

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Anmeldeinformationen für Amazon Keyspaces erstellen und konfigurieren
<a name="access.credentials"></a>

Um programmgesteuert mit dem AWS SDK oder mit Cassandra-Client-Treibern und dem SigV4-Plugin auf Amazon Keyspaces zuzugreifen, benötigen Sie einen IAM-Benutzer mit Zugriffsschlüsseln. AWS CLI Wenn Sie Amazon Keyspaces programmgesteuert verwenden, geben Sie Ihre AWS Zugriffsschlüssel an, damit Sie Ihre Identität bei programmatischen Aufrufen überprüfen AWS können. Ihre Zugangsschlüssel bestehen aus einer Zugriffsschlüssel-ID (zum AKIAIOSFODNN7 Beispiel) und einem geheimen Zugriffsschlüssel (zum Beispiel). wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY In diesem Thema werden Sie durch die erforderlichen Schritte in diesem Prozess geführt. 

Bewährte Sicherheitsmethoden empfehlen, dass Sie IAM-Benutzer mit eingeschränkten Berechtigungen erstellen und stattdessen IAM-Rollen den Berechtigungen zuordnen, die für die Ausführung bestimmter Aufgaben erforderlich sind. IAM-Benutzer können dann vorübergehend IAM-Rollen übernehmen, um die erforderlichen Aufgaben auszuführen. Beispielsweise können IAM-Benutzer in Ihrem Konto, die die Amazon Keyspaces-Konsole verwenden, zu einer Rolle wechseln, um vorübergehend die Berechtigungen der Rolle in der Konsole zu nutzen. Die Benutzer verlieren ihre ursprünglichen Berechtigungen und übernehmen die Berechtigungen der zugewiesenen Rolle. Wenn der Benutzer die Rolle verlässt, werden die ursprünglichen Berechtigungen wiederhergestellt. Die Anmeldeinformationen, die die Benutzer verwenden, um die Rolle anzunehmen, sind temporär. Im Gegenteil, IAM-Benutzer verfügen über langfristige Anmeldeinformationen, was ein Sicherheitsrisiko darstellt, wenn ihnen Rechte direkt zugewiesen werden, anstatt Rollen anzunehmen. Um dieses Risiko zu minimieren, empfehlen wir, diesen Benutzern nur die Berechtigungen zu gewähren, die sie für die Ausführung der Aufgabe benötigen, und diese Benutzer zu entfernen, wenn sie nicht mehr benötigt werden. Weitere Informationen zu Rollen finden Sie unter [Allgemeine Szenarien für Rollen: Benutzer, Anwendungen und Dienste](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html) im *IAM-Benutzerhandbuch*.

**Topics**
+ [Anmeldeinformationen AWS CLI, die für das AWS SDK oder das Amazon Keyspaces SigV4-Plugin für Cassandra-Client-Treiber erforderlich sind](SigV4_credentials.md)
+ [Erstellen Sie temporäre Anmeldeinformationen, um mithilfe einer IAM-Rolle und des SigV4-Plug-ins eine Verbindung zu Amazon Keyspaces herzustellen](temporary.credentials.IAM.md)
+ [Erstellen Sie einen IAM-Benutzer für den programmatischen Zugriff auf Amazon Keyspaces in Ihrem Konto AWS](access.credentials.IAM.md)
+ [Erstellen Sie neue Zugriffsschlüssel für einen IAM-Benutzer](create.keypair.md)
+ [Speichern Sie die Zugriffstasten für den programmatischen Zugriff](aws.credentials.manage.md)

# Anmeldeinformationen AWS CLI, die für das AWS SDK oder das Amazon Keyspaces SigV4-Plugin für Cassandra-Client-Treiber erforderlich sind
<a name="SigV4_credentials"></a>

Die folgenden Anmeldeinformationen sind erforderlich, um den IAM-Benutzer oder die IAM-Rolle zu authentifizieren:

`AWS_ACCESS_KEY_ID`  
Gibt einen AWS Zugriffsschlüssel an, der einem IAM-Benutzer oder einer IAM-Rolle zugeordnet ist.  
Der Zugriffsschlüssel `aws_access_key_id` ist erforderlich, um programmgesteuert eine Verbindung zu Amazon Keyspaces herzustellen.

