

Hinweis zum Ende des Supports: Am 31. Mai 2026 AWS endet der Support für AWS Panorama. Nach dem 31. Mai 2026 können Sie nicht mehr auf die AWS Panorama Konsole oder AWS Panorama die Ressourcen zugreifen. Weitere Informationen finden Sie unter [AWS Panorama Ende des Supports](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erteilen von Berechtigungen für eine Anwendung
<a name="permissions-application"></a>

Sie können eine Rolle für Ihre Anwendung erstellen, um ihr die Erlaubnis zu erteilen, AWS Dienste aufzurufen. Standardmäßig haben Anwendungen keine Berechtigungen. Sie erstellen eine Anwendungsrolle in IAM und weisen sie während der Bereitstellung einer Anwendung zu. Um Ihrer Anwendung nur die Berechtigungen zu gewähren, die sie benötigt, erstellen Sie für sie eine Rolle mit Berechtigungen für bestimmte API-Aktionen.

Die [Beispielanwendung](gettingstarted-sample.md) umfasst eine CloudFormation Vorlage und ein Skript, mit denen eine Anwendungsrolle erstellt wird. Es ist eine [Servicerolle](permissions-services.md), die AWS Panorama übernehmen kann. Diese Rolle erteilt der Anwendung die Erlaubnis, CloudWatch zum Hochladen von Metriken aufzurufen.

**Example [aws-panorama-sample.yml — Anwendungsrolle](https://github.com/awsdocs/aws-panorama-developer-guide/blob/main/sample-apps/aws-panorama-sample/aws-panorama-sample.yml)**  

```
Resources:
  runtimeRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"		 	 	 
        Statement:
          -
            Effect: Allow
            Principal:
              Service:
                - panorama.amazonaws.com
            Action:
              - sts:AssumeRole
      Policies:
        - PolicyName: cloudwatch-putmetrics
          PolicyDocument:
            Version: 2012-10-17		 	 	 
            Statement:
              - Effect: Allow
                Action: 'cloudwatch:PutMetricData'
                Resource: '*'
      Path: /service-role/
```

Sie können dieses Skript erweitern, um anderen Diensten Berechtigungen zu gewähren, indem Sie eine Liste von API-Aktionen oder -Mustern für den Wert von angeben. `Action`

Weitere Informationen zu Berechtigungen in AWS Panorama finden Sie unter[AWS Panorama Berechtigungen](panorama-permissions.md).