

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Zuweisen einer IAM-Rolle zu einem Amazon-Aurora-MySQL-DB-Cluster
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster"></a>

Um Datenbankbenutzern in einem Amazon Aurora Aurora-DB-Cluster den Zugriff auf andere AWS Services zu ermöglichen, ordnen Sie die IAM-Rolle, in [Eine IAM-Rolle erstellen, um Amazon Aurora den Zugriff auf AWS Services zu ermöglichen](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md) der Sie erstellt haben, diesem DB-Cluster zu. Sie können auch eine neue IAM-Rolle durch AWS erstellen lassen, indem Sie den Service direkt zuordnen.

**Anmerkung**  
Sie können keine IAM-Rolle mit einem Aurora Serverless v1-DB-Cluster verknüpfen. Weitere Informationen finden Sie unter [Verwenden von Amazon Aurora Serverless v1](aurora-serverless.md).  
Sie können eine IAM-Rolle mit einem DB-Cluster von Aurora Serverless v2verknüpfen.

Sie müssen zwei Dinge tun, um eine IAM-Rolle mit einem DB-Cluster zu verbinden:

1. Fügen Sie die Rolle mithilfe der RDS-Konsole, des AWS CLI Befehls [add-role-to-db-cluster oder der [AddRoleToDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AddRoleToDBCluster.html)RDS-API-Operation zur Liste der zugehörigen Rollen für einen DB-Cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/add-role-to-db-cluster.html) hinzu.

   Sie können maximal fünf IAM-Rollen für jeden Aurora-DB-Cluster hinzufügen.

1. Setzen Sie den Parameter auf Clusterebene für den zugehörigen AWS Dienst auf den ARN für die zugehörige IAM-Rolle.

   Die folgende Tabelle beschreibt die Cluster-Level-Parameter-Namen für die IAM-Rollen, die für den Zugriff auf andere AWS -Services verwendet werden.    
<a name="aurora_cluster_params_iam_roles"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.html)

Gehen Sie wie folgt vor, um Ihrem Amazon RDS-Cluster die Kommunikation mit anderen AWS Services in Ihrem Namen zu ermöglichen, eine IAM-Rolle zuzuweisen.

## Konsole
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.CON"></a>

**Sie müssen zwei Dinge tun, um eine IAM-Rolle einem Aurora-DB-Cluster mithilfe der Konsole zuzuweisen:**

1. Öffnen Sie die RDS-Konsole in [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/):

1. Wählen Sie **Datenbanken** aus.

1. Wählen Sie den Namen des Aurora-DB-Clusters, den Sie einer IAM-Rolle zuweisen möchten, aus, um die entsprechenden Details anzuzeigen.

1. Führen Sie auf der Registerkarte **Konnektivität und Sicherheit** im Abschnitt **IAM-Rollen verwalten** eine der folgenden Aktionen aus:
   + **IAM-Rollen auswählen, die diesem Cluster hinzugefügt werden sollen** (Standard)
   + **Einen Service zum Herstellen einer Verbindung mit diesem Cluster auswählen**  
![\[Zuweisen einer IAM-Rolle zu einem DB-Cluster\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/AuroraAssociateIAMRole-02.png)

1. Wenn Sie eine vorhandene IAM-Rolle verwenden möchten, wählen Sie diese aus dem Menü aus und klicken Sie dann auf **Add role** (Rolle hinzufügen).

   Wenn die Rolle erfolgreich hinzugefügt wurde, wird ihr Status als `Pending` und dann als `Available` angezeigt.

1. So verbinden Sie einen Service direkt:

   1. Wählen Sie **Select a service to connect to this cluster** (Einen Service zum Herstellen einer Verbindung mit diesem Cluster auswählen) aus.

   1. Wählen Sie den Service aus dem Menü aus und klicken Sie dann auf **Connect service** (Service verbinden).

   1. Geben **Sie für Connect cluster to** den Amazon-Ressourcennamen (ARN) ein*Service Name*, der für die Verbindung mit dem Service verwendet werden soll, und wählen Sie dann **Connect service** aus.

   AWS erstellt eine neue IAM-Rolle für die Verbindung mit dem Service. Der Status wird als `Pending` und dann als `Available` angezeigt.

1. (Optional) Wenn Sie die Zuordnung einer IAM-Rolle mit einem DB-Cluster aufheben und die zugehörige Berechtigung entziehen möchten, wählen Sie die Rolle und dann **Delete** (Löschen) aus.

**So legen Sie den Cluster-Level-Parameter für die zugeordnete Rolle fest**

1. Wählen Sie in der RDS-Konsole **Parametergruppen** im Navigationsbereich aus.

1. Wenn Sie bereits eine benutzerdefinierte DB-Parametergruppe verwenden, können Sie diese Gruppe auswählen, statt eine neue DB-Cluster-Parametergruppe zu erstellen. Wenn Sie die Standard-DB-Cluster-Parametergruppe verwenden, erstellen Sie eine neue DB-Cluster-Parametergruppe, wie in den folgenden Schritten beschrieben ist:

   1. Wählen Sie **Parametergruppe erstellen**.

   1. Wählen Sie für **Parametergruppenfamilie** für einen mit Aurora MySQL 5.6 kompatiblen DB-Cluster `aurora-mysql8.0`, oder `aurora-mysql5.7` für einen mit Aurora MySQL 5.7 kompatiblen DB-Cluster.

