

Version 5 (V5) von AWS -Tools für PowerShell wurde veröffentlicht\$1

Informationen zu wichtigen Änderungen und zur Migration Ihrer Anwendungen finden Sie im [Migrationsthema](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html).

 [https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Geteilte Anmeldeinformationen in AWS -Tools für PowerShell
<a name="shared-credentials-in-aws-powershell"></a>

Die Tools für Windows PowerShell unterstützen die Verwendung der Datei AWS mit gemeinsamen Anmeldeinformationen, ähnlich wie die AWS CLI und andere AWS SDKs. Die Tools für Windows unterstützen PowerShell jetzt das Lesen und Schreiben von `basic``session`, und `assume role` Anmeldeinformationsprofilen sowohl in die .NET-Anmeldeinformationsdatei als auch in die AWS gemeinsam genutzte Anmeldeinformationsdatei. Diese Funktionalität wird durch einen neuen `Amazon.Runtime.CredentialManagement`-Namespace ermöglicht.

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Anmerkung**  
Die Informationen in diesem Thema beziehen sich auf Situationen, in denen Sie kurz- oder langfristige Anmeldeinformationen manuell abrufen und verwalten müssen. Weitere Informationen zu kurz- und langfristigen Anmeldeinformationen finden Sie unter [Andere Authentifizierungsmethoden im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*](https://docs.aws.amazon.com/sdkref/latest/guide/access-users.html).  
Bewährte Sicherheitspraktiken finden Sie AWS IAM Identity Center wie unter beschrieben[Authentifizierung mit AWS](creds-idc.md).

[https://docs.aws.amazon.com/powershell/v5/reference/items/New-AWSCredential.html](https://docs.aws.amazon.com/powershell/v5/reference/items/New-AWSCredential.html) In Service-Cmdlets können Sie auf Ihre Profile verweisen, indem Sie den allgemeinen Parameter `-ProfileName` hinzufügen.

## Verwenden einer IAM-Rolle mit AWS -Tools für PowerShell
<a name="shared-credentials-assume-role"></a>

Die AWS gemeinsam genutzte Anmeldeinformationsdatei ermöglicht zusätzliche Zugriffsarten. Sie können beispielsweise auf Ihre AWS Ressourcen zugreifen, indem Sie eine IAM-Rolle anstelle der langfristigen Anmeldeinformationen eines IAM-Benutzers verwenden. Dazu müssen Sie über ein Standardprofil verfügen, das über die erforderlichen Berechtigungen verfügt, um die Rolle zu übernehmen. Wenn Sie dem mitteilen, dass er ein Profil verwenden AWS -Tools für PowerShell soll, das eine Rolle angegeben hat, AWS -Tools für PowerShell sucht er nach dem durch den `SourceProfile` Parameter identifizierten Profil. Diese Anmeldeinformationen werden verwendet, um temporäre Anmeldeinformationen für die durch den Parameter `RoleArn` angegebene Rolle anzufordern. Sie können optional die Verwendung eines Multi-Factor Authentication(MFA)-Geräts oder eines `ExternalId`-Codes verlangen, wenn die Rolle von einem Dritten übernommen wird.


****  

| Name des Parameters | Description | 
| --- | --- | 
|  ExternalId  |  Die benutzerdefinierte externe ID, die zu verwenden ist, wenn eine Rolle übernommen wird, für die dies erforderlich ist. Dies ist in der Regel nur erforderlich, wenn Sie den Zugriff auf Ihr Konto an Dritte delegieren. Der Drittanbieter muss den ExternalId als Parameter angeben, wenn er die zugewiesene Rolle übernimmt. Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [So verwenden Sie eine externe ID, wenn Sie einem Dritten Zugriff auf Ihre AWS Ressourcen gewähren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html).  | 
|  MfaSerial  |  Die MFA-Seriennummer, die zu verwenden ist, wenn eine Rolle übernommen wird, für die dies erforderlich ist. Weitere Informationen finden Sie unter [Verwenden der Multi-Faktor-Authentifizierung (MFA) in AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) im *IAM-Benutzerhandbuch*.  | 
|  RoleArn  |  Der ARN der übernommenen Rolle für übernommene Rollenanmeldeinformationen. Weitere Informationen zum Erstellen und Verwenden von Rollen finden Sie unter [IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) im *IAM-Benutzerhandbuch*.  | 
|  SourceProfile  |  Der Name des Quellprofils, der von den übernommenen Rollenanmeldeinformationen zu verwenden ist. Die in diesem Profil gefundenen Anmeldeinformationen werden verwendet, um die durch den Parameter `RoleArn` angegebene Rolle zu übernehmen.  | 

### Einrichten von Profilen zur Übernahme einer Rolle
<a name="setup"></a>

Im folgenden Beispiel wird gezeigt, wie ein Quellprofil eingerichtet wird, das die direkte Übernahme einer IAM-Rolle ermöglicht. 

