

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwendung von dienstbezogenen Rollen für RUM CloudWatch
<a name="using-service-linked-roles-RUM"></a>

CloudWatch RUM verwendet eine AWS Identity and Access Management (IAM) [-Serviceverknüpfte Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role). Eine serviceverknüpfte Rolle ist ein spezieller Typ einer IAM-Rolle, die direkt mit RUM verknüpft ist. Die dienstgebundene Rolle ist von RUM vordefiniert und umfasst alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen. 

RUM definiert die Berechtigungen dieser serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur RUM die Rolle übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Sie können die Rolle nur nach dem Löschen der zugehörigen Ressourcen löschen. Dies schützt Ihre RUM-Ressourcen, da Sie nicht versehentlich die Berechtigungen für den Zugriff auf die Ressourcen entfernen können.

Informationen zu anderen Diensten, die dienstverknüpfte Rollen unterstützen, finden Sie unter [AWS Dienste, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Suchen Sie in der Spalte **Dienstverknüpfte** Rollen nach den Diensten, für die **Ja** steht. Wählen Sie über einen Link **Ja** aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

## Berechtigungen von serviceverknüpften Rollen für RUM
<a name="service-linked-role-permissions-RUM"></a>

RUM verwendet die serviceverknüpfte Rolle mit dem Namen **AWSServiceRoleForCloudWatchRUM**. Diese Rolle ermöglicht es RUM, AWS X-Ray Trace-Daten an Ihr Konto zu senden, für App-Monitore, für die Sie X-Ray Tracing aktivieren.

Die mit dem **AWSServiceRoleForCloudWatchRUM-Service** verknüpfte Rolle vertraut darauf, dass der X-Ray-Dienst die Rolle übernimmt. X-Ray sendet die Nachverfolgungsdaten an Ihr Konto.

Der serviceverknüpften **AWSServiceRoleForCloudWatchRUM-Rolle** ist eine IAM-Richtlinie mit dem Namen beigefügt. **AmazonCloudWatchRUMServiceRolePolicy** Diese Richtlinie erteilt CloudWatch RUM die Erlaubnis, Überwachungsdaten für andere relevante AWS Dienste zu veröffentlichen. Sie enthält Berechtigungen, die RUM die folgenden Aktionen ermöglichen:
+ `xray:PutTraceSegments`
+ `cloudwatch:PutMetricData`