`AWS_SECRET_ACCESS_KEY`  
Gibt den geheimen Schlüssel an, der mit dem Zugriffsschlüssel verknüpft ist. Dies ist im Wesentlichen das "Passwort" für den Zugriffsschlüssel.  
Das `aws_secret_access_key` ist erforderlich, um programmgesteuert eine Verbindung zu Amazon Keyspaces herzustellen. 

`AWS_SESSION_TOKEN`— Fakultativ  
Gibt den Sitzungstokenwert an, der erforderlich ist, wenn Sie temporäre Sicherheitsanmeldeinformationen verwenden, die Sie direkt aus AWS -Security-Token-Service -Operationen abgerufen haben. Weitere Informationen finden Sie unter [Erstellen Sie temporäre Anmeldeinformationen, um mithilfe einer IAM-Rolle und des SigV4-Plug-ins eine Verbindung zu Amazon Keyspaces herzustellen](temporary.credentials.IAM.md).  
Wenn Sie eine Verbindung mit einem IAM-Benutzer herstellen, `aws_session_token` ist das nicht erforderlich.

# Erstellen Sie temporäre Anmeldeinformationen, um mithilfe einer IAM-Rolle und des SigV4-Plug-ins eine Verbindung zu Amazon Keyspaces herzustellen
<a name="temporary.credentials.IAM"></a>

Die empfohlene Methode für den programmgesteuerten Zugriff auf Amazon Keyspaces ist die Verwendung [temporärer Anmeldeinformationen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) zur Authentifizierung mit dem SigV4-Plugin. In vielen Fällen benötigen Sie keine langfristigen Zugriffsschlüssel, die nie ablaufen (wie es bei IAM-Benutzern der Fall ist). Stattdessen können Sie eine IAM-Rolle erstellen und temporäre Sicherheitsanmeldedaten generieren. Temporäre Sicherheitsanmeldeinformationen bestehen aus einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel, enthalten aber auch ein Sicherheits-Token, das angibt, wann die Anmeldeinformationen ablaufen. Weitere Informationen zur Verwendung von IAM-Rollen anstelle von langfristigen Zugriffsschlüsseln finden Sie unter [Zu einer IAM-Rolle (AWS API) wechseln](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-api.html).

Um mit temporären Anmeldeinformationen zu beginnen, müssen Sie zunächst eine IAM-Rolle erstellen.

**Erstellen Sie eine IAM-Rolle, die nur Lesezugriff auf Amazon Keyspaces gewährt**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Rollen** und anschließend **Rolle erstellen** aus.

1. **Wählen Sie auf der Seite **Rolle erstellen** unter Typ der vertrauenswürdigen Entität** auswählen die Option **AWS Dienst** aus. **Wählen Sie unter Anwendungsfall** auswählen die Option **Amazon EC2** und dann **Weiter** aus.

1. Wählen Sie auf der Seite **Berechtigungen hinzufügen** unter **Berechtigungsrichtlinien die** Option **Amazon Keyspaces Read Only Access** aus der Richtlinienliste aus und klicken Sie dann auf **Weiter**.

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** einen Namen für die Rolle ein und überprüfen Sie die Abschnitte **Vertrauenswürdige Entitäten auswählen** und **Berechtigungen hinzufügen**. Sie können auf dieser Seite auch optionale Tags für die Rolle hinzufügen. Wenn Sie fertig sind, wählen Sie **Rolle erstellen** aus. Merken Sie sich diesen Namen, da Sie ihn benötigen, wenn Sie Ihre Amazon EC2 EC2-Instance starten.