Mit dem ersten Befehl wird ein Quellprofil erstellt, auf das mit dem Rollenprofil verwiesen wird. Mit dem zweiten Befehl wird das Rollenprofil erstellt, das die Rolle übernehmen soll. Mit dem dritten Befehl werden die Anmeldeinformationen für das Rollenprofil angezeigt.

```
PS > Set-AWSCredential -StoreAs my_source_profile -AccessKey access_key_id -SecretKey secret_key
PS > Set-AWSCredential -StoreAs my_role_profile -SourceProfile my_source_profile -RoleArn arn:aws:iam::123456789012:role/role-i-want-to-assume
PS > Get-AWSCredential -ProfileName my_role_profile

SourceCredentials                  RoleArn                                              RoleSessionName                           Options
-----------------                  -------                                              ---------------                           -------
Amazon.Runtime.BasicAWSCredentials arn:aws:iam::123456789012:role/role-i-want-to-assume aws-dotnet-sdk-session-636238288466144357 Amazon.Runtime.AssumeRoleAWSCredentialsOptions
```

Um dieses Rollenprofil mit den PowerShell Dienst-Cmdlets Tools for Windows zu verwenden, fügen Sie dem Befehl den `-ProfileName` gemeinsamen Parameter hinzu, um auf das Rollenprofil zu verweisen. Im folgenden Beispiel wird das im vorherigen Beispiel definierte Rollenprofil für den Zugriff auf das [Get-S3Bucket](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-S3Bucket.html)Cmdlet verwendet. AWS -Tools für PowerShell sucht nach den Anmeldeinformationen in`my_source_profile`, verwendet diese Anmeldeinformationen, um im Namen des Benutzers `AssumeRole` aufzurufen, und verwendet dann diese temporären Rollenanmeldeinformationen, um aufzurufen. `Get-S3Bucket`

```
PS > Get-S3Bucket -ProfileName my_role_profile

CreationDate           BucketName
------------           ----------
2/27/2017 8:57:53 AM   4ba3578c-f88f-4d8b-b95f-92a8858dac58-bucket1
2/27/2017 10:44:37 AM  2091a504-66a9-4d69-8981-aaef812a02c3-bucket2
```

## Verwenden der Anmeldeinformationsprofil-Typen
<a name="using-the-credential-profile-types"></a>

Um einen Anmeldeinformationsprofil-Typ festlegen zu können, müssen Sie wissen, welche Parameter die für den Profiltyp erforderlichen Daten bereitstellen.


****  

| Anmeldeinformationstyp | Parameter, die Sie verwenden müssen | 
| --- | --- | 
|  **Basic** Dies sind die langfristigen Anmeldeinformationen für einen IAM-Benutzer  |  `-AccessKey`  `-SecretKey`  | 
|  **Sitzung** Dies sind die kurzfristigen Anmeldeinformationen für eine IAM-Rolle, die Sie manuell abrufen, z. B. indem Sie das STSRole Cmdlet [Use-](https://docs.aws.amazon.com/powershell/v5/reference/items/Use-STSRole.html) direkt aufrufen.  |  `-AccessKey`  `-SecretKey` `-SessionToken`  | 
|  **Rolle**: Dies sind kurzfristige Anmeldeinformationen für eine IAM-Rolle, die die AWS -Tools für PowerShell für Sie abrufen.  |  `-SourceProfile` `-RoleArn`  Optional: `-ExternalId` Optional: `-MfaSerial`  | 

## Der allgemeine Parameter `ProfileLocation`
<a name="the-profileslocation-common-parameter"></a>

Sie können `-ProfileLocation` verwenden, um die gemeinsame Anmeldeinformationsdatei zu schreiben sowie ein Cmdlet anzuweisen, Daten in der Anmeldeinformationsdatei zu lesen. Durch das Hinzufügen des `-ProfileLocation` Parameters wird gesteuert, ob Tools für Windows die gemeinsam genutzte Anmeldeinformationsdatei oder die .NET-Anmeldeinformationsdatei PowerShell verwendet. In der folgenden Tabelle wird beschrieben, wie der Parameter in Tools für Windows funktioniert. PowerShell


