – | 
| UpdateAsset | dataexchange:UpdateAsset |  Komponente  | – | 
| SendApiAsset | dataexchange:SendApiAsset |  Komponente  | – | 

**\$1\$1** Je nach Art des Jobs, den Sie starten, sind möglicherweise zusätzliche IAM-Berechtigungen erforderlich. In der folgenden Tabelle finden Sie die AWS Data Exchange Jobtypen und die zugehörigen zusätzlichen IAM-Berechtigungen. Weitere Informationen über Aufträge finden Sie unter [Jobs in AWS Data Exchange](jobs.md).

**Anmerkung**  
Derzeit wird der `SendApiAsset` Vorgang für Folgendes SDKs nicht unterstützt:  
SDK für .NET
AWS SDK für C\$1\$1
SDK für Java 2.x


**AWS Data Exchange Berechtigungen für den Jobtyp `StartJob`**  

| Job type | Zusätzliche IAM-Berechtigungen erforderlich | 
| --- | --- | 
| IMPORT\$1ASSETS\$1FROM\$1S3 | dataexchange:CreateAsset | 
| IMPORT\$1ASSET\$1FROM\$1SIGNED\$1URL | dataexchange:CreateAsset | 
| IMPORT\$1ASSETS\$1FROM\$1API\$1GATEWAY\$1API | dataexchange:CreateAsset | 
| IMPORT\$1ASSETS\$1FROM\$1REDSHIFT\$1DATA\$1SHARES | dataexchange:CreateAsset, redshift:AuthorizeDataShare | 
| EXPORT\$1ASSETS\$1TO\$1S3 | dataexchange:GetAsset | 
| EXPORT\$1ASSETS\$1TO\$1SIGNED\$1URL | dataexchange:GetAsset | 
| EXPORT\$1REVISIONS\$1TO\$1S3 | dataexchange:GetRevision dataexchange:GetDataSet  Die IAM-Berechtigung `dataexchange:GetDataSet` ist nur erforderlich, wenn Sie sie `DataSet.Name` als dynamische Referenz für den `EXPORT_REVISIONS_TO_S3` Jobtyp verwenden.  | 

Mithilfe von Platzhaltern können Sie Datensatzaktionen auf Revisions- oder Bestandsebene eingrenzen, wie im folgenden Beispiel gezeigt.

```
arn:aws:dataexchange:us-east-1:123456789012:data-sets/99EXAMPLE23c7c272897cf1EXAMPLE7a/revisions/*/assets/*
```

Einige AWS Data Exchange Aktionen können nur auf der AWS Data Exchange Konsole ausgeführt werden. Diese Aktionen sind in die AWS Marketplace Funktionalität integriert. Für die Aktionen sind die in der folgenden Tabelle aufgeführten AWS Marketplace Berechtigungen erforderlich.


**AWS Data Exchange Aktionen nur auf der Konsole für Abonnenten**  

| Konsolenaktion | IAM-Berechtigung | 
| --- | --- | 
| Abonnieren Sie ein Produkt |  `aws-marketplace:Subscribe` `aws-marketplace:CreateAgreementRequest` `aws-marketplace:AcceptAgreementRequest`  | 
| Anfrage zur Bestätigung des Abonnements senden |  `aws-marketplace:Subscribe` `aws-marketplace:CreateAgreementRequest` `aws-marketplace:AcceptAgreementRequest`  | 
| Automatische Verlängerung des Abonnements aktivieren |  `aws-marketplace:Subscribe` `aws-marketplace:CreateAgreementRequest` `aws-marketplace:AcceptAgreementRequest`  | 
| Status der automatischen Verlängerung eines Abonnements anzeigen |  `aws-marketplace:ListEntitlementDetails` `aws-marketplace:ViewSubscriptions` `aws-marketplace:GetAgreementTerms`  | 
| Automatische Verlängerung des Abonnements deaktivieren |  `aws-marketplace:Subscribe` `aws-marketplace:CreateAgreementRequest` `aws-marketplace:AcceptAgreementRequest`  | 
| Aktive Abonnements auflisten |  `aws-marketplace:ViewSubscriptions` `aws-marketplace:SearchAgreements` `aws-marketplace:GetAgreementTerms`  | 
| Abonnement anzeigen |  `aws-marketplace:ViewSubscriptions` `aws-marketplace:SearchAgreements` `aws-marketplace:GetAgreementTerms` `aws-marketplace:DescribeAgreement`  | 
| Anfragen zur Abonnementverifizierung auflisten |  `aws-marketplace:ListAgreementRequests`  | 
| Anfrage zur Abonnementbestätigung anzeigen |  `aws-marketplace:GetAgreementRequest`  | 
| Anfrage zur Bestätigung des Abonnements stornieren |  `aws-marketplace:CancelAgreementRequest`  | 
| Alle Angebote anzeigen, die auf das Konto ausgerichtet sind |  `aws-marketplace:ListPrivateListings`  | 
| Einzelheiten zu einem bestimmten Angebot anzeigen |  `aws-marketplace:GetPrivateListing`  | 