Um temporäre Sicherheitsanmeldedaten im Code zu verwenden, rufen Sie programmgesteuert eine AWS -Security-Token-Service API auf `AssumeRole` und extrahieren die resultierenden Anmeldeinformationen und das Sitzungstoken aus Ihrer IAM-Rolle, die Sie im vorherigen Schritt erstellt haben. Anschließend verwenden Sie diese Werte als Anmeldeinformationen für nachfolgende Aufrufe von. AWS Das folgende Beispiel zeigt Pseudocode für die Verwendung temporärer Sicherheitsanmeldeinformationen:

```
assumeRoleResult = AssumeRole(role-arn);
tempCredentials = new SessionAWSCredentials(
   assumeRoleResult.AccessKeyId, 
   assumeRoleResult.SecretAccessKey, 
   assumeRoleResult.SessionToken);
cassandraRequest = CreateAmazoncassandraClient(tempCredentials);
```

Ein Beispiel, das temporäre Anmeldeinformationen mithilfe des Python-Treibers für den Zugriff auf Amazon Keyspaces implementiert, finden Sie unter[Stellen Sie mithilfe des DataStax Python-Treibers für Apache Cassandra und des SigV4-Authentifizierungs-Plug-ins eine Connect zu Amazon Keyspaces her](using_python_driver.md#python_SigV4).

Einzelheiten über den Aufruf von `AssumeRole`, `GetFederationToken` und anderen API-Vorgängen finden Sie in der [AWS -Security-Token-Service -API-Referenz](https://docs.aws.amazon.com/STS/latest/APIReference/). Informationen dazu, wie die temporären Sicherheitsanmeldeinformationen und das Sitzungstoken aus dem Ergebnis abgerufen werden, finden Sie in der Dokumentation für das SDK, mit dem Sie arbeiten. Die Dokumentation für alle finden Sie AWS SDKs auf der [AWS Hauptdokumentationsseite](https://aws.amazon.com/documentation) im Abschnitt **SDKs und Toolkits**.

# Erstellen Sie einen IAM-Benutzer für den programmatischen Zugriff auf Amazon Keyspaces in Ihrem Konto AWS
<a name="access.credentials.IAM"></a>

Um Anmeldeinformationen für den programmatischen Zugriff auf Amazon Keyspaces mit dem AWS CLI, dem AWS SDK oder dem SigV4-Plugin zu erhalten, müssen Sie zunächst einen IAM-Benutzer oder eine IAM-Rolle erstellen. Der Prozess der Erstellung eines IAM-Benutzers und der Konfiguration dieses IAM-Benutzers für den programmatischen Zugriff auf Amazon Keyspaces wird in den folgenden Schritten gezeigt:

1. Erstellen Sie den Benutzer in den AWS-Managementkonsole Tools für Windows oder mithilfe einer PowerShell API-Operation. AWS CLI AWS Wenn Sie den Benutzer in der erstellen AWS-Managementkonsole, werden die Anmeldeinformationen automatisch erstellt. 

1. Wenn Sie den Benutzer programmgesteuert erstellen, müssen Sie in einem zusätzlichen Schritt einen Zugriffsschlüssel (Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel) für diesen Benutzer erstellen.

1. Erteilen Sie dem Benutzer Berechtigungen für den Zugriff auf Amazon Keyspaces. 

Informationen zu den Berechtigungen, die Sie benötigen, um einen IAM-Benutzer zu erstellen, finden Sie unter [Erforderliche Berechtigungen für den Zugriff auf IAM-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html). 

------
#### [ Console ]

**Erstellen Sie einen IAM-Benutzer mit programmatischem Zugriff (Konsole)**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Users** und dann **Add User**.

1. Geben Sie den Benutzernamen für den neuen Benutzer an. Dies ist der Anmeldename für. AWS
**Anmerkung**  
Benutzernamen können eine Kombination aus bis zu 64 Buchstaben, Ziffern und den folgenden Zeichen enthalten: Plus (\$1), Gleichheitszeichen (=), Komma (,), Punkt (.), at-Zeichen (@), Unterstrich (\$1) und Bindestrich (-). Namen müssen innerhalb eines Kontos eindeutig sein. Sie werden nicht nach Groß- und Kleinschreibung unterschieden. So können Sie beispielsweise keine zwei Gruppen mit Namen *TESTBENUTZER* und *testbenutzer* erstellen.

1. Wählen Sie **Zugriffsschlüssel — Programmgesteuerter Zugriff**, um einen Zugriffsschlüssel für den neuen Benutzer zu erstellen. Sie können den Zugriffsschlüssel ansehen oder herunterladen, wenn Sie zur **letzten** Seite gelangen.

   Wählen Sie **Weiter: Berechtigungen** aus.

