

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Connect App Studio über Konnektoren mit anderen Diensten
<a name="connectors"></a>

Ein **Connector** ist eine Verbindung zwischen App Studio und anderen AWS Diensten wie AWS Lambda Amazon Redshift oder Diensten von Drittanbietern. Sobald ein Connector erstellt und konfiguriert ist, können Builder ihn und die Ressourcen, die er mit App Studio verbindet, in ihren Anwendungen verwenden.

Nur Benutzer mit der Administratorrolle können Connectors erstellen, verwalten oder löschen.

**Topics**
+ [Connect zu AWS Diensten her](add-connector-services.md)
+ [Connect zu Diensten von Drittanbietern her](add-connector-third-party.md)
+ [Konnektoren anzeigen, bearbeiten und löschen](viewing-deleting-connectors.md)

# Connect zu AWS Diensten her
<a name="add-connector-services"></a>

**Topics**
+ [Connect zu Amazon Redshift her](connectors-redshift.md)
+ [Connect zu Amazon DynamoDB her](connectors-dynamodb.md)
+ [Verbinden mit AWS Lambda](connectors-lambda.md)
+ [Connect zu Amazon Simple Storage Service (Amazon S3) her](connectors-s3.md)
+ [Connect zu Amazon Aurora her](connectors-aurora.md)
+ [Connect zu Amazon Bedrock her](connectors-bedrock.md)
+ [Connect zu Amazon Simple Email Service her](connectors-ses.md)
+ [Stellen Sie mithilfe des Connectors für andere AWS Dienste eine Verbindung zu Diensten her AWS](connectors-aws.md)
+ [Verwenden Sie verschlüsselte Datenquellen mit CMKs](encrypted-data-cmk.md)

# Connect zu Amazon Redshift her
<a name="connectors-redshift"></a>

Um App Studio mit Amazon Redshift zu verbinden, damit Builder auf Amazon Redshift Redshift-Ressourcen zugreifen und diese in Anwendungen verwenden können, müssen Sie die folgenden Schritte ausführen:

1. [Schritt 1: Amazon Redshift Redshift-Ressourcen erstellen und konfigurieren](#connectors-redshift-create-resources)

1. [Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Amazon Redshift Redshift-Berechtigungen](#connectors-redshift-iam)

1. [Schritt 3: Amazon Redshift Redshift-Connector erstellen](#connectors-redshift-create-connector)

## Schritt 1: Amazon Redshift Redshift-Ressourcen erstellen und konfigurieren
<a name="connectors-redshift-create-resources"></a>

Gehen Sie wie folgt vor, um Amazon Redshift Redshift-Ressourcen für die Verwendung mit App Studio zu erstellen und zu konfigurieren.

**So richten Sie Amazon Redshift für die Verwendung mit App Studio ein**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Redshift Redshift-Konsole unter [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/).

   Wir empfehlen, den in [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user) erstellten Administratorbenutzer zu verwenden.

1. Erstellen Sie ein Redshift Serverless Data Warehouse oder einen bereitgestellten Cluster. Weitere Informationen finden Sie unter [Erstellen eines Data Warehouse mit Redshift Serverless](https://docs.aws.amazon.com/redshift/latest/gsg/new-user-serverless.html#serverless-console-resource-creation) oder [Erstellen eines Clusters](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-console.html#create-cluster) im *Amazon Redshift Redshift-Benutzerhandbuch*.

1. Sobald die Bereitstellung abgeschlossen ist, wählen Sie **Daten abfragen, um den Abfrage-Editor** zu öffnen. Connect zu Ihrer Datenbank her.

1. Ändern Sie die folgenden Einstellungen:

   1. Stellen Sie den Schalter **Isolierte Sitzung** auf`OFF`. Dies ist erforderlich, damit Sie Datenänderungen sehen können, die von anderen Benutzern vorgenommen wurden, z. B. von einer laufenden App Studio-Anwendung aus.

   1. Wählen Sie das Zahnradsymbol. Klicken Sie auf **Account settings (Kontoeinstellungen)**. Erhöhen Sie die **maximale Anzahl gleichzeitiger Verbindungen** auf`10`. Dies ist die Obergrenze für die Anzahl der Abfrage-Editor-Sitzungen, die eine Verbindung zu einer Amazon Redshift Redshift-Datenbank herstellen können. Sie gilt nicht für andere Clients wie App Studio-Anwendungen.

1. Erstellen Sie Ihre Datentabellen unter dem `public` Schema. `INSERT`alle Anfangsdaten in diesen Tabellen.

1. Führen Sie die folgenden Befehle im Abfrage-Editor aus:

   Der folgende Befehl erstellt einen Datenbankbenutzer und verbindet ihn mit einer IAM-Rolle namens*AppBuilderDataAccessRole*, die von App Studio verwendet wird. Sie werden die IAM-Rolle in einem späteren Schritt erstellen, und der Name hier muss mit dem Namen übereinstimmen, der dieser Rolle zugewiesen wurde.

   ```
   CREATE USER "IAMR:AppBuilderDataAccessRole" WITH PASSWORD DISABLE;
   ```

   Der folgende Befehl gewährt App Studio alle Berechtigungen für alle Tabellen.
**Anmerkung**  
Um optimale Sicherheitsvorkehrungen zu treffen, sollten Sie die Berechtigungen hier auf die minimal erforderlichen Berechtigungen für die entsprechenden Tabellen beschränken. Weitere Informationen zu dem `GRANT` Befehl finden Sie unter [GRANT](https://docs.aws.amazon.com/redshift/latest/dg/r_GRANT.html) im Amazon Redshift Database Developer Guide.

   ```
   GRANT ALL ON ALL TABLES IN SCHEMA public to "IAMR:AppBuilderDataAccessRole";
   ```

## Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Amazon Redshift Redshift-Berechtigungen
<a name="connectors-redshift-iam"></a>

Um Amazon Redshift Redshift-Ressourcen mit App Studio zu verwenden, müssen Administratoren eine IAM-Richtlinie und -Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Richtlinie steuert den Umfang der Daten, die Builder verwenden können, und steuert, welche Operationen für diese Daten ausgeführt werden können, z. B. Erstellen, Lesen, Aktualisieren oder Löschen. Die IAM-Richtlinie wird dann an eine IAM-Rolle angehängt, die von App Studio verwendet wird.

Wir empfehlen, mindestens eine IAM-Rolle pro Dienst und Richtlinie zu erstellen. Wenn Builder beispielsweise zwei Anwendungen erstellen, die von unterschiedlichen Tabellen in Amazon Redshift unterstützt werden, sollte ein Administrator zwei IAM-Richtlinien und -Rollen erstellen, eine für jede der Tabellen in Amazon Redshift.

### Schritt 2a: Erstellen Sie eine IAM-Richtlinie mit den entsprechenden Amazon Redshift Redshift-Berechtigungen
<a name="connectors-redshift-iam-policy"></a>

Die IAM-Richtlinie, die Sie mit App Studio erstellen und verwenden, sollte nur die minimal erforderlichen Berechtigungen für die entsprechenden Ressourcen enthalten, damit die Anwendung den besten Sicherheitspraktiken folgt.

**Um eine IAM-Richtlinie mit entsprechenden Amazon Redshift Redshift-Berechtigungen zu erstellen**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Richtlinien zu erstellen. Wir empfehlen, den in erstellten Administratorbenutzer zu verwenden. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Wählen Sie im linken Navigationsbereich **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Geben Sie ein JSON-Richtliniendokument ein oder fügen Sie es ein. Die folgenden Registerkarten enthalten Beispielrichtlinien für bereitgestelltes und serverloses Amazon Redshift.
**Anmerkung**  
Die folgenden Richtlinien gelten für alle Amazon Redshift Redshift-Ressourcen, die den Platzhalter () `*` verwenden. Aus Sicherheitsgründen sollten Sie den Platzhalter durch den Amazon-Ressourcennamen (ARN) der Ressourcen ersetzen, die Sie mit App Studio verwenden möchten.

------
#### [ Provisioned ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ProvisionedRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift:DescribeClusters",
               "redshift:GetClusterCredentialsWithIAM",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Serverless ]

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ServerlessRedshiftForAppStudio",
         "Effect": "Allow",
            "Action": [
               "redshift-serverless:ListNamespaces",
               "redshift-serverless:GetCredentials",
               "redshift-serverless:ListWorkgroups",
               "redshift-data:ListDatabases",
               "redshift-data:ListTables",
               "redshift-data:DescribeTable",
               "redshift-data:DescribeStatement",
               "redshift-data:ExecuteStatement",
               "redshift-data:GetStatementResult"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Überprüfen und erstellen** einen **Richtliniennamen** wie **RedshiftServerlessForAppStudio** oder **RedshiftProvisionedForAppStudio** und eine **Beschreibung** (optional) ein.

1. Wählen Sie **Richtlinie erstellen** aus, um die Richtlinie zu erstellen.

### Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon Redshift Redshift-Ressourcen zu gewähren
<a name="connectors-redshift-iam-role"></a>

Erstellen Sie nun eine IAM-Rolle, die die zuvor erstellte Richtlinie verwendet. App Studio verwendet diese Richtlinie, um Zugriff auf die konfigurierten Amazon Redshift Redshift-Ressourcen zu erhalten.

**So erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon Redshift Redshift-Ressourcen zu gewähren**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den in erstellten Administratorbenutzer zu verwenden. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. **Wählen Sie im linken Navigationsbereich die Option Rollen aus**

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Ersetzen Sie die Standardrichtlinie durch die folgende Richtlinie, damit App Studio-Anwendungen diese Rolle in Ihrem Konto übernehmen können.

   Sie müssen die folgenden Platzhalter in der Richtlinie ersetzen. Die zu verwendenden Werte finden Sie in App Studio auf der Seite mit den **Kontoeinstellungen**.
   + Ersetzen Sie sie durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
   + *11111111-2222-3333-4444-555555555555*Ersetzen Sie es durch Ihre App Studio-Instanz-ID, die in den Kontoeinstellungen Ihrer App **Studio-Instanz als Instanz-ID** aufgeführt ist.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Wählen Sie **Weiter** aus.

1. Suchen **Sie unter Berechtigungen hinzufügen** nach der Richtlinie, die Sie im vorherigen Schritt erstellt haben (**RedshiftServerlessForAppStudio**oder**RedshiftProvisionedForAppStudio**), und wählen Sie sie aus. Wenn Sie das **Pluszeichen (\$1**) neben einer Richtlinie auswählen, wird die Richtlinie so erweitert, dass die von ihr erteilten Berechtigungen angezeigt werden. Wenn Sie das Kontrollkästchen aktivieren, wird die Richtlinie ausgewählt.

   Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** einen **Rollennamen** und eine **Beschreibung** ein.
**Wichtig**  
Der Rollenname hier muss mit dem Rollennamen übereinstimmen, der im `GRANT` Befehl in [Schritt 1: Amazon Redshift Redshift-Ressourcen erstellen und konfigurieren](#connectors-redshift-create-resources) (*AppBuilderDataAccessRole*) verwendet wurde.