Der vollständige Inhalt von **AmazonCloudWatchRUMServiceRolePolicy**lautet wie folgt.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"xray:PutTraceSegments"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Effect": "Allow",
			"Action": "cloudwatch:PutMetricData",
			"Resource": "*",
			"Condition": {
				"StringLike": {
					"cloudwatch:namespace": [
						"RUM/CustomMetrics/*",
						"AWS/RUM"
					]
				}
			}
		}
	]
}
```

------

## Erstellen einer serviceverknüpften Rolle für RUM
<a name="create-service-linked-role-RUM"></a>

Sie müssen die serviceverknüpfte Rolle für CloudWatch RUM nicht manuell erstellen. Wenn Sie zum ersten Mal einen App-Monitor mit aktiviertem X-Ray Tracing erstellen oder einen App-Monitor für die Verwendung von X-Ray Tracing aktualisieren, erstellt RUM **AWSServiceRoleForCloudWatchRUM** für Sie. 

Weitere Informationen finden Sie unter [Erstellen einer serviceverknüpfte Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) im *IAM-Leitfaden*.

## Bearbeiten einer serviceverknüpften Rolle für RUM
<a name="edit-service-linked-role-RUM"></a>

CloudWatch Mit RUM können Sie die **AWSServiceRoleForCloudWatchRUM-Rolle** nicht bearbeiten. Nachdem Sie diese Rollen erstellt haben, können Sie ihre Namen nicht ändern, da verschiedene Entitäten möglicherweise auf diese Rollen verweisen. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. 

### Bearbeiten der Beschreibung einer serviceverknüpften Rolle (IAM-Konsole)
<a name="edit-service-linked-role-iam-console-RUM"></a>

Sie können die IAM-Konsole für das Bearbeiten der Beschreibung einer serviceverknüpften Rolle verwenden.

**So bearbeiten Sie die Beschreibung einer serviceverknüpften Rolle (Konsole)**

1. Wählen Sie im Navigationsbereich der IAM Console **Roles** (Rollen) aus.

1. Wählen Sie den Namen der zu ändernden Rolle.

1. Wählen Sie neben **Role description** ganz rechts **Edit**. 

1. Geben Sie die neue Beschreibung im Dialogfeld ein und klicken Sie auf **Save (Speichern)**.

### Bearbeiten der Beschreibung einer serviceverknüpften Rolle (AWS CLI)
<a name="edit-service-linked-role-iam-cli-RUM"></a>

Sie können die IAM-Befehle von verwenden AWS Command Line Interface , um die Beschreibung einer serviceverknüpften Rolle zu bearbeiten.

**So ändern Sie die Beschreibung einer serviceverknüpften Rolle (AWS CLI)**

1. (Optional) Um die aktuelle Beschreibung einer Rolle anzuzeigen, verwenden Sie die folgenden Befehle:

   ```
   $ aws iam [get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) --role-name role-name
   ```

   Verwenden Sie den Rollennamen, nicht den ARN, um sich auf Rollen mit den AWS CLI -Befehlen zu beziehen. Wenn eine Rolle zum Beispiel folgenden ARN hat: `arn:aws:iam::123456789012:role/myrole`, verweisen Sie auf die Rolle als **myrole**.

1. Um die Beschreibung einer serviceverknüpften Rolle zu aktualisieren, verwenden Sie den folgenden Befehl:

   ```
   $ aws iam [update-role-description](https://docs.aws.amazon.com/cli/latest/reference/iam/update-role-description.html) --role-name role-name --description description
   ```

### Bearbeiten der Beschreibung einer serviceverknüpften Rolle (IAM-API)
<a name="edit-service-linked-role-iam-api-RUM"></a>

Sie können die IAM-API für das Bearbeiten der Beschreibung einer serviceverknüpften Rolle verwenden.

**So ändern Sie die Beschreibung einer serviceverknüpften Rolle (API)**

1. (Optional) Um die aktuelle Beschreibung einer Rolle anzuzeigen, verwenden Sie den folgenden Befehl:

   [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html) 

1. Um die Beschreibung einer Rolle zu aktualisieren, verwenden Sie den folgenden Befehl: 

   [UpdateRoleDescription](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateRoleDescription.html)

## Löschen einer serviceverknüpften Rolle für RUM
<a name="delete-service-linked-role-RUM"></a>

Wenn Sie keine App-Monitore mehr mit aktiviertem X-Ray haben, empfehlen wir Ihnen, die **AWSServiceRoleForCloudWatchRUM-Rolle** zu löschen.

Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch Ihre serviceverknüpfte Rolle zunächst bereinigen, bevor Sie sie löschen können.

### Bereinigen einer serviceverknüpften Rolle
<a name="service-linked-role-review-before-delete"></a>

Bevor Sie mit IAM eine serviceverknüpfte Rolle löschen können, müssen Sie sich zunächst vergewissern, dass die Rolle über keine aktiven Sitzungen verfügt, und alle Ressourcen entfernen, die von der Rolle verwendet werden.

**So überprüfen Sie in der IAM-Konsole, ob die serviceverknüpfte Rolle über eine aktive Sitzung verfügt**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen**. Wählen Sie den Namen (nicht das Kontrollkästchen) der **AWSServiceRoleForCloudWatchRUM-Rolle**.

1. Wählen Sie auf der Seite **Summary** der ausgewählten Rolle **Access Advisor** und überprüfen Sie die letzten Aktivitäten auf die serviceverknüpfte Rolle.