   1. Wählen Sie für **Typ** die Option **DB-Cluster-Parametergruppe**. 

   1. Geben Sie für **Gruppenname** den Namen Ihrer neuen DB-Cluster-Parametergruppe ein.

   1. Geben Sie unter **Beschreibung** die Beschreibung für Ihre neue DB-Cluster-Parametergruppe ein.  
![\[Erstellen einer DB-Cluster-Parametergruppe\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/AuroraAssociateIAMRole-03.png)

   1. Wählen Sie **Create** aus. 

1. Wählen Sie auf der Seite **Parameter Groups (Parametergruppen)** Ihre DB-Cluster-Parametergruppe und danach die Option **Edit (Bearbeiten)** unter **Parameter group actions (Parametergruppenaktionen)** aus.

1. Legen Sie die entsprechenden Cluster-Level-[Parameter](#aurora_cluster_params_iam_roles) für die zugehörigen ARN-Werte der IAM-Rolle fest.

   Sie können beispielsweise den Parameter `aws_default_s3_role` auf `arn:aws:iam::123456789012:role/AllowS3Access` einstellen.

1. Wählen Sie **Änderungen speichern**.

1. Um die DB-Cluster-Parametergruppe für Ihren DB-Cluster zu ändern, führen Sie die folgenden Schritte aus:

   1. Wählen Sie **Datenbanken** aus und wählen Sie dann Ihren Aurora DB-Cluster aus.

   1. Wählen Sie **Ändern** aus.

   1. Blättern Sie zu **Datenbankoptionen** und legen Sie **DB-Cluster-Parametergruppe** auf die DB-Cluster-Parametergruppe fest.

   1. Klicken Sie auf **Weiter**.

   1. Überprüfen Sie Ihre Änderungen, und klicken Sie anschließend auf **Sofort anwenden**.

   1. Wählen Sie **Modify Cluster (Cluster ändern)** aus.

   1. Wählen Sie **Databases (Datenbanken)** und anschließend die primäre Instance für Ihren DB-Cluster aus.

   1. Wählen Sie unter **Aktionen** die Option **Neustart** aus.

      Wenn die Instance neu gestartet wurde, wird Ihre IAM-Rolle Ihrem DB-Cluster zugewiesen.

      Weitere Informationen zu Cluster-Parametergruppen finden Sie unter [Aurora MySQL Konfigurationsparameter](AuroraMySQL.Reference.ParameterGroups.md).

## CLI
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.CLI"></a>

**Um eine IAM-Rolle einem DB-Cluster zuzuordnen, verwenden Sie AWS CLI**

1. Rufen Sie den `add-role-to-db-cluster` Befehl von AWS CLI auf, um die ARNs für Ihre IAM-Rollen zum DB-Cluster hinzuzufügen, wie im Folgenden gezeigt. 

   ```
   PROMPT> aws rds add-role-to-db-cluster --db-cluster-identifier my-cluster --role-arn arn:aws:iam::123456789012:role/AllowAuroraS3Role
   PROMPT> aws rds add-role-to-db-cluster --db-cluster-identifier my-cluster --role-arn arn:aws:iam::123456789012:role/AllowAuroraLambdaRole
   ```

1. Wenn Sie die Standard-DB-Cluster-Parametergruppe verwenden, erstellen Sie eine neue DB-Cluster-Parametergruppe. Wenn Sie bereits eine benutzerdefinierte DB-Parametergruppe verwenden, können Sie diese Gruppe verwenden, anstatt eine neue DB-Cluster-Parametergruppe zu erstellen.

   Um eine neue DB-Cluster-Parametergruppe zu erstellen, rufen Sie den `create-db-cluster-parameter-group` Befehl von aus auf AWS CLI, wie im Folgenden gezeigt.

   ```
   PROMPT> aws rds create-db-cluster-parameter-group  --db-cluster-parameter-group-name AllowAWSAccess \
        --db-parameter-group-family aurora5.7 --description "Allow access to Amazon S3 and AWS Lambda"
   ```

   Für einen mit Aurora MySQL 5.7 kompatiblen DB-Cluster geben Sie `aurora-mysql5.7` für `--db-parameter-group-family` an. Für einen mit Aurora MySQL 8.0 kompatiblen DB-Cluster geben Sie `aurora-mysql8.0` für `--db-parameter-group-family` an.

1. Stellen Sie den/die entsprechenden Cluster-Level-Parameter und die zugehörigen ARN-Werte der IAM-Rolle in Ihrer DB-Cluster-Parametergruppe ein, wie im Folgenden gezeigt. 

   ```
   PROMPT> aws rds modify-db-cluster-parameter-group --db-cluster-parameter-group-name AllowAWSAccess \
       --parameters "ParameterName=aws_default_s3_role,ParameterValue=arn:aws:iam::123456789012:role/AllowAuroraS3Role,method=pending-reboot" \
       --parameters "ParameterName=aws_default_lambda_role,ParameterValue=arn:aws:iam::123456789012:role/AllowAuroraLambdaRole,method=pending-reboot"
   ```

1. Ändern Sie das DB-Cluster, um die neue DB-Clusterparametergruppe zu verwenden und starten Sie das Cluster anschließend neu, wie im Folgenden gezeigt.

   ```
   PROMPT> aws rds modify-db-cluster --db-cluster-identifier my-cluster --db-cluster-parameter-group-name AllowAWSAccess
   PROMPT> aws rds reboot-db-instance --db-instance-identifier my-cluster-primary
   ```

   Wenn die Instance neu gestartet ist, sind Ihre IAM-Rollen Ihrem DB-Cluster zugewiesen.

   Weitere Informationen zu Cluster-Parametergruppen finden Sie unter [Aurora MySQL Konfigurationsparameter](AuroraMySQL.Reference.ParameterGroups.md).