1. Wählen Sie in **Schritt 3: Tags hinzufügen** die Option **Neues Tag hinzufügen** aus, um das folgende Tag hinzuzufügen und App Studio-Zugriff zu gewähren:
   + **Schlüssel:** `IsAppStudioDataAccessRole`
   + **Wert:** `true`

1. Wählen Sie **Create role** und notieren Sie sich den generierten Amazon-Ressourcennamen (ARN). Sie benötigen ihn, wenn Sie [den Amazon Redshift-Connector in App Studio erstellen](#connectors-redshift-create-connector).

## Schritt 3: Amazon Redshift Redshift-Connector erstellen
<a name="connectors-redshift-create-connector"></a>

Nachdem Sie Ihre Amazon Redshift-Ressourcen sowie die IAM-Richtlinie und -Rolle konfiguriert haben, verwenden Sie diese Informationen, um den Connector in App Studio zu erstellen, den Builder verwenden können, um ihre Apps mit Amazon Redshift zu verbinden.

**Anmerkung**  
Sie benötigen die Administratorrolle in App Studio, um Konnektoren erstellen zu können.

**So erstellen Sie einen Connector für Amazon Redshift**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie den **Amazon Redshift Redshift-Connector**.

1. Konfigurieren Sie Ihren Connector, indem Sie die folgenden Felder ausfüllen:
   + **Name:** Geben Sie einen Namen für Ihren Connector ein.
   + **Beschreibung:** Geben Sie eine Beschreibung für Ihren Connector ein.
   + **IAM-Rolle:** Geben Sie den Amazon-Ressourcennamen (ARN) aus der IAM-Rolle ein, die in erstellt wurde. [Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon Redshift Redshift-Ressourcen zu gewähren](#connectors-redshift-iam-role) Weitere Informationen zu IAM finden Sie im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Region:** Wählen Sie die AWS Region aus, in der sich Ihre Amazon Redshift Redshift-Ressourcen befinden.
   + **Berechnungstyp:** Wählen Sie aus, ob Sie Amazon Redshift Serverless oder einen bereitgestellten Cluster verwenden.
   + **Auswahl eines Clusters oder einer Arbeitsgruppe:** Wenn **Bereitgestellt ausgewählt ist,** wählen Sie den Cluster aus, den Sie mit App Studio verbinden möchten. Wenn **Serverless** ausgewählt ist, wählen Sie die Arbeitsgruppe aus.
   + **Datenbankauswahl:** Wählen Sie die Datenbank aus, die Sie mit App Studio verbinden möchten.
   + **Verfügbare Tabellen:** Wählen Sie die Tabellen aus, die Sie mit App Studio verbinden möchten.

1. Wählen Sie **Weiter** aus. Überprüfen Sie die Verbindungsinformationen und wählen Sie **Erstellen**.

1. Der neu erstellte Connector wird in der **Connectorliste** angezeigt.

# Connect zu Amazon DynamoDB her
<a name="connectors-dynamodb"></a>

Um App Studio mit DynamoDB zu verbinden, damit Builder auf DynamoDB-Ressourcen in Anwendungen zugreifen und diese verwenden können, müssen Sie die folgenden Schritte ausführen:

1. [Schritt 1: DynamoDB-Ressourcen erstellen und konfigurieren](#connectors-dynamodb-create-resources)

1. [Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden DynamoDB-Berechtigungen](#connectors-dynamodb-iam)

1. [DynamoDB-Konnektor erstellen](#connectors-dynamodb-create-connector)

## Schritt 1: DynamoDB-Ressourcen erstellen und konfigurieren
<a name="connectors-dynamodb-create-resources"></a>

Gehen Sie wie folgt vor, um DynamoDB-Ressourcen für die Verwendung mit App Studio zu erstellen und zu konfigurieren.

**So richten Sie DynamoDB für die Verwendung mit App Studio ein**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die DynamoDB-Konsole unter. [https://console.aws.amazon.com/dynamodb/](https://console.aws.amazon.com/dynamodb/)

   Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Wählen Sie im linken Navigationsbereich **Tables (Tabellen)** aus.

1. Wählen Sie **Create table** (Tabelle erstellen) aus.

1. Geben Sie einen Namen und Schlüssel für Ihre Tabelle ein.

1. Wählen Sie **Create table** (Tabelle erstellen) aus.

1. Nachdem Ihre Tabelle erstellt wurde, fügen Sie ihr einige Elemente hinzu, sodass sie angezeigt werden, sobald die Tabelle mit App Studio verbunden ist.

   1. Wählen Sie Ihre Tabelle aus, wählen Sie **Aktionen** und dann **Elemente erkunden** aus.

   1. Wählen Sie **unter Zurückgesendete Artikel** die Option **Artikel erstellen** aus.

   1. (Optional): Wählen Sie **Neues Attribut hinzufügen** aus, um Ihrer Tabelle weitere Attribute hinzuzufügen.

   1. Geben Sie Werte für jedes Attribut ein und wählen Sie **Element erstellen**.

## Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden DynamoDB-Berechtigungen
<a name="connectors-dynamodb-iam"></a>

Um DynamoDB-Ressourcen mit App Studio zu verwenden, müssen Administratoren eine IAM-Richtlinie und -Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Richtlinie steuert den Umfang der Daten, die Builder verwenden können, und steuert, welche Operationen für diese Daten ausgeführt werden können, z. B. Erstellen, Lesen, Aktualisieren oder Löschen. Die IAM-Richtlinie wird dann an eine IAM-Rolle angehängt, die von App Studio verwendet wird.

Wir empfehlen, mindestens eine IAM-Rolle pro Dienst und Richtlinie zu erstellen. Wenn Builder beispielsweise zwei Anwendungen erstellen, die von denselben Tabellen in DynamoDB unterstützt werden, eine, die nur Lesezugriff benötigt, und eine, die Lesen, Erstellen, Aktualisieren und Löschen erfordert, sollte ein Administrator zwei IAM-Rollen erstellen, eine mit Nur-Lese-Rechten und eine mit vollen CRUD-Berechtigungen für die entsprechenden Tabellen in DynamoDB.

### Schritt 2a: Erstellen Sie eine IAM-Richtlinie mit entsprechenden DynamoDB-Berechtigungen
<a name="connectors-dynamodb-iam-policy"></a>

Die IAM-Richtlinie, die Sie mit App Studio erstellen und verwenden, sollte nur die minimal erforderlichen Berechtigungen für die entsprechenden Ressourcen enthalten, damit die Anwendung den besten Sicherheitspraktiken folgt.

**So erstellen Sie eine IAM-Richtlinie mit entsprechenden DynamoDB-Berechtigungen**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Richtlinien zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Wählen Sie im linken Navigationsbereich **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Geben Sie ein JSON-Richtliniendokument ein oder fügen Sie es ein. Die folgenden Registerkarten enthalten Beispielrichtlinien für schreibgeschützten und vollständigen Zugriff auf DynamoDB-Tabellen sowie Beispiele für Richtlinien, die AWS KMS Berechtigungen für DynamoDB-Tabellen enthalten, die mit einem AWS KMS vom Kunden verwalteten Schlüssel (CMK) verschlüsselt sind.
**Anmerkung**  
Die folgenden Richtlinien gelten für alle DynamoDB-Ressourcen, die den Platzhalter () verwenden. `*` Aus Sicherheitsgründen sollten Sie den Platzhalter durch den Amazon-Ressourcennamen (ARN) der Ressourcen ersetzen, die Sie mit App Studio verwenden möchten.

------
#### [ Read only ]

   Die folgende Richtlinie gewährt Lesezugriff auf die konfigurierten DynamoDB-Ressourcen.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "ReadOnlyDDBForAppStudio",
         "Effect": "Allow",
            "Action": [
               "dynamodb:ListTables",
               "dynamodb:DescribeTable",
               "dynamodb:PartiQLSelect"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Full access ]

   Die folgende Richtlinie gewährt Erstellungs-, Lese-, Aktualisierungs- und Löschzugriff auf die konfigurierten DynamoDB-Ressourcen.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
         "Sid": "FullAccessDDBForAppStudio",
         "Effect": "Allow",
            "Action": [
              "dynamodb:ListTables",
              "dynamodb:DescribeTable",
              "dynamodb:PartiQLSelect",
              "dynamodb:PartiQLInsert",
              "dynamodb:PartiQLUpdate",
              "dynamodb:PartiQLDelete"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Read only - KMS encrypted ]

   Die folgende Richtlinie gewährt Lesezugriff auf die konfigurierten verschlüsselten DynamoDB-Ressourcen, indem sie Berechtigungen bereitstellt AWS KMS . Sie müssen den ARN durch den ARN des AWS KMS Schlüssels ersetzen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ReadOnlyDDBForAppStudio",
               "Effect": "Allow",
               "Action": [
                   "dynamodb:ListTables",
                   "dynamodb:DescribeTable",
                   "dynamodb:PartiQLSelect"
               ],
               "Resource": "*"
           },
           {
               "Sid": "KMSPermissionsForEncryptedTable",
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

------
#### [ Full access - KMS encrypted ]

