

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von Tags mit S3-Vektorindizes
<a name="vector-index-tagging"></a>

Ein AWS Tag ist ein Schlüssel-Wert-Paar, das Metadaten zu Ressourcen enthält, in diesem Fall Amazon S3 S3-Vektorindizes. Sie können S3-Vektorindizes kennzeichnen, wenn Sie sie erstellen, oder Tags für bestehende Vektorindizes verwalten. Allgemeine Informationen zur Verwendung von Tags finden Sie unter [Kennzeichnung für die Kostenzuweisung oder attributbasierte Zugriffskontrolle (ABAC)](tagging.md).

**Anmerkung**  
Für die Verwendung von Tags in Vektorindizes fallen keine zusätzlichen Gebühren an, die über die standardmäßigen S3-API-Anforderungsraten hinausgehen. Weitere Informationen finden Sie unter [Amazon S3 – Preise](https://aws.amazon.com/s3/pricing/).

## Gängige Methoden zur Verwendung von Tags mit Vektorindizes
<a name="common-ways-tags-vector-indexes"></a>

Verwenden Sie Tags in Ihren S3-Vektorindizes für:
+ **Kostenzuweisung — Verfolgen** Sie die Lagerkosten anhand eines Vektor-Index-Tags in AWS Billing and Cost Management. Weitere Informationen finden Sie unter [Verwendung von Tags für die Kostenzuweisung](tagging.md#using-tags-for-cost-allocation).
+ **Attributbasierte Zugriffskontrolle (ABAC)** — Skalieren Sie Zugriffsberechtigungen und gewähren Sie Zugriff auf S3-Vektorindizes auf der Grundlage ihrer Tags. Weitere Informationen finden Sie unter [Verwendung von Tags für attributbasierte Zugriffskontrolle (ABAC)](tagging.md#using-tags-for-abac).

**Anmerkung**  
Sie können dieselben Tags sowohl für die Kostenzuweisung als auch für die Zugriffskontrolle verwenden.

### ABAC für S3-Vektorindizes
<a name="abac-vector-indexes"></a>

Amazon S3 S3-Vektorindizes unterstützen die attributebasierte Zugriffskontrolle (ABAC) mithilfe von Tags. Verwenden Sie tagbasierte Bedingungsschlüssel in Ihren AWS Organisations-, IAM- und S3-Vektorindex-Richtlinien. Für Unternehmen unterstützt ABAC in Amazon S3 die Autorisierung über mehrere Konten hinweg. AWS 

In Ihren IAM-Richtlinien können Sie den Zugriff auf S3-Vektorindizes auf der Grundlage der Tags des Vektorindexes mithilfe der folgenden globalen Bedingungsschlüssel steuern:

`aws:ResourceTag/key-name`  
Verwenden Sie diesen Schlüssel, um das Tag-Schlüssel-Wert-Paar, das Sie in der Richtlinie angeben, mit dem Schlüssel-Wert-Paar zu vergleichen, das der Ressource zugeordnet ist. Beispiel: Sie können verlangen, dass der Zugriff auf eine Ressource nur gewährt wird, wenn die Ressource über den angefügten Tag-Schlüssel `Dept` mit dem Wert `Marketing` verfügt. Weitere Informationen finden Sie unter [Steuern des Zugriffs auf AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-resources).

`aws:RequestTag/key-name`  
Verwenden Sie diesen Schlüssel, um das Tag-Schlüssel-Wert-Paar, das in der Anforderung übergeben wurde, mit dem Tag-Paar zu vergleichen, das Sie in der Richtlinie angeben. Sie können beispielsweise prüfen, ob die Anforderung den Tag-Schlüssel `Dept` enthält und dieser den Wert `Accounting` hat. Weitere Informationen finden Sie unter [Steuern des Zugriffs bei AWS Anfragen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-requests). Sie können diesen Bedingungsschlüssel verwenden, um einzuschränken, welche Tag-Schlüsselwert-Paare während der `TagResource` und `CreateIndex` API-Operationen weitergeleitet werden können.

