

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon EventBridge und AWS Identity and Access Management
<a name="eb-iam"></a>

Um auf Amazon zugreifen zu AWS können EventBridge, benötigen Sie Anmeldeinformationen, mit denen Sie Ihre Anfragen authentifizieren können. Ihre Anmeldeinformationen müssen über Berechtigungen für den Zugriff auf AWS Ressourcen verfügen, z. B. für das Abrufen von Ereignisdaten aus anderen AWS Ressourcen. In den folgenden Abschnitten erfahren Sie, wie Sie [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) verwenden und wie Sie Ihre Ressourcen schützen können EventBridge , indem Sie kontrollieren, wer darauf zugreifen kann.

**Topics**
+ [Authentifizierung](#eb-authentication)
+ [Zugriffskontrolle](#eb-access-control)
+ [Verwaltung der Zugriffsberechtigungen für Ihre EventBridge Amazon-Ressourcen](eb-manage-iam-access.md)
+ [Verwendung identitätsbasierter Richtlinien (IAM-Richtlinien) für Amazon EventBridge](eb-use-identity-based.md)
+ [Verwendung ressourcenbasierter Richtlinien für Amazon EventBridge](eb-use-resource-based.md)
+ [Dienstübergreifende Prävention verwirrter Stellvertreter bei Amazon EventBridge](cross-service-confused-deputy-prevention.md)
+ [Ressourcenbasierte Richtlinien für Amazon-Schemas EventBridge](eb-resource-based-schemas.md)
+ [Referenz zu EventBridge Amazon-Berechtigungen](eb-permissions-reference.md)
+ [Verwendung der IAM-Richtlinienbedingungen in Amazon EventBridge](eb-use-conditions.md)
+ [Verwenden von serviceverknüpften Rollen für EventBridge](using-service-linked-roles.md)

## Authentifizierung
<a name="eb-authentication"></a>

Sie können mit einer der folgenden Arten von Identitäten darauf zugreifen AWS :
+ **AWS Konto-Root-Benutzer** — Wenn Sie sich für registrieren AWS, geben Sie eine E-Mail-Adresse und ein Passwort an, die mit Ihrem Konto verknüpft sind. Dies sind Ihre *Root-Anmeldeinformationen*, mit denen Sie vollständigen Zugriff auf alle Ihre AWS Ressourcen erhalten.
**Wichtig**  
Aus Sicherheitsgründen empfehlen wir, die Root-Anmeldeinformationen nur zum Erstellen eines *Administrators* zu verwenden. Hierbei handelt es sich um einen *IAM-Benutzer* mit vollständigen Berechtigungen für Ihr Konto. Anschließend können Sie mit diesem Administrator weitere -Benutzer und -Rollen mit eingeschränkten Berechtigungen erstellen. Weitere Informationen finden Sie unter [Bewährte Methoden für IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users) und [Erstellen eines Administratorbenutzers und einer Gruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) im *IAM-Benutzerhandbuch*.
+ **IAM-Benutzer** — Ein [IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) ist eine Identität in Ihrem Konto, die über bestimmte Berechtigungen verfügt, z. B. die Erlaubnis, Ereignisdaten an ein Ziel in zu senden. EventBridge [Sie können IAM-Anmeldeinformationen verwenden, um sich auf sicheren AWS Webseiten wie den [AWS Diskussionsforen](https://forums.aws.amazon.com/) oder dem [AWS-Managementkonsole](https://console.aws.amazon.com/)Center anzumelden.AWS Support](https://console.aws.amazon.com/support/home#/)