   Die folgende Richtlinie gewährt Lesezugriff auf die konfigurierten verschlüsselten DynamoDB-Ressourcen, indem sie Berechtigungen bereitstellt AWS KMS . Sie müssen den ARN durch den ARN des AWS KMS Schlüssels ersetzen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "ReadOnlyDDBForAppStudio",
               "Effect": "Allow",
               "Action": [
                   "dynamodb:ListTables",
                   "dynamodb:DescribeTable",
                   "dynamodb:PartiQLSelect",
                   "dynamodb:PartiQLInsert",
                   "dynamodb:PartiQLUpdate",
                   "dynamodb:PartiQLDelete"
               ],
               "Resource": "*"
           },
           {
               "Sid": "KMSPermissionsForEncryptedTable",
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
           }
       ]
   }
   ```

------

------

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Überprüfen und erstellen** einen **Richtliniennamen** wie **ReadOnlyDDBForAppStudio** oder **FullAccessDDBForAppStudio** und eine **Beschreibung** (optional) ein.

1. Wählen Sie **Richtlinie erstellen** aus, um die Richtlinie zu erstellen.

### Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf DynamoDB-Ressourcen zu gewähren
<a name="connectors-dynamodb-iam-role"></a>

Erstellen Sie nun eine IAM-Rolle, die die zuvor erstellte Richtlinie verwendet. App Studio verwendet diese Richtlinie, um Zugriff auf die konfigurierten DynamoDB-Ressourcen zu erhalten.

**So erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf DynamoDB-Ressourcen zu gewähren**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Klicken Sie im Navigationsbereich der Konsole auf **Roles (Rollen)** und wählen Sie dann **Create role (Rolle erstellen)**.

1. Wählen Sie unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Ersetzen Sie die Standardrichtlinie durch die folgende Richtlinie, damit App Studio-Anwendungen diese Rolle in Ihrem Konto übernehmen können.

   Sie müssen die folgenden Platzhalter in der Richtlinie ersetzen. Die zu verwendenden Werte finden Sie in App Studio auf der Seite mit den **Kontoeinstellungen**.
   + Ersetzen Sie sie durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
   + *11111111-2222-3333-4444-555555555555*Ersetzen Sie es durch Ihre App Studio-Instanz-ID, die in den Kontoeinstellungen Ihrer App **Studio-Instanz als Instanz-ID** aufgeführt ist.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Wählen Sie **Weiter** aus.

1. Suchen **Sie unter Berechtigungen hinzufügen** nach der Richtlinie, die Sie im vorherigen Schritt erstellt haben (**ReadOnlyDDBForAppStudio**oder**FullAccessDDBForAppStudio**), und wählen Sie sie aus. Wenn Sie das **Pluszeichen (\$1**) neben einer Richtlinie auswählen, wird die Richtlinie so erweitert, dass die von ihr erteilten Berechtigungen angezeigt werden. Wenn Sie das Kontrollkästchen aktivieren, wird die Richtlinie ausgewählt.

   Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** einen **Rollennamen** und eine **Beschreibung** ein.

1. Wählen Sie in **Schritt 3: Tags hinzufügen** die Option **Neues Tag hinzufügen** aus, um das folgende Tag hinzuzufügen und App Studio-Zugriff zu gewähren:
   + **Schlüssel:** `IsAppStudioDataAccessRole`
   + **Wert:** `true`

1. Wählen Sie **Create role** und notieren Sie sich den generierten Amazon-Ressourcennamen (ARN). Sie benötigen ihn, wenn Sie [den DynamoDB-Connector in App Studio erstellen](#connectors-dynamodb-create-connector).

## DynamoDB-Konnektor erstellen
<a name="connectors-dynamodb-create-connector"></a>

Nachdem Sie Ihre DynamoDB-Ressourcen sowie die IAM-Richtlinie und -Rolle konfiguriert haben, verwenden Sie diese Informationen, um den Connector in App Studio zu erstellen, den Builder verwenden können, um ihre Apps mit DynamoDB zu verbinden.

**Anmerkung**  
Sie benötigen die Administratorrolle in App Studio, um Konnektoren erstellen zu können.

**So erstellen Sie einen Konnektor für DynamoDB**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie **Amazon DynamoDB** aus der Liste der Konnektortypen aus.

1. Konfigurieren Sie Ihren Connector, indem Sie die folgenden Felder ausfüllen:
   + **Name:** Geben Sie einen Namen für Ihren DynamoDB-Connector ein.
   + **Beschreibung:** Geben Sie eine Beschreibung für Ihren DynamoDB-Connector ein.
   + **IAM-Rolle:** Geben Sie den Amazon-Ressourcennamen (ARN) aus der IAM-Rolle ein, die in erstellt wurde. [Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf DynamoDB-Ressourcen zu gewähren](#connectors-dynamodb-iam-role) Weitere Informationen zu IAM finden Sie im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Region:** Wählen Sie die AWS Region aus, in der sich Ihre DynamoDB-Ressourcen befinden.
   + **Verfügbare Tabellen:** Wählen Sie die Tabellen aus, die Sie mit App Studio verbinden möchten.

1. Wählen Sie **Weiter** aus. Überprüfen Sie die Verbindungsinformationen und wählen Sie **Erstellen**.

1. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

# Verbinden mit AWS Lambda
<a name="connectors-lambda"></a>

Um App Studio mit Lambda zu verbinden, damit Builder auf Lambda-Ressourcen in Anwendungen zugreifen und diese verwenden können, müssen Sie die folgenden Schritte ausführen:

1. [Schritt 1: Lambda-Funktionen erstellen und konfigurieren](#connectors-lambda-create-resources)

1. [Schritt 2: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Lambda-Ressourcen zu gewähren](#connectors-lambda-iam-role)

1. [Schritt 3: Lambda-Konnektor erstellen](#connectors-lambda-create-connector)

## Schritt 1: Lambda-Funktionen erstellen und konfigurieren
<a name="connectors-lambda-create-resources"></a>

Wenn Sie noch keine Lambda-Funktionen haben, müssen Sie diese zuerst erstellen. Weitere Informationen zum Erstellen von Lambda-Funktionen finden Sie im [AWS Lambda Developer Guide](https://docs.aws.amazon.com/lambda/latest/dg/).

## Schritt 2: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Lambda-Ressourcen zu gewähren
<a name="connectors-lambda-iam-role"></a>

Um Lambda-Ressourcen mit App Studio verwenden zu können, müssen Administratoren eine IAM-Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Rolle steuert die Ressourcen oder Betriebsabläufe, auf die Anwendungen von Lambda aus zugreifen können.

Wir empfehlen, mindestens eine IAM-Rolle pro Service und Richtlinie zu erstellen.

**So erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Lambda-Ressourcen zu gewähren**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Klicken Sie im Navigationsbereich der Konsole auf **Roles (Rollen)** und wählen Sie dann **Create role (Rolle erstellen)**.

1. Wählen Sie unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Ersetzen Sie die Standardrichtlinie durch die folgende Richtlinie, damit App Studio-Anwendungen diese Rolle in Ihrem Konto übernehmen können.

   Sie müssen die folgenden Platzhalter in der Richtlinie ersetzen. Die zu verwendenden Werte finden Sie in App Studio auf der Seite mit den **Kontoeinstellungen**.
   + Ersetzen Sie sie durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
   + *11111111-2222-3333-4444-555555555555*Ersetzen Sie es durch Ihre App Studio-Instanz-ID, die in den Kontoeinstellungen Ihrer App **Studio-Instanz als Instanz-ID** aufgeführt ist.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Wählen Sie **Weiter** aus.

1. Suchen **Sie unter Berechtigungen hinzufügen** nach den Richtlinien, die die entsprechenden Berechtigungen für die Rolle gewähren, und wählen Sie sie aus. Wenn Sie das **Pluszeichen (\$1**) neben einer Richtlinie auswählen, wird die Richtlinie so erweitert, dass die von ihr erteilten Berechtigungen angezeigt werden. Wenn Sie das Kontrollkästchen aktivieren, wird die Richtlinie ausgewählt. Für Lambda könnten Sie erwägen, die `AWSLambdaRole` Richtlinie hinzuzufügen, die Berechtigungen zum Aufrufen von Lambda-Funktionen gewährt.

   Weitere Informationen zur Verwendung von IAM-Richtlinien mit Lambda, einschließlich einer Liste der verwalteten Richtlinien und ihrer Beschreibungen, finden Sie unter [Identity and Access Management for AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/security-iam.html) im *AWS Lambda Developer* Guide.

   Wählen Sie **Weiter** aus.

1. **Geben Sie auf der Seite **Name, Überprüfung und Erstellung** einen **Rollennamen und eine Beschreibung** an.**

1. Wählen Sie in **Schritt 3: Tags hinzufügen** die Option **Neues Tag hinzufügen** aus, um das folgende Tag hinzuzufügen und App Studio-Zugriff zu gewähren:
   + **Schlüssel:** `IsAppStudioDataAccessRole`
   + **Wert:** `true`

1. Wählen Sie **Create role** und notieren Sie sich den generierten Amazon-Ressourcennamen (ARN). Sie benötigen ihn, wenn Sie [den Lambda-Connector in App Studio erstellen](#connectors-lambda-create-connector).

## Schritt 3: Lambda-Konnektor erstellen
<a name="connectors-lambda-create-connector"></a>

Nachdem Sie Ihre Lambda-Ressourcen sowie die IAM-Richtlinie und -Rolle konfiguriert haben, verwenden Sie diese Informationen, um den Connector in App Studio zu erstellen, den Builder verwenden können, um ihre Apps mit Lambda zu verbinden.

**Anmerkung**  
Sie benötigen die Admin-Rolle in App Studio, um Connectors erstellen zu können.

**Um einen Konnektor für Lambda zu erstellen**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie **Andere AWS Dienste** aus der Liste der Konnektortypen aus.

1. Konfigurieren Sie Ihren Connector, indem Sie die folgenden Felder ausfüllen:
   + **Name:** Geben Sie einen Namen für Ihren Lambda-Connector ein.
   + **Beschreibung:** Geben Sie eine Beschreibung für Ihren Lambda-Connector ein.
   + **IAM-Rolle:** Geben Sie den Amazon-Ressourcennamen (ARN) aus der IAM-Rolle ein, die in erstellt wurde. [Schritt 2: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Lambda-Ressourcen zu gewähren](#connectors-lambda-iam-role) Weitere Informationen zu IAM finden Sie im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Service:** Wählen Sie **Lambda**.
   + **Region:** Wählen Sie die AWS Region aus, in der sich Ihre Lambda-Ressourcen befinden.

1. Wählen Sie **Erstellen** aus.

1. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

# Connect zu Amazon Simple Storage Service (Amazon S3) her
<a name="connectors-s3"></a>

Gehen Sie wie folgt vor, um App Studio mit Amazon S3 zu verbinden, damit Builder auf Amazon S3 S3-Ressourcen in Anwendungen zugreifen und diese verwenden können:

1. [Schritt 1: Amazon S3 S3-Ressourcen erstellen und konfigurieren](#connectors-s3-create-resources)

1. [Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Amazon S3 S3-Berechtigungen](#connectors-s3-iam)

1. [Schritt 3: Amazon S3 S3-Connector erstellen](#connectors-s3-create-connector)

Nachdem Sie die Schritte abgeschlossen und den Connector mit den entsprechenden Berechtigungen erstellt haben, können Builder den Connector verwenden, um Apps zu erstellen, die mit Amazon S3 S3-Ressourcen interagieren. Weitere Informationen zur Interaktion mit Amazon S3 in App Studio-Apps finden Sie unter[Interaktion mit Amazon Simple Storage Service mit Komponenten und Automatisierungen](automations-s3.md).

## Schritt 1: Amazon S3 S3-Ressourcen erstellen und konfigurieren
<a name="connectors-s3-create-resources"></a>

Abhängig von den Anforderungen Ihrer App und Ihren vorhandenen Ressourcen müssen Sie möglicherweise einen Amazon S3 S3-Bucket erstellen, in den Apps schreiben und aus dem sie lesen können. Informationen zum Erstellen von Amazon S3-Ressourcen, einschließlich Buckets, finden Sie unter [Erste Schritte mit Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/GetStartedWithS3.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

Um die [S3-Upload](components-reference.md#s3-upload-component) Komponente in Ihren Apps zu verwenden, müssen Sie allen Amazon S3 S3-Buckets, in die Sie hochladen möchten, eine CORS-Konfiguration (Cross-Origin Resource Sharing) hinzufügen. Die CORS-Konfiguration gibt App Studio die Erlaubnis, Objekte in den Bucket zu verschieben. Das folgende Verfahren beschreibt, wie Sie mithilfe der Konsole eine CORS-Konfiguration zu einem Amazon S3 S3-Bucket hinzufügen. Weitere Informationen zu CORS und seiner Konfiguration finden Sie unter [Using Cross-Origin Resource Sharing (CORS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/cors.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

**Um eine CORS-Konfiguration zu einem Amazon S3 S3-Bucket in der Konsole hinzuzufügen**

1. Navigieren Sie zu Ihrem Bucket im [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie die Registerkarte **Berechtigungen**.

1. **Wählen Sie **unter Cross-Origin Resource Sharing (CORS) die** Option Bearbeiten aus.**

1. Fügen Sie das folgende Snippet hinzu:

   ```
   [
       {
           "AllowedHeaders": [
               "*"
           ],
           "AllowedMethods": [
               "PUT",
               "POST"
           ],
           "AllowedOrigins": [
               "*"
           ],
           "ExposeHeaders": []
       }
   ]
   ```

1. Wählen Sie **Änderungen speichern ** aus.

## Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Amazon S3 S3-Berechtigungen
<a name="connectors-s3-iam"></a>

Um Amazon S3 S3-Ressourcen mit App Studio zu verwenden, müssen Administratoren eine IAM-Richtlinie und -Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Richtlinie steuert den Umfang der Daten, die Builder verwenden können, und steuert, welche Operationen für diese Daten ausgeführt werden können, z. B. Erstellen, Lesen, Aktualisieren oder Löschen. Die IAM-Richtlinie wird dann an eine IAM-Rolle angehängt, die von App Studio verwendet wird.