1. Wählen Sie auf der Seite **Berechtigungen festlegen** die Option **Bestehende Richtlinien direkt anhängen** aus, um dem neuen Benutzer Berechtigungen zuzuweisen.

   Diese Option zeigt die Liste der AWS verwalteten und vom Kunden verwalteten Richtlinien an, die in Ihrem Konto verfügbar sind. Sie können `keyspaces` in das Suchfeld eingeben, um nur die Richtlinien anzuzeigen, die sich auf Amazon Keyspaces beziehen.

   Für Amazon Keyspaces sind die verfügbaren verwalteten Richtlinien `AmazonKeyspacesFullAccess` und`AmazonKeyspacesReadOnlyAccess`. Weitere Informationen zu den einzelnen Richtlinien finden Sie unter[AWS verwaltete Richtlinien für Amazon Keyspaces](security-iam-awsmanpol.md). 

   Wählen Sie zu Testzwecken und um den Verbindungs-Tutorials zu folgen, die `AmazonKeyspacesReadOnlyAccess` Richtlinie für den neuen IAM-Benutzer aus. **Hinweis:** Als bewährte Methode empfehlen wir, das Prinzip der geringsten Rechte zu befolgen und benutzerdefinierte Richtlinien zu erstellen, die den Zugriff auf bestimmte Ressourcen einschränken und nur die erforderlichen Aktionen zulassen. Weitere Informationen zu IAM-Richtlinien und Beispielrichtlinien für Amazon Keyspaces finden Sie unter. [Identitätsbasierte Richtlinien von Amazon Keyspaces](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies) Nachdem Sie benutzerdefinierte Berechtigungsrichtlinien erstellt haben, fügen Sie Ihre Richtlinien den Rollen hinzu und lassen Sie die Benutzer dann vorübergehend die entsprechenden Rollen übernehmen.

   Wählen Sie **Weiter: Tags** aus.

1. Auf der Seite **Stichwörter hinzufügen (optional)** können Sie Stichwörter für den Benutzer hinzufügen oder **Weiter: Überprüfen** wählen. 

1. Auf der Seite **„Überprüfen**“ können Sie alle Entscheidungen sehen, die Sie bis zu diesem Zeitpunkt getroffen haben. Wenn Sie bereit sind, fortzufahren, wählen Sie **Benutzer erstellen**.

1. Um die Zugriffsschlüssel des Benutzers (Zugriffsschlüssel IDs und geheime Zugriffsschlüssel) **anzuzeigen**, wählen Sie neben dem Passwort und dem Zugriffsschlüssel die Option Anzeigen aus. Zum Speichern der Zugriffsschlüssel wählen Sie **Download .csv**. Speichern Sie die Datei an einem sicheren Speicherort. 
**Wichtig**  
Dies ist Ihre einzige Möglichkeit, die geheimen Zugangsschlüssel anzusehen oder herunterzuladen, und Sie benötigen diese Informationen, bevor sie das SigV4-Plugin verwenden können. Speichern Sie die neue Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel des Benutzers an einem sicheren Speicherort. Sie haben nach diesem Schritt keinen Zugriff mehr auf die geheimen Zugriffsschlüssel.

------
#### [ CLI ]

**Erstellen Sie einen IAM-Benutzer mit programmatischem Zugriff ()AWS CLI**

1. Erstellen Sie einen Benutzer mit dem folgenden AWS CLI Code.
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

1. Erteilen Sie dem Benutzer programmatischen Zugriff. Dazu sind Zugriffsschlüssel erforderlich, die auf folgende Weise generiert werden können. 
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)
   + Tools für Windows PowerShell: [https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html)
   + IAM-API: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html)
**Wichtig**  
Dies ist Ihre einzige Möglichkeit, die geheimen Zugriffsschlüssel anzusehen oder herunterzuladen, und Sie benötigen diese Informationen, bevor sie das SigV4-Plugin verwenden können. Speichern Sie die neue Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel des Benutzers an einem sicheren Speicherort. Sie haben nach diesem Schritt keinen Zugriff mehr auf die geheimen Zugriffsschlüssel.

