

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwendung von AWS Zugriffsschlüsseln zur Authentifizierung AWS SDKs und Tools
<a name="access-users"></a>

Die Verwendung von AWS Zugriffsschlüsseln ist eine Option für die Authentifizierung bei der Verwendung von AWS SDKs Tools.

## Verwenden Sie kurzfristige Anmeldeinformationen
<a name="credentials-temporary"></a>

 Wir empfehlen, Ihr SDK oder Tool so zu konfigurieren, [Verwenden von IAM Identity Center zur Authentifizierung von AWS SDK und Tools](access-sso.md) dass Optionen für die erweiterte Sitzungsdauer verwendet werden. 

Informationen zum direkten Einrichten der temporären Anmeldeinformationen des SDK oder Tools finden Sie jedoch unter[Verwendung von kurzfristigen Anmeldeinformationen zur Authentifizierung AWS SDKs und ToolsKurzfristige Anmeldeinformationen](access-temp-idc.md).

## Verwenden Sie langfristige Anmeldeinformationen
<a name="credentials-long-term"></a>

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

### Verwalten Sie den Zugriff auf alle AWS-Konten
<a name="manage-access-accounts"></a>

Aus Sicherheitsgründen empfehlen wir die Verwendung AWS Organizations zusammen mit IAM Identity Center, um den Zugriff für alle Ihre AWS-Konten Benutzer zu verwalten. Weitere Informationen finden Sie unter [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.

Sie können Benutzer im IAM Identity Center erstellen, Microsoft Active Directory verwenden, einen SAML 2.0-Identitätsanbieter (IdP) verwenden oder Ihren IdP individuell mit einem Verbund verbinden. AWS-Konten Mit einem dieser Ansätze können Sie Ihren Benutzern ein Single-Sign-On-Erlebnis bieten. Sie können auch die Multi-Faktor-Authentifizierung (MFA) erzwingen und temporäre Anmeldeinformationen für AWS-Konto den Zugriff verwenden. Dies unterscheidet sich von einem IAM-Benutzer, bei dem es sich um langfristige Anmeldeinformationen handelt, die gemeinsam genutzt werden können und die das Sicherheitsrisiko für Ihre Ressourcen erhöhen können. AWS 

### Erstellen Sie IAM-Benutzer nur für Sandbox-Umgebungen
<a name="create-iam-user-sandbox"></a>

Wenn Sie noch keine Erfahrung damit haben AWS, können Sie einen IAM-Testbenutzer erstellen und ihn dann verwenden, um Tutorials durchzuführen und zu erkunden, was zu bieten AWS ist. Es ist in Ordnung, diese Art von Anmeldeinformationen zu verwenden, wenn Sie lernen, aber wir empfehlen, sie nicht außerhalb einer Sandbox-Umgebung zu verwenden.

Für die folgenden Anwendungsfälle kann es sinnvoll sein, mit IAM-Benutzern zu beginnen in: AWS
+ Erste Schritte mit Ihrem AWS SDK oder Tool und Erkundung AWS-Services in einer Sandbox-Umgebung
+ Das Ausführen von geplanten Skripten, Jobs und anderen automatisierten Prozessen, die keinen manuellen Anmeldevorgang unterstützen, ist Teil Ihres Lernprozesses.

Wenn Sie IAM-Benutzer außerhalb dieser Anwendungsfälle verwenden, wechseln Sie so schnell wie möglich zu IAM Identity Center oder binden Sie Ihren Identitätsanbieter an. AWS-Konten Weitere Informationen finden Sie unter [Identitätsverbund](https://aws.amazon.com/identity/federation/) in. AWS

### Sichere IAM-Benutzerzugriffsschlüssel
<a name="secure-iam-access-keys"></a>

Sie sollten die IAM-Benutzerzugriffsschlüssel regelmäßig wechseln. Folgen Sie den Anweisungen unter [Rotierende Zugriffsschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) im *IAM-Benutzerhandbuch*. Wenn Sie glauben, dass Sie versehentlich Ihre IAM-Benutzerzugriffsschlüssel geteilt haben, wechseln Sie Ihre Zugriffsschlüssel.

Die IAM-Benutzerzugriffsschlüssel sollten in der gemeinsam genutzten AWS `credentials` Datei auf dem lokalen Computer gespeichert werden. Speichern Sie die IAM-Benutzerzugriffsschlüssel nicht in Ihrem Code. Fügen Sie keiner Quellcodeverwaltungssoftware Konfigurationsdateien hinzu, die Ihre IAM-Benutzerzugriffsschlüssel enthalten. Externe Tools, wie das Open-Source-Projekt [git-secrets, können Sie davor](https://github.com/awslabs/git-secrets) schützen, versehentlich vertrauliche Informationen in ein Git-Repository zu übertragen. Weitere Informationen finden Sie unter [IAM-Identitäten (Benutzer, Benutzergruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) im *-IAM-Benutzerhandbuch*.