Wir empfehlen, mindestens eine IAM-Rolle pro Dienst und Richtlinie zu erstellen. Wenn Builder beispielsweise zwei Anwendungen erstellen, die von unterschiedlichen Buckets in Amazon S3 unterstützt werden, sollte ein Administrator zwei IAM-Richtlinien und -Rollen erstellen, eine für jeden der Buckets.

### Schritt 2a: Erstellen Sie eine IAM-Richtlinie mit entsprechenden Amazon S3 S3-Berechtigungen
<a name="connectors-s3-iam-policy"></a>

Die IAM-Richtlinie, die Sie mit App Studio erstellen und verwenden, sollte nur die minimal erforderlichen Berechtigungen für die entsprechenden Ressourcen enthalten, damit die Anwendung den besten Sicherheitspraktiken folgt.

**Um eine IAM-Richtlinie mit entsprechenden Amazon S3 S3-Berechtigungen zu erstellen**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Richtlinien zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Wählen Sie im linken Navigationsbereich **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Geben Sie ein JSON-Richtliniendokument ein oder fügen Sie es ein. Die folgenden Tabs enthalten Beispielrichtlinien für schreibgeschützten und vollen Zugriff auf Amazon S3 S3-Ressourcen.
**Anmerkung**  
Die folgenden Richtlinien gelten für alle Amazon S3 S3-Ressourcen, die den Platzhalter (`*`) verwenden. Aus Sicherheitsgründen sollten Sie den Platzhalter durch den Amazon-Ressourcennamen (ARN) der Ressourcen, wie Buckets oder Ordner, ersetzen, die Sie mit App Studio verwenden möchten.

------
#### [ Read only ]

   Die folgende Richtlinie gewährt nur Lesezugriff (Abrufen und Auflisten) auf die konfigurierten Amazon S3 S3-Buckets oder -Ordner.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Sid": "S3ReadOnlyForAppStudio",
            "Effect": "Allow",
            "Action": [
               "s3:GetObject",
               "s3:ListBucket"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------
#### [ Full access ]

   Die folgende Richtlinie gewährt vollen Zugriff (Put, Get, List und Delete) auf die konfigurierten Amazon S3 S3-Buckets oder -Ordner.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Sid": "S3FullAccessForAppStudio",
            "Effect": "Allow",
            "Action": [
               "s3:PutObject",
               "s3:GetObject",
               "s3:ListBucket",
               "s3:DeleteObject"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

------

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Überprüfen und erstellen** einen **Richtliniennamen**, z. B.**AWSAppStudioS3FullAccess**, und eine **Beschreibung** (optional) ein.

1. Wählen Sie **Richtlinie erstellen** aus, um die Richtlinie zu erstellen.

### Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon S3 S3-Ressourcen zu gewähren
<a name="connectors-s3-iam-role"></a>

Um Amazon S3 S3-Ressourcen mit App Studio zu verwenden, müssen Administratoren eine IAM-Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Rolle steuert den Umfang der Daten, die Builder verwenden können, und steuert, welche Operationen für diese Daten aufgerufen werden können, z. B. Erstellen, Lesen, Aktualisieren oder Löschen.

Wir empfehlen, mindestens eine IAM-Rolle pro Service und Richtlinie zu erstellen.

**Um eine IAM-Rolle zu erstellen, um App Studio Zugriff auf Amazon S3 S3-Ressourcen zu gewähren**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Klicken Sie im Navigationsbereich der Konsole auf **Roles (Rollen)** und wählen Sie dann **Create role (Rolle erstellen)**.

1. Wählen Sie unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Ersetzen Sie die Standardrichtlinie durch die folgende Richtlinie, damit App Studio-Anwendungen diese Rolle in Ihrem Konto übernehmen können.

   Sie müssen die folgenden Platzhalter in der Richtlinie ersetzen. Die zu verwendenden Werte finden Sie in App Studio auf der Seite mit den **Kontoeinstellungen**.
   + Ersetzen Sie sie durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
   + *11111111-2222-3333-4444-555555555555*Ersetzen Sie es durch Ihre App Studio-Instanz-ID, die in den Kontoeinstellungen Ihrer App **Studio-Instanz als Instanz-ID** aufgeführt ist.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Wählen Sie **Weiter** aus.

1. Suchen **Sie unter Berechtigungen hinzufügen** nach der Richtlinie, die Sie im vorherigen Schritt erstellt haben (**S3ReadOnlyForAppStudio**oder**S3FullAccessForAppStudio**), und wählen Sie sie aus. Wenn Sie das **Pluszeichen (\$1**) neben einer Richtlinie auswählen, wird die Richtlinie so erweitert, dass die von ihr erteilten Berechtigungen angezeigt werden. Wenn Sie das Kontrollkästchen aktivieren, wird die Richtlinie ausgewählt.

   Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** einen **Rollennamen** und eine **Beschreibung** ein.

1. Wählen Sie in **Schritt 3: Tags hinzufügen** die Option **Neues Tag hinzufügen** aus, um das folgende Tag hinzuzufügen und App Studio-Zugriff zu gewähren:
   + **Schlüssel:** `IsAppStudioDataAccessRole`
   + **Wert:** `true`

1. Wählen Sie **Create role** und notieren Sie sich den generierten Amazon-Ressourcennamen (ARN). Sie benötigen ihn, um im nächsten Schritt den Amazon S3-Connector in App Studio zu erstellen.

## Schritt 3: Amazon S3 S3-Connector erstellen
<a name="connectors-s3-create-connector"></a>

Nachdem Sie Ihre Amazon S3-Ressourcen sowie die IAM-Richtlinie und -Rolle konfiguriert haben, verwenden Sie diese Informationen, um den Connector in App Studio zu erstellen, den Builder verwenden können, um ihre Apps mit Amazon S3 zu verbinden.

**Anmerkung**  
Sie benötigen die Admin-Rolle in App Studio, um Connectors erstellen zu können.

**Um einen Connector für Amazon S3 zu erstellen**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie den **Amazon S3 S3-Connector**.

1. Konfigurieren Sie Ihren Connector, indem Sie die folgenden Felder ausfüllen:
   + **Name:** Geben Sie einen Namen für Ihren Amazon S3 S3-Connector ein.
   + **Beschreibung:** Geben Sie eine Beschreibung für Ihren Amazon S3 S3-Connector ein.
   + **IAM-Rolle:** Geben Sie den Amazon-Ressourcennamen (ARN) aus der IAM-Rolle ein, die in erstellt wurde. [Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon S3 S3-Ressourcen zu gewähren](#connectors-s3-iam-role) Weitere Informationen zu IAM finden Sie im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Region:** Wählen Sie die AWS Region aus, in der sich Ihre Amazon S3 S3-Ressourcen befinden.

1. Wählen Sie **Erstellen** aus.

1. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

# Connect zu Amazon Aurora her
<a name="connectors-aurora"></a>

Um App Studio mit Aurora zu verbinden, damit Builder auf Aurora-Ressourcen in Anwendungen zugreifen und diese nutzen können, müssen Sie die folgenden Schritte ausführen:

1. [Schritt 1: Aurora-Ressourcen erstellen und konfigurieren](#connectors-aurora-create-resources)

1. [Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Aurora-Berechtigungen](#connectors-aurora-iam)

1. [Schritt 3: Aurora-Connector in App Studio erstellen](#connectors-aurora-create-connector)

App Studio unterstützt die folgenden Aurora-Versionen:
+ Aurora MySQL Serverlos V1:5.72
+ Aurora PostgreSQL Serverless V1:11.18, 13.9
+ Aurora MySQL Serverless V2:13.11 oder höher, 14.8 oder höher und 15.3 oder höher
+ Aurora PostgreSQL Serverless V2:13.11 oder höher, 14.8 oder höher und 15.3 oder höher

## Schritt 1: Aurora-Ressourcen erstellen und konfigurieren
<a name="connectors-aurora-create-resources"></a>

Um Aurora-Datenbanken mit App Studio verwenden zu können, müssen Sie sie zunächst erstellen und entsprechend konfigurieren. App Studio unterstützt zwei Aurora-Datenbanktypen: Aurora PostgreSQL und Aurora MySQL. Einen Vergleich der Typen finden Sie unter [Was ist der Unterschied zwischen MySQL und PostgreSQL](https://aws.amazon.com/compare/the-difference-between-mysql-vs-postgresql/)? . Wählen Sie die entsprechende Registerkarte und folgen Sie den Anweisungen, um Aurora für die Verwendung mit App Studio-Apps einzurichten.

------
#### [ Aurora PostgreSQL ]

Gehen Sie wie folgt vor, um einen Aurora PostgreSQL-Datenbankcluster für die Verwendung mit App Studio zu erstellen und zu konfigurieren.

**So richten Sie Aurora für die Verwendung mit App Studio ein**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie **Datenbank erstellen** aus.

1. Wählen Sie **Aurora (PostgreSQL-kompatibel**).

1. Wählen Sie **unter Verfügbare Versionen** eine Version aus, die größer oder gleich Version `13.11``14.8`, und ist. `15.3`

1. Geben Sie **unter Einstellungen** eine **DB-Cluster-ID** ein.

1. Wählen Sie unter **Instanzkonfiguration** **Serverless v2** und wählen Sie eine entsprechende Kapazität aus.

1. Wählen Sie unter **Konnektivität** die Option **RDS-Daten-API aktivieren** aus.

1. Wählen Sie unter **Datenbankauthentifizierung** die Option **IAM-Datenbankauthentifizierung** aus.

1. Geben Sie **unter Zusätzliche Konfiguration** im Feld **Ursprünglicher Datenbankname** einen ersten Datenbanknamen für Ihre Datenbank ein.

------
#### [ Aurora MySQL ]

Gehen Sie wie folgt vor, um einen Aurora MySQL-Datenbankcluster für die Verwendung mit App Studio zu erstellen und zu konfigurieren.

Aurora MySQL unterstützt für Versionen, die Data API oder Serverless v1 unterstützen, keine Erstellung über die Benutzeroberfläche. Um einen Aurora MySQL-Cluster zu erstellen, der die Daten-API unterstützt, müssen Sie den verwenden AWS CLI.

**Anmerkung**  
Um Aurora MySQL-Datenbanken mit App Studio verwenden zu können, müssen sie sich in einer Virtual Private Cloud (VPC) befinden. Weitere Informationen finden Sie unter [Arbeiten mit einem DB-Cluster in einer VPC](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html) im *Amazon Aurora Aurora-Benutzerhandbuch*.

**So richten Sie Aurora MySQL für die Verwendung mit App Studio ein**

1. Falls erforderlich, installieren Sie das, AWS CLI indem [Sie den Anweisungen unter Installieren oder Aktualisieren Sie auf die neueste Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) im *AWS Command Line Interface Benutzerhandbuch* folgen.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der linken Navigationsleiste **Subnetzgruppen** aus.

1. Wählen Sie **Create DB subnet group** (DB-Subnetzgruppe erstellen) aus.

1. Füllen Sie die Informationen aus und erstellen Sie die Subnetzgruppe. Weitere Informationen zu Subnetzgruppen und deren Verwendung VPCs finden Sie unter [Arbeiten mit einem DB-Cluster in einer VPC](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html) im *Amazon Aurora Aurora-Benutzerhandbuch*.

1. Führen Sie den folgenden Befehl aus: AWS CLI 

   ```
   aws rds create-db-cluster --database-name db_name \
       --db-cluster-identifier db_cluster_identifier \
       --engine aurora-mysql \
       --engine-version 5.7.mysql_aurora.2.08.3 \
       --engine-mode serverless \
       --scaling-configuration MinCapacity=4,MaxCapacity=32,SecondsUntilAutoPause=1000,AutoPause=true \
       --master-username userName \
       --master-user-password userPass \
       --availability-zones us-west-2b us-west-2c \
       --db-subnet-group-name subnet-group-name
   ```

   Ersetzen Sie die folgenden Felder:
   + *db\$1name*Ersetzen Sie durch den gewünschten Datenbanknamen.
   + Ersetzen Sie *db\$1cluster\$1identifier* durch den gewünschten Datenbank-Cluster-Bezeichner.
   + (Optional) Ersetzen Sie die Zahlen im `scaling-configuration` Feld wie gewünscht.
   + *userName*Ersetzen Sie es durch einen gewünschten Benutzernamen.
   + *userPass*Durch ein gewünschtes Passwort ersetzen.
   + Fügen Sie `availability-zones` unter die Availability Zones aus der Subnetzgruppe hinzu, die Sie erstellt haben.
   + *subnet-group-name*Ersetzen Sie durch den Namen der Subnetzgruppe, die Sie erstellt haben.

------

## Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Aurora-Berechtigungen
<a name="connectors-aurora-iam"></a>

Um Aurora-Ressourcen mit App Studio zu verwenden, müssen Administratoren eine IAM-Richtlinie erstellen und sie an eine IAM-Rolle anhängen, mit der App Studio Berechtigungen für den Zugriff auf die konfigurierten Ressourcen erteilt werden. Die IAM-Richtlinie und -Rolle steuern den Umfang der Daten, die Builder verwenden können, und welche Operationen für diese Daten aufgerufen werden können, z. B. Erstellen, Lesen, Aktualisieren oder Löschen.

Wir empfehlen, mindestens eine IAM-Rolle pro Service und Richtlinie zu erstellen.

### Schritt 2a: Erstellen Sie eine IAM-Richtlinie mit den entsprechenden Aurora-Berechtigungen
<a name="connectors-aurora-iam-policy"></a>

Die IAM-Richtlinie, die Sie mit App Studio erstellen und verwenden, sollte nur die minimal erforderlichen Berechtigungen für die entsprechenden Ressourcen enthalten, damit die Anwendung den besten Sicherheitspraktiken folgt.

**So erstellen Sie eine IAM-Richtlinie mit den entsprechenden Aurora-Berechtigungen**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Wählen Sie im linken Navigationsbereich **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Ersetzen Sie das vorhandene Snippet durch das folgende Snippet und *111122223333* ersetzen Sie es durch die AWS Kontonummer, in der die Amazon Redshift- und Aurora-Ressourcen enthalten sind.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "BaselineAuroraForAppStudio",
               "Effect": "Allow",
               "Action": [
                   "rds-data:ExecuteStatement",
                   "secretsmanager:GetSecretValue"
               ],
               "Resource": [
                   "arn:aws:rds:*:111122223333:cluster:*",
                   "arn:aws:secretsmanager:*:111122223333:secret:rds*"
               ]
           }
       ]
   }
   ```