**AWS Data Exchange Aktionen nur für Konsolen für Anbieter**  

| Konsolenaktion | IAM-Berechtigung | 
| --- | --- | 
| Produkt kennzeichnen |  `aws-marketplace:TagResource` `aws-marketplace:UntagResource` `aws-marketplace:ListTagsForResource`  | 
| Angebot kennzeichnen |  `aws-marketplace:TagResource` `aws-marketplace:UntagResource` `aws-marketplace:ListTagsForResource`  | 
| Produkt veröffentlichen |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet` `dataexchange:PublishDataSet`  | 
| Veröffentlichung des Produkts rückgängig machen |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet`  | 
| Produkt bearbeiten |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet`  | 
| Benutzerdefiniertes Angebot erstellen |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet`  | 
| Benutzerdefiniertes Angebot bearbeiten |  `aws-marketplace:StartChangeSet` `aws-marketplace:DescribeChangeSet`  | 
| Produktdetails anzeigen |  `aws-marketplace:DescribeEntity` `aws-marketplace:ListEntities`  | 
| Sehen Sie sich das individuelle Angebot des Produkts an | aws-marketplace:DescribeEntity | 
| Produkt-Dashboard anzeigen |  `aws-marketplace:ListEntities` `aws-marketplace:DescribeEntity`  | 
| Listet Produkte auf, für die ein Datensatz oder eine Revision veröffentlicht wurde |  `aws-marketplace:ListEntities` `aws-marketplace:DescribeEntity`  | 
| Listen Sie Anfragen zur Abonnementverifizierung auf |  `aws-marketplace:ListAgreementApprovalRequests` `aws-marketplace:GetAgreementApprovalRequest`  | 
| Genehmigen Sie Anfragen zur Abonnementbestätigung |  `aws-marketplace:AcceptAgreementApprovalRequest`  | 
| Anfragen zur Abonnementbestätigung ablehnen |  `aws-marketplace:RejectAgreementApprovalRequest`  | 
| Informationen aus Anfragen zur Abonnementverifizierung löschen |  `aws-marketplace:UpdateAgreementApprovalRequest`  | 
| Abonnementdetails anzeigen |  `aws-marketplace:SearchAgreements` `aws-marketplace:GetAgreementTerms`  | 

# AWS verwaltete Richtlinien für AWS Data Exchange
<a name="security-iam-awsmanpol"></a>

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie für alle AWS Kunden verfügbar sind. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie [vom Kunden verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.

**Topics**
+ [AWS verwaltete Richtlinie: AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)
+ [AWS verwaltete Richtlinie: AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)
+ [AWS verwaltete Richtlinie: AWSDataExchangeReadOnly](#security-iam-awsmanpol-awsdataexchangereadonly)
+ [AWS verwaltete Richtlinie: AWSDataExchangeServiceRolePolicyForLicenseManagement](#security-iam-awsmanpol-awsdataexchangeservicerolepolicyforlicensemanagement)
+ [AWS verwaltete Richtlinie: AWSDataExchangeServiceRolePolicyForOrganizationDiscovery](#security-iam-awsmanpol-awsdataexchangeservicerolepolicyfororganizationdiscovery)
+ [AWS verwaltete Richtlinie: AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess)
+ [AWS verwaltete Richtlinie: AWSDataExchangeDataGrantOwnerFullAccess](#security-iam-awsmanpol-awsdataexchangedatagrantownerfullaccess)
+ [AWS verwaltete Richtlinie: AWSDataExchangeDataGrantReceiverFullAccess](#security-iam-awsmanpol-awsdataexchangedatagrantreceiverfullaccess)
+ [AWS Data Exchange Aktualisierungen AWS verwalteter Richtlinien](#security-iam-awsmanpol-updates)