****  

| Profilpositionswert | Profilauflösungsverhalten | 
| --- | --- | 
|  Null (nicht festgelegt) oder leer  |  Durchsuchen Sie zunächst die .NET-Anmeldeinformationsdatei für ein Profil mit dem angegebenen Namen. Wenn das Profil nicht gefunden wird, suchen Sie in der Datei AWS mit den gemeinsamen Anmeldeinformationen unter`(user's home directory)\.aws\credentials`.  | 
|  Der Pfad zu einer Datei im Dateiformat AWS mit gemeinsam genutzten Anmeldeinformationen  |  Suchen Sie zunächst nur die angegebene Datei für ein Profil mit dem gegebenen Namen.  | 

### Speichern der Anmeldeinformationen in einer Anmeldeinformationsdatei
<a name="save-credentials-to-a-credentials-file"></a>

Führen Sie das Cmdlet `Set-AWSCredential` aus, um die Anmeldeinformationen in eine der beiden Anmeldeinformationsdateien zu schreiben und die Datei zu speichern. Das Verfahren wird im folgenden Beispiel gezeigt. Der erste Befehl verwendet `Set-AWSCredential` mit `-ProfileLocation`, um Zugriffs- und geheime Schlüssel zu einem durch den Parameter `-ProfileName` angegebenen Profil hinzuzufügen. Führen Sie in der zweiten Zeile das Cmdlet [Get-Content](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.management/get-content) aus, um den Inhalt der Anmeldeinformationsdatei anzuzeigen.

```
PS > Set-AWSCredential -ProfileLocation C:\Users\auser\.aws\credentials -ProfileName basic_profile -AccessKey access_key2 -SecretKey secret_key2
PS > Get-Content C:\Users\auser\.aws\credentials

aws_access_key_id=access_key2
aws_secret_access_key=secret_key2
```

## Anzeigen von Anmeldeinformationsprofilen
<a name="showing-credential-profiles"></a>

Führen [Sie das AWSCredential Cmdlet Get-](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSCredential.html) aus und fügen Sie den `-ListProfileDetail` Parameter für die Rückgabe von Dateitypen und Speicherorten für Anmeldeinformationen sowie eine Liste mit Profilnamen hinzu.

```
PS > Get-AWSCredential -ListProfileDetail

ProfileName                     StoreTypeName         ProfileLocation
-----------                     -------------         ---------------
source_profile                  NetSDKCredentialsFile
assume_role_profile             NetSDKCredentialsFile
basic_profile                   SharedCredentialsFile C:\Users\auser\.aws\credentials
```

## Entfernen von Anmeldeinformationsprofilen
<a name="removing-credential-profiles"></a>

Um Anmeldeinformationsprofile zu entfernen, führen Sie das neue Cmdlet [Remove-Profile](https://docs.aws.amazon.com/powershell/v5/reference/items/Remove-AWSCredentialProfile.html) aus. AWSCredential [Clear- AWSCredential](https://docs.aws.amazon.com/powershell/v5/reference/items/Clear-AWSCredential.html) ist veraltet, aber aus Gründen der Abwärtskompatibilität weiterhin verfügbar.

## Wichtige Hinweise
<a name="important-notes"></a>

Nur [Initialize- AWSDefault Configuration](https://docs.aws.amazon.com/powershell/v5/reference/items/Initialize-AWSDefaultConfiguration.html), [New- AWSCredential](https://docs.aws.amazon.com/powershell/v5/reference/items/New-AWSCredential.html) und [Set- AWSCredential](https://docs.aws.amazon.com/powershell/v5/reference/items/Set-AWSCredential.html) unterstützen die Parameter für Rollenprofile. Sie können die Rollenparameter nicht direkt in einem Befehl wie beispielsweise `Get-S3Bucket -SourceProfile source_profile_name -RoleArn arn:aws:iam::999999999999:role/role_name` angeben. Dies ist nicht möglich, da Dienst-Cmdlets die Parameter `RoleArn` oder `SourceProfile` nicht direkt unterstützen. Stattdessen müssen Sie diese Parameter in einem Profil speichern und dann den Befehl mit dem Parameter `-ProfileName` aufrufen.