------

1. Wählen Sie **Weiter** aus.

1. **Geben Sie auf der Seite **Überprüfen und erstellen** einen **Richtliniennamen** ein, z. B. **Aurora\$1AppStudio** und eine Beschreibung (optional).**

1. Wählen Sie **Richtlinie erstellen** aus, um die Richtlinie zu erstellen.

### Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Aurora-Ressourcen zu gewähren
<a name="connectors-aurora-iam-role"></a>

Erstellen Sie nun eine IAM-Rolle, die die zuvor erstellte Richtlinie verwendet. App Studio verwendet diese Richtlinie, um Zugriff auf die konfigurierten Aurora-Ressourcen zu erhalten.

**So erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Aurora-Ressourcen zu gewähren**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Klicken Sie im Navigationsbereich der Konsole auf **Roles (Rollen)** und wählen Sie dann **Create role (Rolle erstellen)**.

1. Wählen Sie unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Ersetzen Sie die Standardrichtlinie durch die folgende Richtlinie, damit App Studio-Anwendungen diese Rolle in Ihrem Konto übernehmen können.

   Sie müssen die folgenden Platzhalter in der Richtlinie ersetzen. Die zu verwendenden Werte finden Sie in App Studio auf der Seite mit den **Kontoeinstellungen**.
   + Ersetzen Sie sie durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
   + *11111111-2222-3333-4444-555555555555*Ersetzen Sie es durch Ihre App Studio-Instanz-ID, die in den Kontoeinstellungen Ihrer App **Studio-Instanz als Instanz-ID** aufgeführt ist.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Wählen Sie **Weiter** aus.

1. Suchen **Sie unter Berechtigungen hinzufügen** nach der Richtlinie, die Sie zuvor erstellt haben, und wählen Sie sie aus (**Aurora\$1AppStudio**). Wenn Sie das **Pluszeichen (\$1**) neben einer Richtlinie auswählen, wird die Richtlinie so erweitert, dass die von ihr erteilten Berechtigungen angezeigt werden. Wenn Sie das Kontrollkästchen aktivieren, wird die Richtlinie ausgewählt.

   Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** einen **Rollennamen** und eine **Beschreibung** ein.

1. Wählen Sie in **Schritt 3: Tags hinzufügen** die Option **Neues Tag hinzufügen** aus, um das folgende Tag hinzuzufügen und App Studio-Zugriff zu gewähren:
   + **Schlüssel:** `IsAppStudioDataAccessRole`
   + **Wert:** `true`

1. Wählen Sie **Create role** und notieren Sie sich den generierten Amazon-Ressourcennamen (ARN). Sie benötigen ihn, wenn Sie [den Aurora-Connector in App Studio erstellen](#connectors-aurora-create-connector).

## Schritt 3: Aurora-Connector in App Studio erstellen
<a name="connectors-aurora-create-connector"></a>

Nachdem Sie Ihre Aurora-Ressourcen sowie die IAM-Richtlinie und -Rolle konfiguriert haben, verwenden Sie diese Informationen, um den Connector in App Studio zu erstellen, den Builder verwenden können, um ihre Apps mit Aurora zu verbinden.

**Anmerkung**  
Sie benötigen die Administratorrolle in App Studio, um Konnektoren erstellen zu können.

**Um einen Konnektor für Aurora zu erstellen**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie den **Amazon Aurora Aurora-Connector**.

1. Konfigurieren Sie Ihren Connector, indem Sie die folgenden Felder ausfüllen:
   + **Name:** Geben Sie einen Namen für Ihren Aurora-Connector ein.
   + **Beschreibung:** Geben Sie eine Beschreibung für Ihren Aurora-Anschluss ein.
   + **IAM-Rolle:** Geben Sie den Amazon-Ressourcennamen (ARN) aus der IAM-Rolle ein, die in erstellt wurde. [Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Aurora-Ressourcen zu gewähren](#connectors-aurora-iam-role) Weitere Informationen zu IAM finden Sie im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Geheimer ARN:** Geben Sie den geheimen ARN des Datenbank-Clusters ein. Informationen darüber, wo Sie den geheimen ARN finden, finden Sie unter [Details zu einem geheimen Schlüssel für einen DB-Cluster anzeigen](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/rds-secrets-manager.html#rds-secrets-manager-view-db-cluster) im *Amazon Aurora Aurora-Benutzerhandbuch*.
   + **Region:** Wählen Sie die AWS Region aus, in der sich Ihre Aurora-Ressourcen befinden.
   + **Datenbank-ARN:** Geben Sie den ARN des Datenbank-Clusters ein. Der ARN befindet sich auf der Registerkarte **Konfiguration** des Datenbank-Clusters, ähnlich dem geheimen ARN.
   + **Datenbanktyp:** Wählen Sie den Datenbanktyp, **MySQL** oder **PostgreSQL**, der dem Datenbanktyp entspricht, in dem erstellt wurde. [Schritt 1: Aurora-Ressourcen erstellen und konfigurieren](#connectors-aurora-create-resources)
   + **Datenbankname:** Geben Sie den Namen der Datenbank ein, den Sie auch auf der Registerkarte **Konfiguration** des Datenbank-Clusters finden.
   + **Verfügbare Tabellen:** Wählen Sie die Tabellen aus, die Sie mit App Studio über diesen Connector verwenden möchten.

1. Wählen Sie **Weiter**, um die Entitätszuordnungen zu überprüfen oder zu definieren.

1. Wählen Sie **Create**, um den Aurora-Connector zu erstellen. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

# Connect zu Amazon Bedrock her
<a name="connectors-bedrock"></a>

Um App Studio mit Amazon Bedrock zu verbinden, sodass Builder auf Amazon Bedrock zugreifen und es in Anwendungen verwenden können, müssen Sie die folgenden Schritte ausführen:

1. [Schritt 1: Amazon Bedrock-Modelle aktivieren](#connectors-bedrock-model-access)

1. [Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Amazon Bedrock-Berechtigungen](#connectors-bedrock-iam)

1. [Schritt 3: Amazon Bedrock Connector erstellen](#connectors-bedrock-create-connector)

## Schritt 1: Amazon Bedrock-Modelle aktivieren
<a name="connectors-bedrock-model-access"></a>

Gehen Sie wie folgt vor, um Amazon Bedrock-Modelle zu aktivieren.

**Um Amazon Bedrock-Modelle zu aktivieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Bedrock-Konsole unter [https://console.aws.amazon.com/bedrock/](https://console.aws.amazon.com/bedrock/).

1. Wählen Sie im linken Navigationsbereich **Model Access** aus.

1. Aktivieren Sie die Modelle, die Sie verwenden möchten. Weitere Informationen finden Sie unter [Zugriff auf Amazon Bedrock Foundation-Modelle verwalten](https://docs.aws.amazon.com/bedrock/latest/userguide/model-access.html).

## Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Amazon Bedrock-Berechtigungen
<a name="connectors-bedrock-iam"></a>

Um Amazon Bedrock-Ressourcen mit App Studio zu verwenden, müssen Administratoren eine IAM-Richtlinie und -Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Richtlinie steuert, welche Ressourcen und welche Operationen für diese Ressourcen aufgerufen werden können, z. B. `InvokeModel` Die IAM-Richtlinie wird dann an eine IAM-Rolle angehängt, die von App Studio verwendet wird.

### Schritt 2a: Erstellen Sie eine IAM-Richtlinie mit den entsprechenden Amazon Bedrock-Berechtigungen
<a name="connectors-bedrock-iam-policy"></a>

Die IAM-Richtlinie, die Sie mit App Studio erstellen und verwenden, sollte nur die minimal erforderlichen Berechtigungen für die entsprechenden Ressourcen enthalten, damit die Anwendung den besten Sicherheitspraktiken folgt.

**Um eine IAM-Richtlinie mit den entsprechenden Amazon Bedrock-Berechtigungen zu erstellen**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Richtlinien zu erstellen. Wir empfehlen, den in erstellten Administratorbenutzer zu verwenden. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Wählen Sie im linken Navigationsbereich **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Geben Sie ein JSON-Richtliniendokument ein oder fügen Sie es ein. Die folgende Beispielrichtlinie gilt für alle `InvokeModel` Amazon Bedrock-Ressourcen unter Verwendung des Platzhalters ()`*`.

   Aus Sicherheitsgründen sollten Sie den Platzhalter durch den Amazon-Ressourcennamen (ARN) der Ressourcen ersetzen, die Sie mit App Studio verwenden möchten.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Sid": "BedrockAccessForAppStudio",
            "Effect": "Allow",
            "Action": [
               "bedrock:InvokeModel"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Überprüfen und erstellen** einen **Richtliniennamen**, z. B.**BedrockAccessForAppStudio**, und eine **Beschreibung** (optional) ein.

1. Wählen Sie **Richtlinie erstellen** aus, um die Richtlinie zu erstellen.

### Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon Bedrock zu gewähren
<a name="connectors-bedrock-iam-role"></a>

Um Amazon Bedrock mit App Studio zu verwenden, müssen Administratoren eine IAM-Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Rolle steuert den Umfang der Berechtigungen, die App Studio-Apps verwenden dürfen, und wird bei der Erstellung des Connectors verwendet. Wir empfehlen, mindestens eine IAM-Rolle pro Dienst und Richtlinie zu erstellen.

**Um eine IAM-Rolle zu erstellen, um App Studio Zugriff auf Amazon Bedrock zu gewähren**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Klicken Sie im Navigationsbereich der Konsole auf **Roles (Rollen)** und wählen Sie dann **Create role (Rolle erstellen)**.

1. Wählen Sie unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Ersetzen Sie die Standardrichtlinie durch die folgende Richtlinie, damit App Studio-Anwendungen diese Rolle in Ihrem Konto übernehmen können.

   Sie müssen die folgenden Platzhalter in der Richtlinie ersetzen. Die zu verwendenden Werte finden Sie in App Studio auf der Seite mit den **Kontoeinstellungen**.
   + Ersetzen Sie sie durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
   + *11111111-2222-3333-4444-555555555555*Ersetzen Sie es durch Ihre App Studio-Instanz-ID, die in den Kontoeinstellungen Ihrer App **Studio-Instanz als Instanz-ID** aufgeführt ist.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Wählen Sie **Weiter** aus.

1. Suchen **Sie unter Berechtigungen hinzufügen** nach der Richtlinie, die Sie im vorherigen Schritt erstellt haben, und wählen Sie sie aus (**BedrockAccessForAppStudio**). Wenn Sie das **Pluszeichen (\$1**) neben einer Richtlinie auswählen, wird die Richtlinie so erweitert, dass die von ihr erteilten Berechtigungen angezeigt werden. Wenn Sie das Kontrollkästchen aktivieren, wird die Richtlinie ausgewählt.

   Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** einen **Rollennamen** und eine **Beschreibung** ein.

1. Wählen Sie in **Schritt 3: Tags hinzufügen** die Option **Neues Tag hinzufügen** aus, um das folgende Tag hinzuzufügen und App Studio-Zugriff zu gewähren:
   + **Schlüssel:** `IsAppStudioDataAccessRole`
   + **Wert:** `true`

1. Wählen Sie **Rolle erstellen** und notieren Sie sich den generierten Amazon-Ressourcennamen (ARN). Sie benötigen ihn, wenn Sie im nächsten Schritt den Amazon Bedrock-Connector in App Studio erstellen.

## Schritt 3: Amazon Bedrock Connector erstellen
<a name="connectors-bedrock-create-connector"></a>

Nachdem Sie Ihre Amazon Bedrock-Ressourcen sowie die IAM-Richtlinie und -Rolle konfiguriert haben, verwenden Sie diese Informationen, um den Connector in App Studio zu erstellen, den Builder verwenden können, um ihre Apps mit Amazon Bedrock zu verbinden.

**Anmerkung**  
Sie benötigen die Administratorrolle in App Studio, um Konnektoren erstellen zu können.

**Um einen Connector für Amazon Bedrock zu erstellen**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie **Andere AWS Dienste** aus der Liste der Konnektortypen aus.

1. Konfigurieren Sie Ihren Connector, indem Sie die folgenden Felder ausfüllen:
   + **Name:** Geben Sie einen Namen für Ihren Amazon Bedrock Connector ein.
   + **Beschreibung:** Geben Sie eine Beschreibung für Ihren Amazon Bedrock Connector ein.
   + **IAM-Rolle:** Geben Sie den Amazon-Ressourcennamen (ARN) aus der IAM-Rolle ein, die in erstellt wurde. [Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon Bedrock zu gewähren](#connectors-bedrock-iam-role) Weitere Informationen zu IAM finden Sie im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Service:** Wählen Sie **Bedrock Runtime**.
**Anmerkung**  
**Bedrock Runtime** wird verwendet, um Inferenzanfragen für Modelle zu stellen, die in Amazon Bedrock gehostet werden, wohingegen **Bedrock** zur Verwaltung, Schulung und Bereitstellung von Modellen verwendet wird.
   + **Region:** Wählen Sie die AWS Region aus, in der sich Ihre Amazon Bedrock-Ressourcen befinden.

1. Wählen Sie **Erstellen** aus.

1. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

# Connect zu Amazon Simple Email Service her
<a name="connectors-ses"></a>

Um App Studio mit Amazon SES zu verbinden, damit Builder es zum Senden von E-Mail-Benachrichtigungen aus ihren Apps verwenden können, müssen Sie die folgenden Schritte ausführen:

1. [Schritt 1: Amazon SES SES-Ressourcen konfigurieren](#connectors-ses-create-resources)

1. [Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Amazon SES SES-Berechtigungen](#connectors-ses-iam-policy-role)

1. [Schritt 3: Amazon SES SES-Connector erstellen](#connectors-ses-create-connector)

## Schritt 1: Amazon SES SES-Ressourcen konfigurieren
<a name="connectors-ses-create-resources"></a>

Falls nicht, müssen Sie zunächst Amazon SES so konfigurieren, dass es zum Senden von E-Mails verwendet wird. Weitere Informationen zur Einrichtung von Amazon SES finden Sie unter [Erste Schritte mit Amazon Simple Email Service](https://docs.aws.amazon.com/ses/latest/dg/getting-started.html) im *Amazon Simple Email Service Developer Guide*.

## Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden Amazon SES SES-Berechtigungen
<a name="connectors-ses-iam-policy-role"></a>

Um Amazon SES SES-Ressourcen mit App Studio zu verwenden, müssen Administratoren eine IAM-Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Rolle steuert, welche Amazon SES SES-Funktionen oder Ressourcen in App Studio-Apps verwendet werden können.

Wir empfehlen, mindestens eine IAM-Rolle pro Service und Richtlinie zu erstellen.

### Schritt 2a: Erstellen Sie eine IAM-Richtlinie mit den entsprechenden Amazon SES SES-Berechtigungen
<a name="connectors-ses-iam-policy"></a>

Die IAM-Richtlinie, die Sie mit App Studio erstellen und verwenden, sollte nur die minimal erforderlichen Berechtigungen für die entsprechenden Ressourcen enthalten, damit die Anwendung den besten Sicherheitspraktiken folgt.

**Um eine IAM-Richtlinie mit entsprechenden Amazon SES SES-Berechtigungen zu erstellen**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Richtlinien zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Wählen Sie im linken Navigationsbereich **Richtlinien** aus.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Geben Sie das folgende JSON-Richtliniendokument ein oder fügen Sie es ein.
**Anmerkung**  
Die folgenden Richtlinien gelten für alle Amazon SES SES-Ressourcen, die den Platzhalter (`*`) verwenden. Aus Sicherheitsgründen sollten Sie den Platzhalter durch den Amazon-Ressourcennamen (ARN) der Ressourcen ersetzen, die Sie mit App Studio verwenden möchten.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": "ses:SendEmail",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Überprüfen und erstellen** einen **Richtliniennamen**, z. B.**SESForAppStudioPolicy**, und eine **Beschreibung** (optional) ein.

1. Wählen Sie **Richtlinie erstellen** aus, um die Richtlinie zu erstellen.

### Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon SES zu gewähren
<a name="connectors-ses-iam-role"></a>

Erstellen Sie nun eine IAM-Rolle, die die zuvor erstellte Richtlinie verwendet. App Studio verwendet diese Richtlinie, um Zugriff auf Amazon SES zu erhalten.

**Um eine IAM-Rolle zu erstellen, um App Studio Zugriff auf Amazon SES zu gewähren**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den Administratorbenutzer zu verwenden, der in erstellt wurde. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. **Wählen Sie im Navigationsbereich auf der linken Seite Rollen**

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Ersetzen Sie die Standardrichtlinie durch die folgende Richtlinie, damit App Studio-Anwendungen diese Rolle in Ihrem Konto übernehmen können.

   Sie müssen die folgenden Platzhalter in der Richtlinie ersetzen. Die zu verwendenden Werte finden Sie in App Studio auf der Seite mit den **Kontoeinstellungen**.
   + Ersetzen Sie sie durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
   + *11111111-2222-3333-4444-555555555555*Ersetzen Sie es durch Ihre App Studio-Instanz-ID, die in den Kontoeinstellungen Ihrer App **Studio-Instanz als Instanz-ID** aufgeführt ist.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Wählen Sie **Weiter** aus.

1. Suchen **Sie unter Berechtigungen hinzufügen** nach der Richtlinie, die Sie im vorherigen Schritt erstellt haben, und wählen Sie sie aus (**SESForAppStudioPolicy**). Wenn Sie das **Pluszeichen (\$1**) neben einer Richtlinie auswählen, wird die Richtlinie so erweitert, dass die von ihr erteilten Berechtigungen angezeigt werden. Wenn Sie das Kontrollkästchen aktivieren, wird die Richtlinie ausgewählt.

   Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, Überprüfung und Erstellung** einen **Rollennamen** und eine **Beschreibung** ein.

