

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Anmeldeinformationen konfigurieren
<a name="aws-credentials"></a>

Die Anfangsphase des Lebenszyklus eines Mitarbeiters ist Bootstrapping. In dieser Phase erstellt die Worker-Agent-Software einen Worker in Ihrer Flotte und bezieht die AWS Anmeldeinformationen für den weiteren Betrieb von der Rolle Ihres Fuhrparks. 

------
#### [ AWS credentials for Amazon EC2 ]

**So erstellen Sie eine IAM-Rolle für Amazon EC2 mit Deadline Cloud-Worker-Host-Berechtigungen**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen** und anschließend Rolle **erstellen** aus.

1. Wählen Sie **AWS Dienst** aus.

1. Wählen Sie **EC2** als **Dienst oder Anwendungsfall** aus und wählen Sie dann **Weiter** aus.

1. Um die erforderlichen Berechtigungen zu gewähren, fügen Sie die `AWSDeadlineCloud-WorkerHost` AWS verwaltete Richtlinie bei. 

------
#### [ On-premises AWS credentials ]

Ihre Mitarbeiter vor Ort verwenden Anmeldeinformationen, um auf Deadline Cloud zuzugreifen. Für den sichersten Zugriff empfehlen wir die Verwendung von IAM Roles Anywhere zur Authentifizierung Ihrer Mitarbeiter. Weitere Informationen finden Sie unter [IAM](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html) Roles Anywhere.

 Zum Testen können Sie IAM-Benutzerzugriffsschlüssel für AWS Anmeldeinformationen verwenden. Wir empfehlen, dass Sie ein Ablaufdatum für den IAM-Benutzer festlegen, indem Sie eine restriktive Inline-Richtlinie einbeziehen.

**Wichtig**  
Beachten Sie die folgenden Warnungen:  
Verwenden **Sie NICHT** die Root-Anmeldeinformationen Ihres Kontos, um auf AWS Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.
Fügen Sie **KEINE** tatsächlichen Zugriffsschlüssel oder Anmeldeinformationen in Ihre Anwendungsdateien ein. Wenn Sie dies tun, riskieren Sie damit, dass Ihre Kontodaten versehentlich offengelegt werden, falls Sie z. B. das Projekt in ein öffentliches Repository hochladen.
Fügen Sie **KEINE** Dateien in Ihrem Projektbereich hinzu, die Anmeldeinformationen enthalten.
Sichern Sie Ihre Zugangsschlüssel. Geben Sie Ihre Zugangsschlüssel nicht an Unbefugte weiter, auch nicht, um [Ihre Kontokennungen zu finden](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html). Dadurch kann eine Person permanenten Zugriff auf Ihr Konto erlangen.
Beachten Sie, dass alle in der Datei mit den gemeinsam genutzten AWS Anmeldeinformationen gespeicherten Anmeldeinformationen im Klartext gespeichert werden.

Weitere Informationen finden Sie unter [Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln in der *AWS Allgemeinen Referenz*.](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#securing_access-keys)

**Erstellen eines IAM-Benutzers**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Benutzer** und anschließend **Benutzer erstellen** aus.

1. Geben Sie dem Benutzer einen Namen. Deaktivieren Sie das Kontrollkästchen für **Benutzerzugriff auf gewähren AWS-Managementkonsole**, und wählen Sie dann **Weiter**.

1. Wählen Sie **Richtlinien direkt anhängen aus**.

1. Wählen Sie aus der Liste der Berechtigungsrichtlinien die **AWSDeadlineCloud-WorkerHost**Richtlinie aus und klicken Sie dann auf **Weiter**.

1. Überprüfen Sie die Benutzerdetails und wählen Sie dann **Benutzer erstellen** aus.

**Beschränken des Benutzerzugriffs auf ein begrenztes Zeitfenster**

Alle von Ihnen erstellten Zugriffsschlüssel für IAM-Benutzer stellen langfristige Anmeldeinformationen dar. Um sicherzustellen, dass diese Anmeldeinformationen bei unsachgemäßer Verwendung ablaufen, können Sie die Anmeldeinformationen zeitlich begrenzen, indem Sie eine Inline-Richtlinie erstellen, die ein Datum festlegt, nach dem die Schlüssel nicht mehr gültig sind.

1. Öffnen Sie den IAM-Benutzer, den Sie gerade erstellt haben. Wählen Sie auf der Registerkarte „****Berechtigungen“ die Option „**Berechtigungen hinzufügen**“ und dann „**Inline-Richtlinie erstellen**“ aus.

1. Geben Sie im JSON-Editor die folgenden Berechtigungen an. Um diese Richtlinie zu verwenden, ersetzen Sie den `aws:CurrentTime` Zeitstempelwert in der Beispielrichtlinie durch Ihre eigene Uhrzeit und Ihr eigenes Datum.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Deny",
         "Action": "*",
         "Resource": "*",
         "Condition": {
           "DateGreaterThan": {
             "aws:CurrentTime": "2024-01-01T00:00:00Z"
           }
         }
       }
     ]
   }
   ```

------

**Erstellen eines Zugriffsschlüssels**

1.  Wählen Sie auf der Seite mit den Benutzerdetails die Registerkarte **Sicherheitsanmeldeinformationen** aus. Wählen Sie im Abschnitt **Zugriffsschlüssel** die Option **Zugriffsschlüssel erstellen** aus. 

1. Geben Sie an, dass Sie den Schlüssel für Andere verwenden möchten, klicken Sie dann auf **Weiter** und anschließend **auf Zugriffsschlüssel erstellen**.

1. Wählen Sie auf der Seite **Zugriffsschlüssel abrufen** die Option **Anzeigen** aus, um den Wert des geheimen Zugriffsschlüssels Ihres Benutzers anzuzeigen. Sie können die Anmeldeinformationen kopieren oder eine CSV-Datei herunterladen.

**Speichern Sie die Benutzerzugriffsschlüssel**
+ Speichern Sie die Benutzerzugriffsschlüssel in der Datei mit den AWS Anmeldeinformationen des Agent-Benutzers auf dem Worker-Host-System:
  + AnLinux, die Datei befindet sich unter `~/.aws/credentials`
  + AnWindows, die Datei befindet sich unter `%USERPROFILE\.aws\credentials`

  Ersetzen Sie die folgenden Schlüssel:

  ```
  [default]
  aws_access_key_id=ACCESS_KEY_ID
  aws_secret_access_key=SECRET_ACCESS_KEY
  ```

**Wichtig**  
Wenn Sie diesen IAM-Benutzer nicht mehr benötigen, empfehlen wir, ihn zu entfernen, um den [bewährten AWS Sicherheitsmethoden](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials) zu entsprechen. Wir empfehlen, dass Ihre menschlichen Benutzer [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)beim Zugriff AWS temporäre Anmeldeinformationen verwenden müssen.

------