

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS KMS Berechtigungen
<a name="kms-api-permissions-reference"></a>

Diese Tabelle soll Ihnen helfen, die AWS KMS Berechtigungen zu verstehen, sodass Sie den Zugriff auf Ihre AWS KMS Ressourcen kontrollieren können. Definitionen der Spaltenüberschriften werden unter der Tabelle angezeigt.

Informationen zu AWS KMS Berechtigungen finden Sie auch in den Abschnitten [Aktionen, Ressourcen und Bedingungsschlüssel zum AWS Key Management Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html) Thema *Service Authorization Reference*. In diesem Thema werden jedoch nicht alle Bedingungsschlüssel aufgeführt, die Sie zum Verfeinern jeder Berechtigung verwenden können.

Weitere Informationen darüber, welche AWS KMS Operationen für KMS-Schlüssel mit symmetrischer Verschlüsselung, asymmetrische KMS-Schlüssel und HMAC-KMS-Schlüssel gültig sind, finden Sie unter. [Schlüsseltypreferenz](symm-asymm-compare.md) 

**Anmerkung**  
Möglicherweise müssen Sie horizontal oder vertikal scrollen, um alle Daten in der Tabelle anzuzeigen.

<a name="kms-api-permissions-reference-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/kms/latest/developerguide/kms-api-permissions-reference.html)

## Beschreibungen der Spalten
<a name="permissions-column-descriptions"></a>

Die Spalten in dieser Tabelle enthalten folgende Informationen:
+ **Unter Aktionen und Berechtigungen werden alle AWS KMS API-Operationen und die Berechtigungen** aufgeführt, die den Vorgang zulassen. Sie geben die Produktion im `Action`-Element einer Richtlinienanweisung an.
+ **Policy type (Richtlinientyp)** gibt an, ob die Berechtigung in einer Schlüsselrichtlinie oder einer IAM-Richtlinie verwendet werden kann. 

  *Key policy (Schlüsselrichtlinie)* bedeutet, dass Sie die Berechtigung in der Schlüsselrichtlinie angeben können. Wenn die Schlüsselrichtlinie die [Richtlinienanweisung zur Aktivierung von IAM-Richtlinien](key-policy-default.md#key-policy-default-allow-root-enable-iam) enthält, können Sie die Berechtigung in einer IAM-Richtlinie angeben. 

  *IAM policy (IAM-Richtlinie)* bedeutet, dass Sie die Berechtigung nur in einer IAM-Richtlinie angeben können.
+ **Kontenübergreifende Verwendung** zeigt die Operationen an, die autorisierte Benutzer für Ressourcen in einem anderen AWS-Konto ausführen können. 

  Ein Wert von *Ja* bedeutet, dass Prinzipale die Produktion für Ressourcen in einem anderen AWS-Konto ausführen können.

  Ein Wert von *No (Nein)* bedeutet, dass Prinzipale die Produktion nur auf Ressourcen in ihrem eigenen AWS-Konto ausführen können.

  Wenn Sie einem Prinzipal in einem anderen Konto eine Berechtigung erteilen, die nicht für eine kontoübergreifende Ressource verwendet werden kann, ist die Berechtigung nicht wirksam. Wenn Sie beispielsweise einem Prinzipal in einem anderen Konto die TagResource Berechtigung [kms:](https://docs.aws.amazon.com/kms/latest/APIReference/API_TagResource.html) für einen KMS-Schlüssel in Ihrem Konto erteilen, schlagen seine Versuche fehl, den KMS-Schlüssel in Ihrem Konto zu kennzeichnen.
+ **Resources** listet die AWS KMS Ressourcen auf, für die die Berechtigungen gelten. AWS KMS unterstützt zwei Ressourcentypen: einen KMS-Schlüssel und einen Alias. In einer Schlüsselrichtlinie ist der Wert des `Resource`-Elements stets `*`. Dies gibt den KMS-Schlüssel an, dem die Schlüsselrichtlinie angefügt ist. 

  Verwenden Sie die folgenden Werte, um eine AWS KMS Ressource in einer IAM-Richtlinie darzustellen.  
**KMS-Schlüssel**  
Wenn es sich bei der Ressource um einen KMS-Schlüssel handelt, verwenden Sie dessen [Schlüssel-ARN](concepts.md#key-id-key-ARN). Weitere Informationen dazu finden Sie unter [Abrufen von Schlüssel-ID und Schlüssel-ARN](find-cmk-id-arn.md).  
`arn:AWS_partition_name:kms:AWS_Region:AWS_account_ID:key/key_ID`  
Beispiel:  
arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab  
**Alias**  
Wenn es sich bei der Ressource um einen Alias handelt, verwenden Sie den [Alias-ARN](concepts.md#key-id-alias-ARN). Weitere Informationen dazu finden Sie unter [Suchen Sie den Aliasnamen und den Alias-ARN für einen KMS-Schlüssel](alias-view.md).  
`arn:AWS_partition_name:kms:AWS_region:AWS_account_ID:alias/alias_name`  
Beispiel:  
arn:aws:kms:us-west- 2:111122223333:alias/ ExampleAlias  
**`*` (Sternchen)**  
Wenn die Berechtigung nicht für eine bestimmte Ressource (KMS-Schlüssel oder Alias) gilt, verwenden Sie ein Sternchen (`*`).  
In einer IAM-Richtlinie für eine Berechtigung steht ein Sternchen im Element für alle Ressourcen (KMS-Schlüssel und Aliase). AWS KMS `Resource` AWS KMS Sie können in dem `Resource` Element auch ein Sternchen verwenden, wenn die AWS KMS Berechtigung nicht für bestimmte KMS-Schlüssel oder -Aliase gilt. Wenn Sie beispielsweise eine `kms:ListKeys` Erlaubnis zulassen `kms:CreateKey` oder verweigern, müssen Sie das `Resource` Element auf setzen. `*`
+ **AWS KMS Bedingungstasten** listet die AWS KMS Bedingungsschlüssel auf, mit denen Sie den Zugriff auf den Vorgang steuern können. Sie geben Bedingungen im `Condition`-Element einer Richtlinie an. Weitere Informationen finden Sie unter [AWS KMS Bedingungsschlüssel](conditions-kms.md). Diese Spalte enthält auch [AWS globale Bedingungsschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html), die von AWS KMS, aber nicht von allen AWS Diensten unterstützt werden.