  Außer Anmeldeinformationen können Sie [Zugriffsschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) für jeden Benutzer erstellen. [Sie können diese Schlüssel verwenden, wenn Sie programmgesteuert auf AWS Dienste zugreifen, um Ihre Anfrage kryptografisch zu signieren, entweder über [einen der SDKs oder mithilfe von](https://aws.amazon.com/tools/) ().AWS Command Line InterfaceAWS CLI](https://aws.amazon.com/cli/) Wenn Sie die AWS -Tools nicht nutzen, müssen Sie die Anfrage mit *Signature Version 4* selbst signieren, einem Protokoll für die Authentifizierung eingehender API-Anfragen. Weitere Informationen zur Authentifizierung von Anfragen finden Sie unter [Signature Version 4-Signaturprozess](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) im *Allgemeine Amazon Web Services-Referenz*.
+ **IAM-Rolle** – Eine [IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) ist eine weitere IAM-Identität, die Sie in Ihrem Konto mit bestimmten Berechtigungen erstellen können. Sie ähnelt einem *IAM-Benutzer*, ist aber nicht mit einer bestimmten Person verknüpft. Mithilfe einer IAM-Rolle können Sie temporäre Zugriffsschlüssel für den Zugriff auf AWS -Services und -Ressourcen erhalten. IAM-Rollen mit temporären Anmeldeinformationen sind in folgenden Situationen hilfreich:
  + **Föderierter Benutzerzugriff** — Anstatt einen Benutzer zu erstellen, können Sie Identitäten aus Directory Service Ihrem Unternehmensbenutzerverzeichnis oder einem Web Identity Provider (IdP) verwenden. *Diese werden als Verbundbenutzer bezeichnet.* AWS [weist einem Verbundbenutzer eine Rolle zu, wenn der Benutzer Zugriff über einen Identitätsanbieter anfordert.](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html) Weitere Informationen zu Verbundbenutzern finden Sie unter [Verbundbenutzer und Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles) im *IAM-Leitfaden*.
  + **Kontoübergreifender Zugriff** – Sie können eine IAM-Rolle in Ihrem Konto verwenden, um einem anderen Konto die Berechtigung für den Zugriff auf die Ressourcen Ihres Kontos zu erteilen. *Ein Beispiel finden Sie unter [Tutorial: AWS Kontoübergreifendes Delegieren des Zugriffs mithilfe von IAM-Rollen im IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html).*
  + **AWS Servicezugriff** — Sie können eine IAM-Rolle in Ihrem Konto verwenden, um einer AWS Dienstberechtigung für den Zugriff auf die Ressourcen Ihres Kontos zu erteilen. Sie können beispielsweise eine Rolle erstellen, mit der Amazon Redshift die in einem Amazon-S3-Bucket gespeicherten Daten in einen Amazon-Redshift-Cluster laden kann. Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Erstellen einer Rolle zum Delegieren von Berechtigungen für einen AWS Dienst](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).
  + **Auf Amazon EC2 ausgeführte Anwendungen** — Für Amazon EC2 EC2-Anwendungen, auf die Zugriff erforderlich ist EventBridge, können Sie entweder Zugriffsschlüssel in der EC2-Instance speichern oder eine IAM-Rolle verwenden, um temporäre Anmeldeinformationen zu verwalten. Um einer EC2-Instance eine AWS Rolle zuzuweisen, erstellen Sie ein Instance-Profil, das an die Instance angehängt ist. Ein Instance-Profil enthält die Rolle und stellt temporäre Anmeldeinformationen für Anwendungen bereit, die auf der EC2-Instance ausgeführt werden. Weitere Informationen finden Sie im Thema zum [Verwenden von Rollen für Anwendungen in Amazon EC2](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html) im *IAM-Benutzerhandbuch*.

    

## Zugriffskontrolle
<a name="eb-access-control"></a>

Um EventBridge Ressourcen zu erstellen oder darauf zuzugreifen, benötigen Sie sowohl gültige Anmeldeinformationen als auch Berechtigungen. Um beispielsweise Amazon Simple Notification Service (Amazon SNS) - und Amazon Simple Queue Service (Amazon SQS) -Ziele aufzurufen AWS Lambda, benötigen Sie Berechtigungen für diese Services.