

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Richten Sie die für MSK Connect erforderlichen Ressourcen ein
<a name="mkc-tutorial-setup"></a>

In diesem Schritt erstellen Sie die folgenden Ressourcen, die Sie für dieses Erste-Schritte-Szenario benötigen:
+ Ein Amazon S3 S3-Bucket, der als Ziel dient und Daten vom Connector empfängt.
+ Ein MSK-Cluster, an den Sie Daten senden werden. Der Konnektor liest dann die Daten aus diesem Cluster und sendet sie an den Ziel-S3-Bucket.
+ Eine IAM-Richtlinie, die die Berechtigungen zum Schreiben in den S3-Ziel-Bucket enthält.
+ Eine IAM-Rolle, die es dem Konnektor ermöglicht, in den S3-Ziel-Bucket zu schreiben. Sie fügen die IAM-Richtlinie, die Sie erstellen, zu dieser Rolle hinzu.
+ Ein Amazon-VPC-Endpunkt, der es ermöglicht, Daten von der Amazon-VPC, die den Cluster und den Konnektor enthält, an Amazon S3 zu senden.

**So erstellen Sie den S3-Bucket**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie **Create Bucket** (Bucket erstellen) aus.

1. Geben Sie für den Namen des Buckets einen beschreibenden Namen ein, z. B. `amzn-s3-demo-bucket-mkc-tutorial`.

1. Scrollen Sie nach unten und wählen Sie **Bucket erstellen**.

1. Wählen Sie in der Bucket-Liste den neu erstellten Bucket aus.

1. Wählen Sie **Create folder**.

1. Geben Sie `tutorial` für den Namen des Ordners ein, scrollen Sie dann nach unten und wählen Sie **Ordner erstellen**.

**So erstellen Sie den Cluster**

1. Die Amazon MSK-Konsole zu [https://console.aws.amazon.com/msk/Hause öffnen? region=us-east-1\$1/home/](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/).

1. Wählen Sie im linken Bereich unter **MSK-Cluster** die Option **Cluster**.

1. Wählen Sie **Cluster erstellen**.

1. **Wählen Sie unter Erstellungsmethode die Option Benutzerdefiniert aus**.****

1. Geben Sie für Cluster-Name **mkc-tutorial-cluster** ein.

1. Wählen Sie unter **Clustertyp** die Option **Bereitgestellt aus.**

1. Wählen Sie **Weiter** aus.

1. Wählen Sie unter **Netzwerk** eine Amazon VPC aus. Wählen Sie dann die Availability Zones und Subnetze aus, die Sie verwenden möchten. Denken Sie IDs an die Amazon VPC und Subnetze, die Sie ausgewählt haben, da Sie sie später in diesem Tutorial benötigen.

1. Wählen Sie **Weiter** aus.

1. Stellen Sie sicher, dass unter **Zugriffssteuerungs-Methoden** nur **Nicht authentifizierter Zugriff** ausgewählt ist.

1. Stellen Sie sicher, dass unter **Verschlüsselung** nur **Klartext** ausgewählt ist.

1. Fahren Sie mit dem Assistenten fort und wählen Sie dann **Cluster erstellen**. Dadurch gelangen Sie zur Detailseite für den Cluster. Suchen Sie auf dieser Seite unter **Angewendete Sicherheitsgruppen** nach der Sicherheitsgruppen-ID. Merken Sie sich diese ID, da Sie sie später in diesem Tutorial benötigen.

**Um eine IAM-Richtlinie mit Schreibberechtigungen in den S3-Bucket zu erstellen**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien**.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im **Richtlinieneditor** **JSON** aus und ersetzen Sie dann das JSON im Editorfenster durch das folgende JSON.