1. Wählen Sie in **Schritt 3: Tags hinzufügen** die Option **Neues Tag hinzufügen** aus, um das folgende Tag hinzuzufügen und App Studio-Zugriff zu gewähren:
   + **Schlüssel:** `IsAppStudioDataAccessRole`
   + **Wert:** `true`

1. Wählen Sie **Create role** und notieren Sie sich den generierten Amazon-Ressourcennamen (ARN). Sie benötigen ihn, wenn Sie [den Amazon SES-Connector in App Studio erstellen](#connectors-ses-create-connector).

## Schritt 3: Amazon SES SES-Connector erstellen
<a name="connectors-ses-create-connector"></a>

Nachdem Sie Amazon SES und eine IAM-Richtlinie und Rolle konfiguriert haben, verwenden Sie diese Informationen, um den Connector in App Studio zu erstellen, den Builder verwenden können, um Amazon SES in ihren Apps zu verwenden.

**Anmerkung**  
Sie benötigen die Administratorrolle in App Studio, um Konnektoren erstellen zu können.

**So erstellen Sie einen Connector für Amazon SES**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie **Andere AWS Dienste** aus der Liste der Konnektortypen aus.

1. Konfigurieren Sie Ihren Connector, indem Sie die folgenden Felder ausfüllen:
   + **Name:** Geben Sie einen Namen für Ihren Amazon SES SES-Connector ein.
   + **Beschreibung:** Geben Sie eine Beschreibung für Ihren Amazon SES SES-Connector ein.
   + **IAM-Rolle:** Geben Sie den Amazon-Ressourcennamen (ARN) aus der IAM-Rolle ein, die in erstellt wurde. [Schritt 2b: Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Amazon SES zu gewähren](#connectors-ses-iam-role) Weitere Informationen zu IAM finden Sie im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
   + **Service:** Wählen Sie **Simple Email** Service.
   + **Region:** Wählen Sie die AWS Region aus, in der sich Ihre Amazon SES SES-Ressourcen befinden.

1. Wählen Sie **Erstellen** aus.

1. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

# Stellen Sie mithilfe des Connectors für andere AWS Dienste eine Verbindung zu Diensten her AWS
<a name="connectors-aws"></a>

App Studio bietet zwar einige Konnektoren, die für bestimmte AWS Dienste spezifisch sind, Sie können jedoch auch über den Connector Andere AWS Dienste eine Verbindung zu **anderen AWS Diensten** herstellen.

**Anmerkung**  
Es wird empfohlen, den für den AWS Dienst spezifischen Konnektor zu verwenden, sofern dieser verfügbar ist.

Um App Studio mit AWS Diensten zu verbinden, sodass Builder auf die Ressourcen des Dienstes in Anwendungen zugreifen und diese nutzen können, müssen Sie die folgenden Schritte ausführen:

1. [Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Ressourcen zu AWS gewähren](#connectors-aws-iam-role)

1. [Erstellen Sie einen Connector **AWS für andere Dienste**](#connectors-aws-create-connector)

## Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Ressourcen zu AWS gewähren
<a name="connectors-aws-iam-role"></a>

Um AWS Dienste und Ressourcen mit App Studio nutzen zu können, müssen Administratoren eine IAM-Rolle erstellen, um App Studio Berechtigungen für den Zugriff auf die Ressourcen zu erteilen. Die IAM-Rolle steuert den Umfang der Ressourcen, auf die Builder zugreifen können, und steuert, welche Operationen für die Ressourcen aufgerufen werden können. Wir empfehlen, mindestens eine IAM-Rolle pro Service und Richtlinie zu erstellen.

**Um eine IAM-Rolle zu erstellen, um App Studio Zugriff auf Ressourcen zu gewähren AWS**

1. Melden Sie sich bei der [IAM-Konsole](https://console.aws.amazon.com/iam) mit einem Benutzer an, der berechtigt ist, IAM-Rollen zu erstellen. Wir empfehlen, den in erstellten Administratorbenutzer zu verwenden. [Erstellen Sie einen Administratorbenutzer für die Verwaltung von AWS Ressourcen](setting-up-first-time-admin.md#setting-up-create-admin-user)

1. Klicken Sie im Navigationsbereich der Konsole auf **Roles (Rollen)** und wählen Sie dann **Create role (Rolle erstellen)**.

1. Wählen Sie unter **Vertrauenswürdiger Entitätstyp** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus.

1. Ersetzen Sie die Standardrichtlinie durch die folgende Richtlinie, damit App Studio-Anwendungen diese Rolle in Ihrem Konto übernehmen können.

   Sie müssen die folgenden Platzhalter in der Richtlinie ersetzen. Die zu verwendenden Werte finden Sie in App Studio auf der Seite mit den **Kontoeinstellungen**.
   + Ersetzen Sie sie durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
   + *11111111-2222-3333-4444-555555555555*Ersetzen Sie es durch Ihre App Studio-Instanz-ID, die in den Kontoeinstellungen Ihrer App **Studio-Instanz als Instanz-ID** aufgeführt ist.

------
#### [ JSON ]

****  

   ```
   { 
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           { 
               "Effect": "Allow",
               "Principal": { 
                   "AWS": "arn:aws:iam::111122223333:root"
               }, 
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                           "aws:PrincipalTag/IsAppStudioAccessRole": "true",
                           "sts:ExternalId": "11111111-2222-3333-4444-555555555555"
                   }
               }
           } 
       ]
   }
   ```

------

   Wählen Sie **Weiter** aus.

1. Suchen **Sie unter Berechtigungen hinzufügen** nach den Richtlinien, die die entsprechenden Berechtigungen für die Rolle gewähren, und wählen Sie sie aus. Wenn Sie das **Pluszeichen (\$1**) neben einer Richtlinie auswählen, wird die Richtlinie so erweitert, dass die von ihr erteilten Berechtigungen angezeigt werden. Wenn Sie das Kontrollkästchen aktivieren, wird die Richtlinie ausgewählt. Weitere Informationen zu IAM finden Sie im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).

   Wählen Sie **Weiter** aus.

1. Geben Sie im **Feld Rollendetails** einen Namen und eine Beschreibung ein.

1. Wählen Sie in **Schritt 3: Tags hinzufügen** die Option **Neues Tag hinzufügen** aus, um das folgende Tag hinzuzufügen und App Studio-Zugriff zu gewähren:
   + **Schlüssel:** `IsAppStudioDataAccessRole`
   + **Wert:** `true`

1. Wählen Sie **Rolle erstellen** und notieren Sie sich den generierten Amazon-Ressourcennamen (ARN). Sie benötigen ihn, wenn Sie [den Connector für **andere AWS Dienste** in App Studio erstellen](#connectors-aws-create-connector).

## Erstellen Sie einen Connector **AWS für andere Dienste**
<a name="connectors-aws-create-connector"></a>

Nachdem Sie Ihre IAM-Rolle konfiguriert haben, verwenden Sie diese Informationen, um den Connector in App Studio zu erstellen, den Builder verwenden können, um ihre Apps mit dem Dienst und den Ressourcen zu verbinden.

**Anmerkung**  
Sie benötigen die Administratorrolle in App Studio, um Connectors erstellen zu können.

**Um über den Connector „**Andere AWS Dienste“ eine Verbindung zu AWS Diensten** herzustellen**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie **Andere AWS Dienste** im Bereich **AWS Konnektoren** der Liste der unterstützten Dienste aus.

1. Konfigurieren Sie Ihren AWS Service Connector, indem Sie die folgenden Felder ausfüllen:
   + **Name:** Geben Sie einen Namen für Ihren Connector ein.
   + **Beschreibung:** Geben Sie eine Beschreibung für Ihren Connector ein.
   + **IAM-Rolle:** Geben Sie den Amazon-Ressourcennamen (ARN) der IAM-Rolle ein, die in erstellt wurde. [Erstellen Sie eine IAM-Rolle, um App Studio Zugriff auf Ressourcen zu AWS gewähren](#connectors-aws-iam-role)
   + **Service:** Wählen Sie den AWS Service aus, den Sie mit App Studio verbinden möchten.
   + **Region:** Wählen Sie die AWS Region aus, in der sich Ihre AWS Ressourcen befinden.

1. Wählen Sie **Erstellen** aus. Der neu erstellte Connector wird in der Connectorliste angezeigt.

# Verwenden Sie verschlüsselte Datenquellen mit CMKs
<a name="encrypted-data-cmk"></a>

Dieses Thema enthält Informationen zum Einrichten und Verbinden von App Studio mit Datenquellen, die mit einem vom [AWS KMS Kunden verwalteten Schlüssel (CMK)](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) verschlüsselt sind.

**Contents**
+ [Verwenden von verschlüsselten verwalteten Datenspeichertabellen](#encrypted-data-cmk-managed-data)
+ [Verschlüsselte DynamoDB-Tabellen verwenden](#encrypted-data-cmk-ddb)

## Verwenden von verschlüsselten verwalteten Datenspeichertabellen
<a name="encrypted-data-cmk-managed-data"></a>

Verwenden Sie das folgende Verfahren, um die DynamoDB-Tabellen zu verschlüsseln, die von verwalteten Speicherentitäten in Ihren App Studio-Apps verwendet werden. Weitere Informationen zu verwalteten Datenentitäten finden Sie unter. [Verwaltete Datenentitäten in AWS App Studio](managed-data-entities.md)

**So verwenden Sie verschlüsselte verwaltete Datenspeichertabellen**

1. Erstellen Sie bei Bedarf die verwalteten Datenentitäten in einer Anwendung in App Studio. Weitere Informationen finden Sie unter [Eine Entität mit einer von App Studio verwalteten Datenquelle erstellen](data-entities-create.md#data-entities-create-managed-data-source).

1. Fügen Sie der `AppStudioManagedStorageDDBAccess` IAM-Rolle eine Richtlinienerklärung mit Berechtigungen zum Verschlüsseln und Entschlüsseln von Tabellendaten mit Ihrem CMK hinzu, indem Sie die folgenden Schritte ausführen:

   1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.
**Wichtig**  
Sie müssen dasselbe Konto verwenden, mit dem Sie Ihre App Studio-Instanz erstellt haben.

   1. Wählen Sie im Navigationsbereich der IAM Console **Roles** (Rollen) aus.

   1. Wählen Sie `AppStudioManagedStorageDDBAccess`.

   1. Wählen Sie unter **Berechtigungsrichtlinien die** Option **Berechtigungen hinzufügen** und dann **Inline-Richtlinie erstellen** aus.

   1. Wählen Sie **JSON** und ersetzen Sie den Inhalt durch die folgende Richtlinie, die Folgendes ersetzt:
      + Ersetzen Sie es durch die AWS Kontonummer des Kontos, *111122223333* mit dem die App Studio-Instanz eingerichtet wurde. Diese ist in den **AWS Kontoeinstellungen Ihrer App Studio-Instanz als Konto-ID** aufgeführt.
      + *CMK\$1id*Durch CMK-ID ersetzen. Informationen dazu, wie Sie ihn finden, [finden Sie unter Finden der Schlüssel-ID und des Schlüssel-ARN](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

1. Verschlüsseln Sie die DynamoDB-Tabellen, die von Ihren verwalteten App Studio-Datenentitäten verwendet werden, indem Sie die folgenden Schritte ausführen:

   1. Öffnen Sie die Amazon DynamoDB DynamoDB-Konsole unter. [https://console.aws.amazon.com/dynamodbv2/](https://console.aws.amazon.com/dynamodbv2/)

   1. Wählen Sie die Tabelle aus, die Sie verschlüsseln möchten. Sie finden den Tabellennamen auf der Registerkarte **Verbindung** der entsprechenden Entität in App Studio.