Informationen zum Einrichten eines IAM-Benutzers für die ersten Schritte finden Sie unter. [Verwendung langfristiger Anmeldeinformationen zur Authentifizierung AWS SDKs und Tools](access-iam-users.md)

# Verwendung von kurzfristigen Anmeldeinformationen zur Authentifizierung AWS SDKs und Tools
<a name="access-temp-idc"></a>

 Wir empfehlen, Ihr AWS SDK oder Tool so zu konfigurieren, dass es [Verwenden von IAM Identity Center zur Authentifizierung von AWS SDK und Tools](access-sso.md) mit Optionen für die erweiterte Sitzungsdauer verwendet wird. Sie können jedoch temporäre Anmeldeinformationen, die im AWS Access Portal verfügbar sind, kopieren und verwenden. Wenn diese Anmeldeinformationen ablaufen, müssen neue kopiert werden. Sie können die temporären Anmeldeinformationen in einem Profil verwenden oder sie als Werte für Systemeigenschaften und Umgebungsvariablen verwenden.

Bewährte Methode: Anstatt die Zugriffsschlüssel und ein Token in der Anmeldeinformationsdatei manuell zu verwalten, empfehlen wir, dass Ihre Anwendung temporäre Anmeldeinformationen verwendet, die bereitgestellt werden von: 
+ Ein AWS Rechenservice, z. B. das Ausführen Ihrer Anwendung auf Amazon Elastic Compute Cloud oder in AWS Lambda.
+ Eine weitere Option in der Kette der Anmeldeinformationsanbieter, wie [Verwenden von IAM Identity Center zur Authentifizierung von AWS SDK und Tools](access-sso.md) z.
+ Oder verwenden Sie die[Anbieter von Prozessanmeldedaten](feature-process-credentials.md), um temporäre Anmeldeinformationen abzurufen.

**Richten Sie eine Anmeldeinformationsdatei mit kurzfristigen Anmeldeinformationen ein, die Sie aus dem AWS Access Portal abgerufen haben**

1. [Erstellen Sie eine Datei mit gemeinsamen Anmeldeinformationen](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html).

1. Fügen Sie in der Anmeldeinformationsdatei den folgenden Platzhaltertext ein, bis Sie funktionierende temporäre Anmeldeinformationen einfügen.

   ```
   [default]
   aws_access_key_id=<value from AWS access portal>
   aws_secret_access_key=<value from AWS access portal>
   aws_session_token=<value from AWS access portal>
   ```

1. Speichern Sie die Datei. Die Datei `~/.aws/credentials` sollte jetzt auf Ihrem lokalen Entwicklungssystem vorhanden sein. Diese Datei enthält das [[Standard-] Profil](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile), das das SDK oder das Tool verwendet, wenn kein bestimmtes benanntes Profil angegeben ist. 

1. [Melden Sie sich beim AWS Access-Portal](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosignin.html) an.

1. Folgen Sie diesen Anweisungen zur [manuellen Aktualisierung der Anmeldeinformationen, um die Anmeldeinformationen](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtogetcredentials.html#how-to-get-temp-credentials) der IAM-Rolle aus dem AWS Zugriffsportal zu kopieren.

   1. Wählen Sie für Schritt 4 der verlinkten Anleitung den IAM-Rollennamen aus, der den Zugriff für Ihre Entwicklungsanforderungen gewährt. Diese Rolle hat normalerweise einen Namen wie **PowerUserAccess**oder **Developer**.

   1. Wählen Sie für Schritt 7 in den verlinkten Anweisungen die Option **Manuelles Hinzufügen eines Profils zu Ihrer AWS Anmeldeinformationsdatei** aus und kopieren Sie den Inhalt.

1. Fügen Sie die kopierten Anmeldeinformationen in Ihre lokale `credentials` Datei ein. Der generierte Profilname wird nicht benötigt, wenn Sie das `default` Profil verwenden. Ihre Datei sollte wie folgt aussehen.

   ```
   [default]
   aws_access_key_id=AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   aws_session_token=IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZ2luX2IQoJb3JpZVERYLONGSTRINGEXAMPLE
   ```

1. Speichern Sie die `credentials`-Datei.

Wenn das SDK einen Service-Client erstellt, greift es auf diese temporären Anmeldeinformationen zu und verwendet sie für jede Anfrage. Die in Schritt 5a ausgewählten Einstellungen für die IAM-Rolle bestimmen, [wie lange die temporären Anmeldeinformationen gültig sind](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). Die maximale Dauer beträgt zwölf Stunden.