   Im folgenden Beispiel ersetzen Sie es *<amzn-s3-demo-bucket-my-tutorial>* durch den Namen Ihres S3-Buckets.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "AllowListBucket",
         "Effect": "Allow",
         "Action": [
           "s3:ListBucket",
           "s3:GetBucketLocation"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>"
       },
       {
         "Sid": "AllowObjectActions",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject",
           "s3:GetObject",
           "s3:DeleteObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts",
           "s3:ListBucketMultipartUploads"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>/*"
       }
     ]
   }
   ```

------

   Anweisungen zum Schreiben sicherer Richtlinien finden Sie unter[IAM-Zugriffssteuerung](iam-access-control.md).

1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Überprüfen und erstellen** wie folgt vor:

   1. Geben Sie als **Richtlinienname** einen aussagekräftigen Namen ein, z. B. **mkc-tutorial-policy**

   1. Unter **In dieser Richtlinie definierte Berechtigungen** finden Sie weitere Informationen and/or zu den in Ihrer Richtlinie definierten Berechtigungen.

   1. (Optional) Um die Richtlinie leichter zu identifizieren, zu organisieren oder nach ihr zu suchen, wählen Sie **Neues Tag hinzufügen** aus, um Stichwörter als Schlüssel-Wert-Paare hinzuzufügen. Fügen Sie Ihrer Richtlinie beispielsweise ein Tag mit dem Schlüssel-Wert-Paar und hinzu. **Environment** **Test**

      Weitere Informationen zur Verwendung von Tags finden Sie unter [Tags für AWS Identity and Access Management Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Richtlinie erstellen** aus.

**So erstellen Sie die IAM-Rolle, die in den Ziel-Bucket schreiben kann**

1. Wählen Sie im Navigationsbereich der IAM-Konsole **Rollen und anschließend Rolle** **erstellen** aus.

1. Gehen Sie auf der Seite **Select trusted entity** (Vertrauenswürdige Entität auswählen) wie folgt vor:

   1. Wählen Sie für **Vertrauenswürdige Entität** die Option **AWS-Service** aus.

   1. Wählen Sie für **Service oder Anwendungsfall** **S3** aus.

   1. Wählen **Sie unter Anwendungsfall** die Option **S3** aus.

1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Berechtigungen hinzufügen** wie folgt vor:

   1. Geben Sie im Suchfeld unter **Berechtigungsrichtlinien** den Namen der Richtlinie ein, die Sie zuvor für dieses Tutorial erstellt haben. Beispiel, **mkc-tutorial-policy**. Wählen Sie dann das Feld links neben dem Richtliniennamen aus.

   1. (Optional) Legen Sie eine [Berechtigungsgrenze](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) fest. Dies ist ein erweitertes Feature, das für Servicerollen verfügbar ist, aber nicht für servicegebundene Rollen. Informationen zum Festlegen einer Berechtigungsgrenze finden Sie unter [Rollen erstellen und Richtlinien anhängen (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions_create-policies.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Weiter** aus.

1. Gehen Sie auf der Seite **Name, review, and create** (Benennen, überprüfen und erstellen) wie folgt vor:

   1. Geben Sie **unter Rollenname** einen aussagekräftigen Namen ein, z. B. **mkc-tutorial-role**
**Wichtig**  
Beachten Sie beim Benennen einer Rolle Folgendes:  
Rollennamen müssen innerhalb Ihres AWS-Konto Unternehmens eindeutig sein und können nicht von Fall zu Fall eindeutig sein.  
Erstellen Sie beispielsweise keine Rollen mit dem Namen **PRODROLE** und **prodrole**. Wenn ein Rollenname in einer Richtlinie oder als Teil einer ARN verwendet wird, muss die Groß-/Kleinschreibung des Rollennamens beachtet werden. Wenn ein Rollenname den Kunden jedoch in der Konsole angezeigt wird, z. B. während des Anmeldevorgangs, wird die Groß-/Kleinschreibung des Rollennamens nicht beachtet.
Sie können den Namen der Rolle nach ihrer Erstellung nicht mehr bearbeiten, da andere Entitäten möglicherweise auf die Rolle verweisen.

   1. (Optional) Geben Sie unter **Beschreibung** eine Beschreibung für die neue Rolle ein.

   1. (Optional) Um die Anwendungsfälle und Berechtigungen für die Rolle zu bearbeiten, wählen Sie in **Schritt 1: Vertrauenswürdige Entitäten auswählen** oder **Schritt 2: Abschnitte mit Berechtigungen hinzufügen** die Option **Bearbeiten** aus.

   1. (Optional) Um die Rolle leichter zu identifizieren, zu organisieren oder nach ihr zu suchen, wählen Sie **Neues Tag hinzufügen** aus, um Tags als Schlüssel-Wert-Paare hinzuzufügen. Fügen Sie Ihrer Rolle beispielsweise ein Tag mit dem Schlüssel-Wert-Paar und hinzu. **ProductManager** **John**

      Weitere Informationen zur Verwendung von Tags finden Sie unter [Tags für AWS Identity and Access Management Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *IAM-Benutzerhandbuch*.

1. Prüfen Sie die Rolle und klicken Sie dann auf **Create Role (Rolle erstellen)**.

**So erlauben Sie MSK Connect, die Rolle zu übernehmen**

1. Wählen Sie in der IAM-Konsole im linken Bereich unter **Zugriffsverwaltung** die Option **Rollen** aus.

1. Suchen Sie die `mkc-tutorial-role` und wählen Sie sie aus.

1. Wählen Sie unter der **Übersicht** der Rolle die Registerkarte **Vertrauensstellungen** aus.

1. Wählen Sie **Vertrauensstellung bearbeiten** aus.

1. Ersetzen Sie die vorhandene Vertrauensrichtlinie durch den folgenden JSON-Code.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "kafkaconnect.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).

**So erstellen Sie einen Amazon-VPC-Endpunkt von der Cluster-VPC zu Amazon S3**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im linken Navigationsbereich **Endpunkte** aus.

1. Wählen Sie **Endpunkt erstellen** aus.

1. Wählen Sie unter **Service-Name** den Service **com.amazonaws.us-east-1.s3** und den **Gateway**-Typ aus.

1. Wählen Sie die VPC des Clusters und dann das Feld links neben der Routing-Tabelle aus, die den Subnetzen des Clusters zugeordnet ist.

1. Wählen Sie **Endpunkt erstellen** aus.

**Nächster Schritt**

[Benutzerdefiniertes Plugin erstellen](mkc-create-plugin.md)