1. Hängen Sie die `AmazonKeyspacesReadOnlyAccess` Richtlinie, die die Benutzerberechtigungen definiert, an den Benutzer an. **Hinweis:** Als bewährte Methode empfehlen wir, Benutzerberechtigungen zu verwalten, indem Sie den Benutzer zu einer Gruppe hinzufügen und der Gruppe eine Richtlinie anhängen, anstatt sie direkt an einen Benutzer anzuhängen.
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)

------

# Erstellen Sie neue Zugriffsschlüssel für einen IAM-Benutzer
<a name="create.keypair"></a>

Wenn Sie bereits einen IAM-Benutzer haben, können Sie jederzeit neue Zugriffsschlüssel erstellen. Weitere Informationen zur Schlüsselverwaltung, z. B. zur Aktualisierung von Zugriffsschlüsseln, finden Sie unter [Zugriffsschlüssel für IAM-Benutzer verwalten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html). 

**So erstellen Sie Zugriffsschlüssel für einen IAM-Benutzer (Konsole)**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Klicken Sie im Navigationsbereich auf **Users (Benutzer)**.

1. Wählen Sie den Namen des Benutzers, dessen Zugriffsschlüssel Sie erstellen möchten.

1. Wählen Sie auf der **Übersichtsseite** des Benutzers die Registerkarte **Sicherheitsanmeldeinformationen** aus.

1. Wählen **Sie im Abschnitt Zugriffstasten** unter **Bewährte Methoden und Alternativen für Zugriffsschlüssel** den Anwendungsfall **Andere** aus. Klicken Sie auf **Weiter**, geben Sie nach Bedarf optionale Informationen ein und wählen Sie **Zugriffsschlüssel erstellen** aus.

   Wählen Sie zum Anzeigen des neuen Zugriffsschlüsselpaars **Show (Anzeigen)** aus. Ihre Anmeldeinformationen sehen etwa folgendermaßen aus:
   + Zugriffsschlüssel-ID: AKIAIOSFODNN7 BEISPIEL
   + Geheimer Zugriffsschlüssel: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
**Anmerkung**  
Sie haben keinen Zugriff auf den geheimen Zugriffsschlüssel mehr, nachdem das Dialogfeld geschlossen wird.

   Beachten Sie die folgenden bewährten Methoden für das von Ihnen erstellte key pair.
   + Speichern Sie Ihren Zugriffsschlüssel niemals im Klartext, in einem Code-Repository oder in Code.
   + Deaktivieren oder löschen Sie Zugriffsschlüssel, wenn sie nicht mehr benötigt werden.
   + Aktivieren Sie Berechtigungen mit den geringsten Rechten.
   + Wechseln Sie die Zugriffsschlüssel regelmäßig.

1. Wählen Sie zum Herunterladen des Schlüsselpaares **Download .csv file** aus. Speichern Sie die Schlüssel an einem sicheren Ort.

1. Nachdem Sie die CSV-Datei heruntergeladen haben, klicken Sie auf **Close (Schließen)**.

Wenn Sie einen Zugriffsschlüssel erstellen, ist das Schlüsselpaar standardmäßig aktiv, und Sie können es sofort verwenden.

# Speichern Sie die Zugriffstasten für den programmatischen Zugriff
<a name="aws.credentials.manage"></a>

Als bewährte Methode empfehlen wir, Zugriffsschlüssel nicht direkt in Code einzubetten. AWS Mit den Befehlszeilentools AWS SDKs und den Befehlszeilentools können Sie Zugriffstasten an bekannten Stellen platzieren, sodass Sie sie nicht im Code speichern müssen. Legen Sie Zugriffsschlüssel an einem der folgenden Orte ab:
+ **Umgebungsvariablen** — Wählen Sie auf einem Mehrmandantensystem Benutzerumgebungsvariablen, keine Systemumgebungsvariablen.
+ **CLI-Anmeldeinformationsdatei** – Die `credentials`- und `config`-Dateien werden aktualisiert, wenn Sie den Befehl `aws configure` ausführen. Die `credentials` Datei befindet sich `~/.aws/credentials` unter Linux, macOS oder Unix oder unter Windows `C:\Users\USERNAME\.aws\credentials` unter. Diese Datei kann die Anmeldeinformationsdetails für das `default`-Profil und alle benannten Profile enthalten.
+ **CLI-Konfigurationsdatei** – Die `credentials`- und `config`-Dateien werden aktualisiert, wenn Sie den Befehl `aws configure` ausführen. Die `config` Datei befindet sich `~/.aws/config` unter Linux, macOS oder Unix oder unter Windows `C:\Users\USERNAME\.aws\config` unter. Diese Datei enthält die Konfigurationseinstellungen für das Standardprofil sowie alle benannten Profile.