## AWS verwaltete Richtlinie: AWSDataExchangeFullAccess
<a name="security-iam-awsmanpol-awsdataexchangefullaccess"></a>

Sie können die `AWSDataExchangeFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt Administratorberechtigungen, die vollen Zugriff auf AWS Data Exchange und AWS Marketplace Aktionen mit dem AWS-Managementkonsole SDK ermöglichen. Es bietet auch ausgewählten Zugriff auf Amazon S3 und nach AWS Key Management Service Bedarf, um alle Vorteile zu nutzen AWS Data Exchange.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeFullAccess.html)in der *Referenz zu AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSDataExchangeProviderFullAccess
<a name="security-iam-awsmanpol-awsdataexchangeproviderfullaccess"></a>

Sie können die `AWSDataExchangeProviderFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt Mitwirkenden Berechtigungen, die Datenanbietern Zugriff auf das SDK AWS Data Exchange AWS-Managementkonsole und AWS Marketplace Aktionen ermöglichen. Es bietet auch ausgewählten Zugriff auf Amazon S3 und nach AWS Key Management Service Bedarf, um alle Vorteile zu nutzen AWS Data Exchange.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeProviderFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeProviderFullAccess.html)in der *Referenz zu AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSDataExchangeReadOnly
<a name="security-iam-awsmanpol-awsdataexchangereadonly"></a>

Sie können die `AWSDataExchangeReadOnly`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt nur Leseberechtigungen, die nur Lesezugriff auf AWS Data Exchange und AWS Marketplace Aktionen mit dem SDK ermöglichen. AWS-Managementkonsole 

*Informationen zu den Berechtigungen für diese Richtlinie finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeReadOnly.html)in der AWS Referenz zu verwalteten Richtlinien.*

## AWS verwaltete Richtlinie: AWSDataExchangeServiceRolePolicyForLicenseManagement
<a name="security-iam-awsmanpol-awsdataexchangeservicerolepolicyforlicensemanagement"></a>

Sie können die `AWSDataExchangeServiceRolePolicyForLicenseManagement` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist an eine servicegebundene Rolle angehängt, die AWS Data Exchange die Durchführung von Aktionen in Ihrem Namen ermöglicht. Sie gewährt Rollenberechtigungen, mit denen AWS Data Exchange Sie Informationen über Ihre AWS Organisation abrufen und Lizenzen für AWS Data Exchange Datenzuweisungen verwalten können. Weitere Informationen finden Sie unter [Servicebezogene Rolle für die Lizenzverwaltung AWS Data Exchange](using-service-linked-roles-license-management.md), weiter unten in diesem Abschnitt.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeServiceRolePolicyForLicenseManagement.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeServiceRolePolicyForLicenseManagement.html)in der *Referenz zu AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSDataExchangeServiceRolePolicyForOrganizationDiscovery
<a name="security-iam-awsmanpol-awsdataexchangeservicerolepolicyfororganizationdiscovery"></a>

Sie können die `AWSDataExchangeServiceRolePolicyForOrganizationDiscovery` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, mit der AWS Data Exchange Sie Aktionen in Ihrem Namen ausführen können. Sie gewährt Rollenberechtigungen, mit denen Sie Informationen über Ihre AWS Organisation abrufen können, AWS Data Exchange um festzustellen, ob Sie für die Lizenzverteilung im Rahmen von AWS Data Exchange Datenzuschüssen in Frage kommen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollen für die AWS Organisationserkennung in AWS Data Exchange](using-service-linked-roles-aws-org-discovery.md).

Informationen zu den Berechtigungen für diese Richtlinie finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeServiceRolePolicyForOrganizationDiscovery.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeServiceRolePolicyForOrganizationDiscovery.html)in der *Referenz zu AWS verwalteten Richtlinien.*

## AWS verwaltete Richtlinie: AWSDataExchangeSubscriberFullAccess
<a name="security-iam-awsmanpol-awsdataexchangesubscriberfullaccess"></a>

Sie können die `AWSDataExchangeSubscriberFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt Mitwirkenden Berechtigungen, die es Datenabonnenten ermöglichen, auf das SDK AWS Data Exchange AWS-Managementkonsole und auf AWS Marketplace Aktionen zuzugreifen. Es bietet auch ausgewählten Zugriff auf Amazon S3 und nach AWS Key Management Service Bedarf, um alle Vorteile zu nutzen AWS Data Exchange.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeSubscriberFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeSubscriberFullAccess.html)in der *Referenz zu AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSDataExchangeDataGrantOwnerFullAccess
<a name="security-iam-awsmanpol-awsdataexchangedatagrantownerfullaccess"></a>