Wenn die temporären Anmeldeinformationen abgelaufen sind, wiederholen Sie die Schritte 4 bis 7.

# Verwendung langfristiger Anmeldeinformationen zur Authentifizierung AWS SDKs und Tools
<a name="access-iam-users"></a>

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

Wenn Sie einen IAM-Benutzer verwenden, um Ihren Code auszuführen, authentifiziert sich das SDK oder das Tool in Ihrer Entwicklungsumgebung mithilfe langfristiger IAM-Benutzeranmeldeinformationen in der gemeinsam genutzten Datei. AWS `credentials` Lesen Sie das Thema [Bewährte Sicherheitsmethoden in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) und wechseln Sie so bald wie möglich zu IAM Identity Center oder anderen temporären Anmeldeinformationen.

## Wichtige Warnhinweise und Richtlinien für Anmeldeinformationen
<a name="iam-warnings-and-guidelines"></a>

**Warnhinweise für Anmeldeinformationen**
+ Verwenden Sie ***NICHT*** die Root-Anmeldeinformationen Ihres Kontos, um auf Ihre AWS -Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.
+ Fügen Sie ***KEINE*** tatsächlichen Zugriffsschlüssel oder Anmeldeinformationen in Ihre Anwendungsdateien ein. Wenn Sie dies tun, riskieren Sie damit, dass Ihre Kontodaten versehentlich offengelegt werden, falls Sie z. B. das Projekt in ein öffentliches Repository hochladen.
+ Fügen Sie ***KEINE*** Dateien in Ihrem Projektbereich hinzu, die Anmeldeinformationen enthalten.
+ Beachten Sie, dass alle in der gemeinsam genutzten AWS `credentials` Datei gespeicherten Anmeldeinformationen im Klartext gespeichert werden.

**Zusätzliche Hinweise zur sicheren Verwaltung von Anmeldeinformationen**

Eine allgemeine Erläuterung der sicheren Verwaltung von AWS Anmeldeinformationen finden Sie unter [Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln](https://docs.aws.amazon.com/general/latest/gr/aws-access-keys-best-practices.html) in der [Allgemeine AWS-Referenz](https://docs.aws.amazon.com/general/latest/gr/). Berücksichtigen Sie zusätzlich zu diesen Informationen Folgendes:
+ Verwenden Sie [IAM-Rollen für Aufgaben](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) in Verbindung mit Aufgaben von Amazon Elastic Container Service (Amazon ECS).
+ Verwenden Sie [IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) für Anwendungen, die auf Amazon-EC2-Instances ausgeführt werden.

## Voraussetzungen: Erstellen Sie ein AWS Konto
<a name="signup"></a>

Um einen IAM-Benutzer für den Zugriff auf AWS Dienste zu verwenden, benötigen Sie ein AWS Konto und AWS Anmeldeinformationen.

1. **Erstellen Sie ein Konto.**

   Informationen zum Erstellen eines AWS Kontos finden Sie unter [Erste Schritte: Sind Sie ein Erstbenutzer? AWS](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html) im *AWS -Kontenverwaltung Referenzhandbuch.*

1. **Erstellen Sie einen Administratorbenutzer.**

   Vermeiden Sie es, Ihr Root-Benutzerkonto (das erste Konto, das Sie erstellen) für den Zugriff auf die Managementkonsole und Services zu verwenden. Erstellen Sie stattdessen ein Administratorkonto, wie unter [Erstellen eines Administratorbenutzers](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin) im *IAM-Benutzerhandbuch* beschrieben.

   Nachdem Sie das Administratorkonto erstellt und die Anmeldeinformationen aufgezeichnet haben, **müssen Sie sich von Ihrem Root-Benutzerkonto abmelden** und mit dem Administratorkonto wieder anmelden.

Keines dieser Konten ist für die Entwicklung AWS oder Ausführung von Anwendungen geeignet AWS. Es hat sich bewährt, Benutzer, Berechtigungssätze oder Servicerollen zu erstellen, die für diese Aufgaben geeignet sind. Weitere Informationen finden Sie unter [Anwenden von Berechtigungen mit geringsten Berechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) im *IAM-Benutzerhandbuch*.