Das Speichern von Zugriffsschlüsseln als Umgebungsvariablen ist eine Voraussetzung für die[Step-by-step Tutorial zum Herstellen einer Verbindung zu Amazon Keyspaces mithilfe des DataStax 4.x-Java-Treibers für Apache Cassandra und des SigV4-Authentifizierungs-Plug-ins](using_java_driver.md#java_tutorial.SigV4). Beachten Sie, dass dies die Standardeinstellung beinhaltet AWS-Region. Der Client sucht mithilfe der standardmäßigen Anbieterkette für Anmeldeinformationen nach Anmeldeinformationen, und Zugriffsschlüssel, die als Umgebungsvariablen gespeichert sind, haben Vorrang vor allen anderen Speicherorten, z. B. Konfigurationsdateien. Weitere Informationen finden Sie unter [Konfigurationseinstellungen und Rangfolge](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-precedence).

Die folgenden Beispiele zeigen, wie Sie Umgebungsvariablen für den Standardbenutzer konfigurieren können.

------
#### [ Linux, macOS, or Unix ]

```
$ export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
$ export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
$ export AWS_SESSION_TOKEN=AQoDYXdzEJr...<remainder of security token>
$ export AWS_DEFAULT_REGION=us-east-1
```

Durch die Festlegung der Umgebungsvariablen wird der verwendete Wert bis zum Ende der Shell-Sitzung oder bis zur Festlegung eines anderen Wertes für die Variable geändert. Sie können Variablen für zukünftige Sitzungen persistent machen, indem Sie sie im Startup-Skript Ihrer Shell festlegen.

------
#### [ Windows Command Prompt ]

```
C:\> setx AWS_ACCESS_KEY_ID AKIAIOSFODNN7EXAMPLE
C:\> setx AWS_SECRET_ACCESS_KEY wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
C:\> setx AWS_SESSION_TOKEN AQoDYXdzEJr...<remainder of security token>
C:\> setx AWS_DEFAULT_REGION us-east-1
```

Bei Verwendung von `[set](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/set_1)` zur Festlegung einer Umgebungsvariablen wird der verwendete Wert bis zum Ende der aktuellen Eingabeaufforderungssitzung oder bis zur Festlegung eines anderen Wertes für die Variable geändert. Bei Verwendung von [https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/setx](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/setx) zur Festlegung einer Umgebungsvariablen wird der verwendete Wert in der aktuellen Eingabeaufforderungssitzung und allen nach Ausführung des Befehls erstellten Eingabeaufforderungssitzungen geändert. Andere Befehls-Shells, die zum Zeitpunkt der Befehlsausführung bereits ausgeführt werden, sind hiervon ***nicht*** betroffen.

------
#### [ PowerShell ]

```
PS C:\> $Env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE"
PS C:\> $Env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
PS C:\> $Env:AWS_SESSION_TOKEN="AQoDYXdzEJr...<remainder of security token>"
PS C:\> $Env:AWS_DEFAULT_REGION="us-east-1"
```

Wenn Sie an der PowerShell Eingabeaufforderung eine Umgebungsvariable festlegen, wie in den vorherigen Beispielen gezeigt, wird der Wert nur für die Dauer der aktuellen Sitzung gespeichert. Um die Einstellung der Umgebungsvariablen für alle Sitzungen PowerShell und Befehlszeilensitzungen beizubehalten, speichern Sie sie mithilfe der **Systemanwendung** in der **Systemsteuerung**. Alternativ können Sie die Variable für alle future PowerShell Sitzungen festlegen, indem Sie sie zu Ihrem PowerShell Profil hinzufügen. Weitere Informationen zum Speichern von Umgebungsvariablen oder deren Beibehaltung über mehrere Sitzungen hinweg finden Sie in der [PowerShell Dokumentation](https://docs.microsoft.com/powershell/module/microsoft.powershell.core/about/about_environment_variables).

------