Sie können die `AWSDataExchangeDataGrantOwnerFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt einem Data Grant-Inhaber mithilfe von AWS-Managementkonsole und Zugriff auf AWS Data Exchange Aktionen SDKs.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeDataGrantOwnerFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeDataGrantOwnerFullAccess.html)in der *Referenz zu AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSDataExchangeDataGrantReceiverFullAccess
<a name="security-iam-awsmanpol-awsdataexchangedatagrantreceiverfullaccess"></a>

Sie können die `AWSDataExchangeDataGrantReceiverFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt einem Data Grant-Empfänger mithilfe von AWS-Managementkonsole und Zugriff auf AWS Data Exchange Aktionen SDKs.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeDataGrantReceiverFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDataExchangeDataGrantReceiverFullAccess.html)in der *Referenz zu AWS verwalteten Richtlinien*.

## AWS Data Exchange Aktualisierungen AWS verwalteter Richtlinien
<a name="security-iam-awsmanpol-updates"></a>

Die folgende Tabelle enthält Einzelheiten zu den Aktualisierungen der AWS verwalteten Richtlinien, die AWS Data Exchange seit Beginn der Verfolgung dieser Änderungen durch diesen Dienst vorgenommen wurden. Abonnieren Sie den RSS-Feed auf der Seite, um automatische Benachrichtigungen über Änderungen an dieser Seite (und alle anderen Änderungen an diesem Benutzerhandbuch) zu erhalten. [Dokumentenverlauf für AWS Data Exchange](doc-history.md)






| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  [AWSDataExchangeDataGrantOwnerFullAccess](#security-iam-awsmanpol-awsdataexchangedatagrantownerfullaccess) – Neue Richtlinie  |  AWS Data Exchange hat eine neue Richtlinie hinzugefügt, um Data Grant-Besitzern Zugriff auf AWS Data Exchange Aktionen zu gewähren.  | 24. Oktober 2024 | 
|  [AWSDataExchangeDataGrantReceiverFullAccess](#security-iam-awsmanpol-awsdataexchangedatagrantreceiverfullaccess) – Neue Richtlinie  |  AWS Data Exchange hat eine neue Richtlinie hinzugefügt, um Data Grant-Empfängern Zugriff auf AWS Data Exchange Aktionen zu gewähren.  | 24. Oktober 2024 | 
|  [AWSDataExchangeReadOnly](#security-iam-awsmanpol-awsdataexchangereadonly) – Aktualisierung auf eine bestehende Richtlinie  |  Der `AWSDataExchangeReadOnly` AWS verwalteten Richtlinie wurden die erforderlichen Berechtigungen für die neue Funktion zur Datengewährung hinzugefügt.  | 24. Oktober 2024 | 
|  [AWSDataExchangeServiceRolePolicyForLicenseManagement](#security-iam-awsmanpol-awsdataexchangeservicerolepolicyforlicensemanagement) – Neue Richtlinie  |  Es wurde eine neue Richtlinie zur Unterstützung von dienstbezogenen Rollen zur Verwaltung von Lizenzgewährungen in Kundenkonten hinzugefügt.  | 17. Oktober 2024 | 
|  [AWSDataExchangeServiceRolePolicyForOrganizationDiscovery](#security-iam-awsmanpol-awsdataexchangeservicerolepolicyfororganizationdiscovery) – Neue Richtlinie  |  Es wurde eine neue Richtlinie zur Unterstützung von dienstbezogenen Rollen hinzugefügt, um Lesezugriff auf Kontoinformationen in Ihrer AWS Organisation zu ermöglichen.  | 17. Oktober 2024 | 
|  [AWSDataExchangeReadOnly](#security-iam-awsmanpol-awsdataexchangereadonly)  | Es wurde eine Erklärung hinzugefügt, IDs um die Richtlinie leichter lesbar zu machen, die Platzhalterrechte wurden auf die vollständige Liste der ADX-Berechtigungen mit Schreibschutz erweitert und neue Aktionen hinzugefügt: und. aws-marketplace:ListTagsForResource aws-marketplace:ListPrivateListings |  9. Juli 2024  | 
| [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess) | Aktion wurde entfernt: aws-marketplace:GetPrivateListing | 22. Mai 2024 | 
| [AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess) | Erklärung hinzugefügt IDs , um die Richtlinie leichter lesbar zu machen, und neue Aktion hinzugefügt:aws-marketplace:ListPrivateListings. | 30. April 2024 | 
| [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess) | Es wurde eine Erklärung hinzugefügt IDs , um die Richtlinie leichter lesbar zu machen, und es wurden neue Aktionen hinzugefügt: aws-marketplace:TagResource aws-marketplace:UntagResourceaws-marketplace:ListTagsForResource,aws-marketplace:ListPrivateListings,aws-marketplace:GetPrivateListing,, undaws-marketplace:DescribeAgreement.  | 30. April 2024 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)  | Es wurde eine Erklärung hinzugefügt, IDs um die Richtlinie leichter lesbar zu machen. | 9. August 2024 | 
| [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess) | Es wurde dataexchange:SendDataSetNotification eine neue Berechtigung zum Senden von Datensatzbenachrichtigungen hinzugefügt. | 5. März 2024 | 
|  [AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess), [AWSDataExchangeReadOnly[AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)](#security-iam-awsmanpol-awsdataexchangereadonly), und [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aktualisierung vorhandener Richtlinien  |  Es wurden detaillierte Aktionen für alle verwalteten Richtlinien hinzugefügt. Neue hinzugefügte Aktionen sind `aws-marketplace:CreateAgreementRequest``aws-marketplace:AcceptAgreementRequest`,,`aws-marketplace:ListEntitlementDetails`,`aws-marketplace:ListPrivateListings`,`aws-marketplace:GetPrivateListing`, `license-manager:ListReceivedGrants``aws-marketplace:TagResource`,`aws-marketplace:UntagResource`,, `aws-marketplace:ListTagsForResource``aws-marketplace:DescribeAgreement`, `aws-marketplace:GetAgreementTerms``aws-marketplace:GetLicense`.  | 31. Juli 2023 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess) – Aktualisierung auf eine bestehende Richtlinie  |  Eine neue Berechtigung zum Widerrufen einer Revision wurde hinzugefügt`dataexchange:RevokeRevision`.  | 15. März 2022 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)und [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aktualisierung vorhandener Richtlinien  |  Es wurde `apigateway:GET` eine neue Berechtigung zum Abrufen eines API-Assets von Amazon API Gateway hinzugefügt.  | 3. Dezember 2021 | 
| [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)und [AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess)— Aktualisierung vorhandener Richtlinien |  Es wurde `dataexchange:SendApiAsset` eine neue Berechtigung zum Senden einer Anfrage an ein API-Asset hinzugefügt.  | 29. November 2021 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)und [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aktualisierung vorhandener Richtlinien  |  Es wurden neue Berechtigungen hinzugefügt `redshift:AuthorizeDataShare` `redshift:DescribeDataSharesForProducer`` redshift:DescribeDataShares`, um den Zugriff auf Amazon Redshift Redshift-Datensätze zu autorisieren und diese zu erstellen.  | 1. November 2021 | 
|  [AWSDataExchangeSubscriberFullAccess](#security-iam-awsmanpol-awsdataexchangesubscriberfullaccess) – Aktualisierung auf eine bestehende Richtlinie  |  Neue Berechtigungen zur Zugriffskontrolle für den automatischen Export neuer Versionen von Datensätzen wurden `dataexchange:CreateEventAction` hinzugefügt. `dataexchange:UpdateEventAction` `dataexchange:DeleteEventAction`  | 30. September 2021 | 
|  [AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)und [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aktualisierung vorhandener Richtlinien  |  Es wurde eine neue Berechtigung hinzugefügt`dataexchange:PublishDataSet`, um den Zugriff auf die Veröffentlichung neuer Versionen von Datensätzen zu kontrollieren.  | 25. Mai 2021 | 
|  [AWS DataExchangeReadOnly[AWSDataExchangeProviderFullAccess](#security-iam-awsmanpol-awsdataexchangeproviderfullaccess)](#security-iam-awsmanpol-awsdataexchangereadonly), und [AWSDataExchangeFullAccess](#security-iam-awsmanpol-awsdataexchangefullaccess)— Aktualisierung vorhandener Richtlinien  |  Hinzugefügt `aws-marketplace:SearchAgreements` und `aws-marketplace:GetAgreementTerms` um die Anzeige von Abonnements für Produkte und Angebote zu ermöglichen.  | 12. Mai 2021 | 
|  AWS Data Exchange hat begonnen, Änderungen zu verfolgen  |  AWS Data Exchange hat begonnen, Änderungen für die AWS verwalteten Richtlinien zu verfolgen.  | 20. April 2021 | 