## Schritt 1: Erstellen Ihres IAM-Benutzers
<a name="step1authIamUser"></a>
+ Erstellen Sie Ihren IAM-Benutzer, indem Sie das Verfahren [Erstellen von IAM-Benutzern (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#id_users_create_console) im *IAM-Benutzerhandbuch* befolgen. Gehen Sie beim Erstellen Ihres IAM-Benutzers wie folgt vor:
  + Wir empfehlen Ihnen, **Benutzerzugriff auf die AWS-Managementkonsole bereitstellen** auszuwählen. Auf diese Weise können Sie den Code, den Sie gerade ausführen, in einer visuellen Umgebung anzeigen AWS-Services , z. B. beim Überprüfen von AWS CloudTrail Diagnoseprotokollen oder beim Hochladen von Dateien in Amazon Simple Storage Service, was beim Debuggen Ihres Codes hilfreich ist.
  + Wählen **Sie unter Berechtigungen festlegen** — **Berechtigungsoptionen** die Option **Richtlinien direkt anhängen** aus, um festzulegen, wie Sie diesem Benutzer Berechtigungen zuweisen möchten. 
    + Die meisten SDK-Tutorials zum Thema „Erste Schritte“ verwenden den Amazon-S3-Service als Beispiel. Wenn Sie Ihrer Anwendung Vollzugriff auf Amazon S3 gewähren möchten, wählen Sie die `AmazonS3FullAccess`-Richtlinie zum Anfügen an diesen Benutzer aus.
  + Sie können die optionalen Schritte dieses Verfahrens zum Festlegen von Berechtigungsgrenzen oder Tags ignorieren. 

## Schritt 2: Abrufen Ihrer Zugriffsschlüssel
<a name="stepGetKeys"></a>

1. Wählen Sie im Navigationsbereich der IAM-Konsole **Benutzer** und dann den **User name** des Benutzers aus, den Sie zuvor erstellt haben.

1. Wählen Sie auf der Seite des Benutzers die Seite **Sicherheitsanmeldeinformationen** aus. Wählen Sie dann unter **Zugriffsschlüssel** die Option **Zugriffsschlüssel erstellen** aus.

1. Wählen **Sie für Schritt 1 „Zugriffsschlüssel erstellen**“ entweder **Befehlszeilenschnittstelle (CLI)** oder **Lokaler Code** aus. Beide Optionen generieren denselben Schlüsseltyp, der sowohl mit dem als auch mit dem AWS CLI verwendet werden kann SDKs.

1. Geben Sie für **Zugriffsschlüssel erstellen – Schritt 2** ein optionales Tag ein und wählen Sie **Weiter** aus.

1. Wählen Sie unter **Zugriffsschlüssel erstellen – Schritt 3** die Option **CSV-Datei herunterladen** aus, um eine `.csv`-Datei mit dem Zugriffsschlüssel und dem geheimen Zugriffsschlüssel Ihres IAM-Benutzers zu speichern. Sie benötigen diese Informationen später wieder.
**Warnung**  
Verwenden Sie geeignete Sicherheitsmaßnahmen, um diese Anmeldeinformationen zu schützen.

1. Wählen Sie **Done (Fertig)**. 

## Schritt 3: Aktualisieren Sie die gemeinsam genutzte `credentials` Datei
<a name="stepauthIamUser"></a>

1. Erstellen oder öffnen Sie die freigegebene AWS `credentials`-Datei. Diese Datei befindet sich in Linux- und macOS-Systemen im Pfad `~/.aws/credentials` und unter Windows im Pfad `%USERPROFILE%\.aws\credentials`. Weitere Informationen finden Sie unter [Speicherort der Anmeldeinformationsdateien](https://docs.aws.amazon.com/credref/latest/refdocs/file-location.html).

1. Fügen Sie der freigegebenen `credentials`-Datei den folgenden Text hinzu. Ersetzen Sie den Beispiel-ID-Wert und den Beispielschlüsselwert durch die Werte in der `.csv` Datei, die Sie zuvor heruntergeladen haben. 

   ```
   [default]
   aws_access_key_id = AKIAIOSFODNN7EXAMPLE
   aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
   ```

   

1. Speichern Sie die Datei.

Die gemeinsam genutzte `credentials` Datei ist die gängigste Methode zum Speichern von Anmeldeinformationen. Diese können auch als Umgebungsvariablen festgelegt werden. Informationen zu Namen von Umgebungsvariablen finden Sie unter[AWS Zugriffstasten](feature-static-credentials.md). Dies ist eine Möglichkeit, Ihnen den Einstieg zu erleichtern. Wir empfehlen Ihnen jedoch, so bald wie möglich auf IAM Identity Center oder andere temporäre Anmeldeinformationen umzusteigen. Denken Sie nach der Umstellung auf die Verwendung langfristiger Anmeldeinformationen daran, diese Anmeldeinformationen aus der gemeinsam genutzten `credentials` Datei zu löschen.