`aws:TagKeys`  
Verwenden Sie diesen Schlüssel, um die Tag-Schlüssel in einer Anforderung mit den Schlüsseln zu vergleichen, die Sie in der Richtlinie angeben. Wir empfehlen, dass Sie bei der Verwendung von Richtlinien zur Zugriffskontrolle mithilfe von Tags den `aws:TagKeys`-Bedingungsschlüssel verwenden, um festzulegen, welche Tag-Schlüssel zulässig sind. Beispiele für Richtlinien und weitere Informationen finden Sie unter [Zugriffssteuerung basierend auf Tag-Schlüsseln](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html#access_tags_control-tag-keys). Sie können einen S3-Vektorindex mit Tags erstellen. Um das Markieren während des `CreateVectorBucket` API-Vorgangs zu erlauben, müssen Sie eine Richtlinie erstellen, die die `s3vectors:TagResource`- und `s3vectors:CreateVectorBucket`-Aktionen enthält. Anschließend können Sie den `aws:TagKeys`-Bedingungsschlüssel zum Erzwingen mit spezifischen Tags in der `CreateVectorBucket`-Anforderung verwenden.

### Beispiel für ABAC-Richtlinien für Vektorindizes
<a name="example-abac-policies-vector-indexes"></a>

Sehen Sie sich das folgende Beispiel für ABAC-Richtlinien für Amazon S3 S3-Vektorindizes an.

#### 1.1 — IAM-Richtlinie zum Erstellen oder Ändern von Vektorindizes mit bestimmten Tags
<a name="iam-policy-create-modify-indexes-tags"></a>

In dieser IAM-Richtlinie können Benutzer oder Rollen mit dieser Richtlinie nur S3-Vektorindizes erstellen, wenn sie den Vektorindex mit dem Tag-Schlüssel `project` und dem Tag-Wert `Trinity` in der Anfrage zur Vektorindex-Erstellung kennzeichnen. Sie können auch Tags zu vorhandenen S3-Vektorindizes hinzufügen oder ändern, sofern die `TagResource` Anfrage das Tag-Schlüssel-Wert-Paar enthält. `project:Trinity` Diese Richtlinie gewährt keine Lese-, Schreib- oder Löschberechtigungen für die Vektorindizes oder ihre Objekte.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "CreateVectorIndexWithTags",
      "Effect": "Allow",
      "Action": [
        "s3vectors:CreateIndex",
        "s3vectors:TagResource"
      ],
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "aws:RequestTag/project": [
            "Trinity"
          ]
        }
      }
    }
  ]
}
```

#### 1.2 — IAM-Richtlinie zur Änderung von Tags auf vorhandenen Ressourcen unter Beibehaltung der Tagging-Governance
<a name="iam-policy-modify-tags-governance"></a>

Gemäß dieser IAM-Richtlinie können IAM-Prinzipale (Benutzer oder Rollen) Tags in einem Vektorindex nur ändern, wenn der Wert des Tags des Vektorindexes dem Wert des `project` Prinzipal-Tags entspricht. `project` Nur die vier in den `aws:TagKeys` Bedingungsschlüsseln `cost-center` angegebenen Tags `project` `environment``owner`,, und sind für diese Vektorindizes zulässig. Dies hilft, die Tag-Governance durchzusetzen, verhindert unbefugte Tag-Änderungen und sorgt dafür, dass das Tagging-Schema in Ihren Vektorindizes einheitlich bleibt.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "EnforceTaggingRulesOnModification",
      "Effect": "Allow",
      "Action": [
        "s3vectors:TagResource"
      ],
      "Resource": "arn:aws::s3vectors:us-west-2:111122223333:bucket/*",
      "Condition": {
        "StringEquals": {
          "aws:ResourceTag/project": "${aws:PrincipalTag/project}"
        },
        "ForAllValues:StringEquals": {
          "aws:TagKeys": [
            "project",
            "environment",
            "owner",
            "cost-center"
          ]
        }
      }
    }
  ]
}
```