

AWS -Tools für PowerShell V4 ist in den Wartungsmodus gewechselt.

Wir empfehlen Ihnen, auf [AWS -Tools für PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/) zu migrieren. Weitere Einzelheiten und Informationen zur Migration finden Sie in unserer [Ankündigung zum Wartungsmodus](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von Legacy-Anmeldeinformationen
<a name="pstools-cred-legacy"></a>

Die Themen in diesem Abschnitt enthalten Informationen zur Verwendung von lang- oder kurzfristigen Anmeldeinformationen ohne Verwendung von AWS IAM Identity Center.

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Anmerkung**  
Die Informationen in diesen Themen beziehen sich auf Situationen, in denen Sie kurz- oder langfristige Anmeldeinformationen manuell abrufen und verwalten müssen. Weitere Informationen zu kurz- und langfristigen Anmeldeinformationen finden Sie unter [Andere Authentifizierungsmethoden im AWS SDKs Referenzhandbuch zu](https://docs.aws.amazon.com/sdkref/latest/guide/access-users.html) *Tools.*  
Bewährte Sicherheitspraktiken finden Sie AWS IAM Identity Center wie unter beschrieben[Tool-Authentifizierung konfigurieren](creds-idc.md).

## Wichtige Warnhinweise und Richtlinien für Anmeldeinformationen
<a name="pstools-creds-warnings-and-guidelines"></a>

**Warnhinweise für Anmeldeinformationen**
+ Verwenden ***Sie NICHT*** die Root-Anmeldeinformationen Ihres Kontos, um auf AWS Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.
+ Fügen Sie in Ihren Befehlen oder Skripten ***KEINE*** literalen Zugriffsschlüssel oder Anmeldeinformationen ein. Andernfalls besteht die Gefahr, dass Sie Ihre Anmeldeinformationen versehentlich preisgeben.
+ Beachten Sie, dass alle in der gemeinsam genutzten AWS `credentials` Datei gespeicherten Anmeldeinformationen im Klartext gespeichert werden.

**Zusätzliche Hinweise zur sicheren Verwaltung von Anmeldeinformationen**

Eine allgemeine Erläuterung der sicheren Verwaltung von AWS Anmeldeinformationen finden Sie unter [AWS Sicherheitsanmeldedaten](https://docs.aws.amazon.com/general/latest/gr/Welcome.html#aws-security-credentials) im [Allgemeine AWS-Referenz](https://docs.aws.amazon.com/general/latest/gr/)[IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/) [und Bewährte Sicherheitsmethoden und Anwendungsfälle](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPracticesAndUseCases.html). Berücksichtigen Sie zusätzlich zu diesen Informationen Folgendes:
+ Erstellen Sie zusätzliche Benutzer, z. B. Benutzer in IAM Identity Center, und verwenden Sie deren Anmeldeinformationen anstelle Ihrer AWS -Root-Benutzeranmeldeinformationen. Anmeldeinformationen für andere Benutzer können bei Bedarf widerrufen werden oder sind temporärer Natur. Darüber hinaus können Sie auf jeden Benutzer eine Richtlinie anwenden, die nur den Zugriff auf bestimmte Ressourcen und Aktionen vorsieht und so eine Einstellung der Rechte mit den geringsten Berechtigungen einräumt.
+ Verwenden Sie [IAM-Rollen für Aufgaben](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) in Verbindung mit Aufgaben von Amazon Elastic Container Service (Amazon ECS).
+ Verwenden Sie [IAM-Rollen](shared-credentials-in-aws-powershell.md#shared-credentials-assume-role) für Anwendungen, die auf Amazon-EC2-Instances ausgeführt werden.

**Topics**
+ [Wichtige Warnhinweise und Richtlinien](#pstools-creds-warnings-and-guidelines)
+ [AWS Erweitern Sie im angezeigten Detailbereich die Option](specifying-your-aws-credentials.md)
+ [Gemeinsame Anmeldeinformationen](shared-credentials-in-aws-powershell.md)