

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schritt 2: Erstellen Sie eine IAM-Rolle, die Zugriff auf die Erstellung von Themen im Amazon MSK-Cluster gewährt
<a name="create-client-iam-role"></a>

In diesem Schritt führen Sie zwei Aufgaben aus. Die erste Aufgabe besteht darin, eine IAM-Richtlinie zu erstellen, die Zugriff auf die Erstellung von Themen auf dem Cluster und das Senden von Daten an diese Themen gewährt. Die zweite Aufgabe besteht darin, eine IAM-Rolle zu erstellen und ihr diese Richtlinie zuzuordnen. In einem späteren Schritt erstellen Sie einen Client-Computer, der diese Rolle übernimmt und sie verwendet, um ein Thema auf dem Cluster zu erstellen und Daten an dieses Thema zu senden.

**So erstellen Sie eine IAM-Richtlinie, die es ermöglicht, Themen zu erstellen und in sie zu schreiben**Eine IAM-Richtlinie erstellen

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien**.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im **Richtlinieneditor** **JSON** aus und ersetzen Sie dann das JSON im Editorfenster durch das folgende JSON.

   Ersetzen Sie im folgenden Beispiel Folgendes:
   + *region*mit dem Code des Ortes AWS-Region , an dem Sie Ihren Cluster erstellt haben.
   + Beispiel für eine Konto-ID*123456789012*,, mit Ihrer AWS-Konto ID.
   + *MSKTutorialCluster*und*MSKTutorialCluster*/*7d7131e1-25c5-4e9a-9ac5-ea85bee4da11-14*, mit dem Namen Ihres Clusters und seiner ID.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kafka-cluster:Connect",
                   "kafka-cluster:AlterCluster",
                   "kafka-cluster:DescribeCluster"
               ],
               "Resource": [
                   "arn:aws:kafka:us-east-1:123456789012:cluster/MSKTutorialCluster/7d7131e1-25c5-4e9a-9ac5-ea85bee4da11-14"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kafka-cluster:*Topic*",
                   "kafka-cluster:WriteData",
                   "kafka-cluster:ReadData"
               ],
               "Resource": [
               "arn:aws:kafka:us-east-1:123456789012:topic/MSKTutorialCluster/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kafka-cluster:AlterGroup",
                   "kafka-cluster:DescribeGroup"
               ],
               "Resource": [
               "arn:aws:kafka:us-east-1:123456789012:group/MSKTutorialCluster/*"
               ]
           }
       ]
   }
   ```

------

   Anweisungen zum Schreiben sicherer Richtlinien finden Sie unter[IAM-Zugriffssteuerung](iam-access-control.md).

1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Überprüfen und erstellen** wie folgt vor:

   1. Geben Sie als **Richtlinienname** einen aussagekräftigen Namen ein, z. B. **msk-tutorial-policy**

   1. Unter **In dieser Richtlinie definierte Berechtigungen** finden Sie weitere Informationen and/or zu den in Ihrer Richtlinie definierten Berechtigungen.

   1. (Optional) Um die Richtlinie leichter zu identifizieren, zu organisieren oder nach ihr zu suchen, wählen Sie **Neues Tag hinzufügen** aus, um Stichwörter als Schlüssel-Wert-Paare hinzuzufügen. Fügen Sie Ihrer Richtlinie beispielsweise ein Tag mit dem Schlüssel-Wert-Paar und hinzu. **Environment** **Test**

      Weitere Informationen zur Verwendung von Tags finden Sie unter [Tags für AWS Identity and Access Management Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Richtlinie erstellen** aus.

**So erstellen Sie eine IAM-Rolle und fügen ihr die Richtlinie an**

1. Wählen Sie im Navigationsbereich **Rollen** und anschließend **Rolle erstellen** aus.

1. Gehen Sie auf der Seite **Select trusted entity** (Vertrauenswürdige Entität auswählen) wie folgt vor:

   1. Wählen Sie für **Vertrauenswürdige Entität** die Option **AWS-Service** aus.

   1. Wählen Sie für **Service oder Anwendungsfall** **EC2** aus.

   1. Wählen Sie unter **Use case** (Anwendungsfall) die Option **EC2** aus.

1. Wählen Sie **Next (Weiter)**.

1. Gehen Sie auf der Seite **Berechtigungen hinzufügen** wie folgt vor:

   1. Geben Sie im Suchfeld unter **Berechtigungsrichtlinien** den Namen der Richtlinie ein, die Sie zuvor für dieses Tutorial erstellt haben. Wählen Sie dann das Feld links neben dem Richtliniennamen aus.

   1. (Optional) Legen Sie eine [Berechtigungsgrenze](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) fest. Dies ist ein erweitertes Feature, das für Servicerollen verfügbar ist, aber nicht für servicegebundene Rollen. Informationen zum Festlegen einer Berechtigungsgrenze finden Sie unter [Rollen erstellen und Richtlinien anhängen (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions_create-policies.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Name, review, and create** (Benennen, überprüfen und erstellen) wie folgt vor:

   1. Geben Sie **unter Rollenname** einen aussagekräftigen Namen ein, z. B. **msk-tutorial-role**
**Wichtig**  
Beachten Sie beim Benennen einer Rolle Folgendes:  
Rollennamen müssen innerhalb Ihres AWS-Konto Unternehmens eindeutig sein und können nicht von Fall zu Fall eindeutig sein.  
Erstellen Sie beispielsweise keine Rollen mit dem Namen **PRODROLE** und **prodrole**. Wenn ein Rollenname in einer Richtlinie oder als Teil einer ARN verwendet wird, muss die Groß-/Kleinschreibung des Rollennamens beachtet werden. Wenn ein Rollenname den Kunden jedoch in der Konsole angezeigt wird, z. B. während des Anmeldevorgangs, wird die Groß-/Kleinschreibung des Rollennamens nicht beachtet.
Sie können den Namen der Rolle nach ihrer Erstellung nicht mehr bearbeiten, da andere Entitäten möglicherweise auf die Rolle verweisen.

   1. (Optional) Geben Sie unter **Beschreibung** eine Beschreibung für die neue Rolle ein.

   1. (Optional) Um die Anwendungsfälle und Berechtigungen für die Rolle zu bearbeiten, wählen Sie in **Schritt 1: Vertrauenswürdige Entitäten auswählen** oder **Schritt 2: Abschnitte mit Berechtigungen hinzufügen** die Option **Bearbeiten** aus.

   1. (Optional) Um die Rolle leichter zu identifizieren, zu organisieren oder nach ihr zu suchen, wählen Sie **Neues Tag hinzufügen** aus, um Tags als Schlüssel-Wert-Paare hinzuzufügen. Fügen Sie Ihrer Rolle beispielsweise ein Tag mit dem Schlüssel-Wert-Paar und hinzu. **ProductManager** **John**

      Weitere Informationen zur Verwendung von Tags finden Sie unter [Tags für AWS Identity and Access Management Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *IAM-Benutzerhandbuch*.

1. Prüfen Sie die Rolle und klicken Sie dann auf **Create Role (Rolle erstellen)**.

**Nächster Schritt**

[Schritt 3: Einen Client-Computer erstellen](create-client-machine.md)