**Anmerkung**  
Wenn Sie sich nicht sicher sind, ob **AWSServiceRoleForCloudWatchRUM die RUM-Rolle** verwendet, versuchen Sie, die Rolle zu löschen. Wenn der Service die Rolle verwendet, schlägt die Löschung fehl und Sie können die -Regionen anzeigen, in denen die Rolle verwendet wird. Wenn die Rolle verwendet wird, müssen Sie warten, bis die Sitzung beendet wird, bevor Sie die Rolle löschen können. Die Sitzung für eine serviceverknüpfte Rolle können Sie nicht widerrufen. 

### Löschen einer serviceverknüpften Rolle (IAM-Konsole)
<a name="delete-service-linked-role-iam-console-RUM"></a>

Sie können die IAM-Konsole für das Löschen einer serviceverknüpften Rolle verwenden.

**So löschen Sie eine serviceverknüpfte Rolle (Konsole)**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen**. Aktivieren Sie dann das Kontrollkästchen neben dem Namen der Rolle, die Sie löschen möchten, nicht den Namen oder die Zeile selbst. 

1. Klicken Sie bei **Role actions** auf **Delete role**.

1. Überprüfen Sie im Bestätigungsdialogfeld die letzten Service-Zugriffsdaten, die zeigen, wann jede der ausgewählten Rollen zuletzt auf den AWS -Service zugegriffen hat. Auf diese Weise können Sie leichter bestätigen, ob die Rolle derzeit aktiv ist. Wählen Sie **Yes, Delete**, um fortzufahren.

1. Sehen Sie sich die Benachrichtigungen in der IAM-Konsole an, um den Fortschritt der Löschung der serviceverknüpften Rolle zu überwachen. Da die Löschung der serviceverknüpften IAM-Rolle asynchron erfolgt, kann die Löschung nach dem Übermitteln der Rolle für die Löschung erfolgreich sein oder fehlschlagen. Wenn der Vorgang fehlschlägt, wählen Sie in den Benachrichtigungen **View details** oder **View Resources** aus, um zu erfahren, warum die Löschung fehlgeschlagen ist. Wenn das Löschen fehlschlägt, weil der Service Ressourcen enthält, die von der Rolle verwendet werden, enthält die Angabe des Fehlergrundes eine Liste der Ressourcen.

### Löschen einer serviceverknüpften Rolle (AWS CLI)
<a name="delete-service-linked-role-iam-cli-RUM"></a>

Sie können IAM-Befehle von verwenden, AWS Command Line Interface um eine dienstverknüpfte Rolle zu löschen.

**So löschen Sie eine serviceverknüpfte Rolle (AWS CLI)**

1. Da eine serviceverknüpfte Rolle nicht gelöscht werden kann, wenn sie verwendet wird oder ihr Ressourcen zugeordnet sind, müssen Sie eine Löschungsanforderung übermitteln. Diese Anforderung kann verweigert werden, wenn diese Bedingungen nicht erfüllt sind. Sie benötigen die `deletion-task-id` aus der Antwort, um den Status der Löschaufgabe zu überprüfen. Geben Sie den folgenden Befehl ein, um eine Löschanforderung für eine serviceverknüpfte Rolle zu übermitteln:

   ```
   $ aws iam [delete-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-service-linked-role.html) --role-name service-linked-role-name
   ```

1. Geben Sie den folgenden Befehl ein, um den Status der Löschaufgabe zu überprüfen:

   ```
   $ aws iam [get-service-linked-role-deletion-status](https://docs.aws.amazon.com/cli/latest/reference/iam/get-service-linked-role-deletion-status.html) --deletion-task-id deletion-task-id
   ```

   Der Status der Löschaufgabe kann `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED` oder `FAILED` lauten. Wenn die Löschung fehlschlägt, gibt der Aufruf den Grund zurück, sodass Sie das Problem beheben können.

### Löschen einer serviceverknüpften Rolle (IAM-API)
<a name="delete-service-linked-role-iam-api-RUM"></a>

Sie können die IAM-API zum Löschen einer serviceverknüpften Rolle verwenden.

**So löschen Sie eine serviceverknüpfte Rolle (API)**

1. Rufen Sie an, um eine Löschanfrage für eine dienstverknüpfte Rolle einzureichen. [DeleteServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteServiceLinkedRole.html) Geben Sie in der Anforderung den Namen der Rolle an, die Sie löschen möchten.

   Da eine serviceverknüpfte Rolle nicht gelöscht werden kann, wenn sie verwendet wird oder ihr Ressourcen zugeordnet sind, müssen Sie eine Löschungsanforderung übermitteln. Diese Anforderung kann verweigert werden, wenn diese Bedingungen nicht erfüllt sind. Sie benötigen die `DeletionTaskId` aus der Antwort, um den Status der Löschaufgabe zu überprüfen.

1. Um den Status der Löschung zu überprüfen, rufen Sie [GetServiceLinkedRoleDeletionStatus](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetServiceLinkedRoleDeletionStatus.html) auf. Geben Sie in der Anforderung die `DeletionTaskId` an.

   Der Status der Löschaufgabe kann `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED` oder `FAILED` lauten. Wenn die Löschung fehlschlägt, gibt der Aufruf den Grund zurück, sodass Sie das Problem beheben können.

## Unterstützte Regionen für CloudWatch serviceverknüpfte RUM-Rollen
<a name="RUM-SLR-Regions"></a>

CloudWatch RUM unterstützt die Verwendung von serviceverknüpften Rollen in allen AWS Regionen, in denen der Service verfügbar ist. Weitere Informationen finden Sie unter [ CloudWatch RUM-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/cw_rum_region.html).