   1. Wählen Sie **Zusätzliche Einstellungen**

   1. Wählen Sie **unter Verschlüsselung** die Option **Verschlüsselung verwalten** aus.

   1. Wählen Sie **In Ihrem Konto gespeichert und von Ihnen verwaltet aus und wählen Sie** Ihr CMK aus.

1. Testen Sie Ihre Änderungen, indem Sie Ihre App erneut veröffentlichen und sicherstellen, dass das Lesen und Schreiben von Daten sowohl in der Test- als auch in der Produktionsumgebung funktioniert und dass die Verwendung dieser Tabelle in einer anderen Entität erwartungsgemäß funktioniert.
**Anmerkung**  
Alle neu hinzugefügten verwalteten Datenentitäten verwenden standardmäßig den von DynamoDB verwalteten Schlüssel und müssen mithilfe der vorherigen Schritte auf die Verwendung des CMK aktualisiert werden.

## Verschlüsselte DynamoDB-Tabellen verwenden
<a name="encrypted-data-cmk-ddb"></a>

Gehen Sie wie folgt vor, um verschlüsselte DynamoDB-Tabellen für die Verwendung in Ihren App Studio-Apps zu konfigurieren.

**So verwenden Sie verschlüsselte DynamoDB-Tabellen**

1. Folgen Sie den Anweisungen unter [Schritt 1: DynamoDB-Ressourcen erstellen und konfigurieren](connectors-dynamodb.md#connectors-dynamodb-create-resources) mit den folgenden Änderungen:

   1. Konfigurieren Sie Ihre Tabellen so, dass sie verschlüsselt werden. Weitere Informationen finden Sie unter [Angeben des Verschlüsselungsschlüssels für eine neue Tabelle](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/encryption.tutorial.html#encryption.tutorial-creating) im *Amazon DynamoDB Developer Guide*.

1. Folgen Sie den Anweisungen unter und aktualisieren Sie dann die Berechtigungsrichtlinie für die neue Rolle[Schritt 2: Erstellen Sie eine IAM-Richtlinie und -Rolle mit den entsprechenden DynamoDB-Berechtigungen](connectors-dynamodb.md#connectors-dynamodb-iam), indem Sie eine neue Richtlinienerklärung hinzufügen, die es ihr erlaubt, Tabellendaten mit Ihrem CMK zu ver- und entschlüsseln, indem Sie die folgenden Schritte ausführen:

   1. Navigieren Sie bei Bedarf in der IAM-Konsole zu Ihrer Rolle.

   1. Wählen Sie unter **Berechtigungsrichtlinien die** Option **Berechtigungen hinzufügen** und dann **Inline-Richtlinie erstellen** aus.

   1. Wählen Sie **JSON** und ersetzen Sie den Inhalt durch die folgende Richtlinie, die Folgendes ersetzt:
      + *team\$1account\$1id*Ersetzen Sie es durch Ihre App Studio-Team-ID, die Sie in Ihren Kontoeinstellungen finden.
      + *CMK\$1id*Durch CMK-ID ersetzen. Informationen dazu, wie Sie ihn finden, [finden Sie unter Finden der Schlüssel-ID und des Schlüssel-ARN](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

1. Erstellen Sie den Connector, indem Sie den Anweisungen unter folgen [DynamoDB-Konnektor erstellen](connectors-dynamodb.md#connectors-dynamodb-create-connector) und die Rolle verwenden, die Sie zuvor erstellt haben.

1. Testen Sie die Konfiguration, indem Sie eine App, die den DynamoDB-Connector und die DynamoDB-Tabelle verwendet, in Testing oder Production veröffentlichen. Stellen Sie sicher, dass das Lesen und Schreiben von Daten funktioniert, und dass die Verwendung dieser Tabelle zum Erstellen einer anderen Entität ebenfalls funktioniert.
**Anmerkung**  
Wenn neue DynamoDB-Tabellen erstellt werden, müssen Sie sie so konfigurieren, dass sie mit einem CMK verschlüsselt werden, indem Sie die vorherigen Schritte ausführen.

# Connect zu Diensten von Drittanbietern her
<a name="add-connector-third-party"></a>

**Topics**
+ [OpenAPI-Konnektor im Vergleich zu API-Konnektor](#add-connector-third-party-openapi-vs-api)
+ [Connect zu Diensten von Drittanbietern her und APIs (generisch)](connectors-api.md)
+ [Stellen Sie mit OpenAPI eine Connect zu Diensten her](connectors-openapi.md)
+ [Mit Salesforce Connect](connectors-salesforce.md)

## OpenAPI-Konnektor im Vergleich zu API-Konnektor
<a name="add-connector-third-party-openapi-vs-api"></a>

Um API-Anfragen von App Studio-Anwendungen an Dienste von Drittanbietern zu senden, müssen Sie einen Connector erstellen und konfigurieren, den die Anwendung zur Authentifizierung beim Dienst und zur Konfiguration der API-Aufrufe verwendet. App Studio stellt hierfür `API Connector` sowohl die `OpenAPI Connector` Konnektortypen als auch die Konnektortypen bereit, die wie folgt beschrieben werden:
+ **API-Konnektor:** Wird verwendet, um die Authentifizierung zu konfigurieren und Informationen für jede Art von REST-API anzufordern.
+ **OpenAPI-Konnektor:** Wird verwendet, um die Authentifizierung zu konfigurieren und Informationen für Personen anzufordern APIs , die die OpenAPI-Spezifikation (OAS) übernommen haben. APIs die sich an die OAS halten, bieten mehrere Vorteile, darunter Standardisierung, Sicherheit, Verwaltung und Dokumentation.

App Studio empfiehlt die Verwendung von `OpenAPI Connector` für alle APIs , die dem OAS entsprechen, und eine OpenAPI-Spezifikationsdatei bereitzustellen. Weitere Informationen zu OpenAPI finden Sie unter [Was ist OpenAPI](https://swagger.io/docs/specification/v3_0/about/)? in der Swagger-Dokumentation.

# Connect zu Diensten von Drittanbietern her und APIs (generisch)
<a name="connectors-api"></a>

Gehen Sie wie folgt vor, um einen generischen **API-Connector** in App Studio zu erstellen. Der **API Connector** wird verwendet, um App Studio-Apps Zugriff auf Dienste, Ressourcen oder Operationen von Drittanbietern zu gewähren.

**Um mit dem **API Connector** eine Verbindung zu Diensten von Drittanbietern herzustellen**

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie **API-Konnektor**. Konfigurieren Sie nun Ihren Connector, indem Sie die folgenden Felder ausfüllen.

1. **Connectorname:** Geben Sie einen Namen für Ihren Connector ein.

1. **Beschreibung des Connectors:** Geben Sie eine Beschreibung für Ihren Connector ein.

1. **Basis-URL:** Die Website oder der Host der Drittanbieter-Verbindung. Beispiel, `www.slack.com`.

1. **Authentifizierungsmethode:** Wählen Sie die Methode für die Authentifizierung beim Zieldienst aus.
   + **Keine:** Greifen Sie ohne Authentifizierung auf den Zieldienst zu.
   + **Basic:** Greifen Sie mit einem **Benutzernamen** und einem **Passwort** auf den Zieldienst zu, mit dem Sie verbunden sind.
   + **Trägertoken:** Greifen Sie mit dem **Token-Wert** eines Authentifizierungstokens auf den Zieldienst zu, das aus dem Benutzerkonto oder den API-Einstellungen des Dienstes abgerufen wurde.
   + **OAuth 2.0:** Greifen Sie über das OAuth 2.0-Protokoll auf den Zieldienst zu, das App Studio Zugriff auf den Dienst und die Ressourcen gewährt, ohne Anmeldeinformationen oder Identität weiterzugeben. Um die OAuth 2.0-Authentifizierungsmethode zu verwenden, müssen Sie zunächst eine Anwendung aus dem Dienst erstellen, mit dem eine Verbindung hergestellt wird und der App Studio repräsentiert, um die erforderlichen Informationen abzurufen. Füllen Sie mit diesen Informationen die folgenden Felder aus:

     1. **Fluss von Kundenanmeldedaten:** Ideal für system-to-system Interaktionen, bei denen die Anwendung in ihrem eigenen Namen ohne Benutzerinteraktion agiert. Zum Beispiel eine CRM-Anwendung, die Salesforce-Datensätze automatisch auf der Grundlage neuer von Benutzern hinzugefügter Datensätze aktualisiert, oder eine Anwendung, die Transaktionsdaten abruft und in Berichten anzeigt.

        1. Geben Sie im Feld **Client-ID** die ID ein, die Sie von der im Zieldienst erstellten OAuth App erhalten haben.

        1. Geben Sie im Feld **Geheimer Client** den geheimen Schlüssel ein, den Sie von der im Zieldienst erstellten OAuth App erhalten haben.

        1. Geben Sie im Feld **Zugriffstoken-URL** die Token-URL ein, die von der im Zieldienst erstellten OAuth App abgerufen wurde.

        1. Geben Sie optional im Feld **Bereiche** die Bereiche für die Anwendung ein. Bereiche sind Berechtigungen oder Zugriffsebenen, die für die Anwendung erforderlich sind. Informationen zu deren Geltungsbereichen finden Sie in der API-Dokumentation des Zieldienstes, und konfigurieren Sie nur die Bereiche, die Ihre App Studio-App benötigt.

        Wählen Sie **Verbindung verifizieren**, um die Authentifizierung und Verbindung zu testen.

     1. **Ablauf des Autorisierungscodes:** Ideal für Anwendungen, bei denen im Namen eines Benutzers gehandelt werden muss. Zum Beispiel eine Kundensupport-App, in der sich Benutzer anmelden und Supporttickets einsehen und aktualisieren, oder eine Verkaufs-App, bei der sich jedes Teammitglied anmeldet, um seine Verkaufsdaten einzusehen und zu verwalten.

        1. Geben Sie im Feld **Client-ID** die ID ein, die Sie von der im Zieldienst erstellten OAuth App erhalten haben.

        1. Geben Sie im Feld **Geheimer Client** den geheimen Schlüssel ein, den Sie von der im Zieldienst erstellten OAuth App erhalten haben.

        1. Geben Sie im Feld **Autorisierungs-URL** die Autorisierungs-URL vom Zieldienst ein.

        1. Geben Sie im Feld **Zugriffstoken-URL** die Token-URL ein, die von der im Zieldienst erstellten OAuth App abgerufen wurde.

        1. Geben Sie optional im Feld **Bereiche** die Bereiche für die Anwendung ein. Bereiche sind Berechtigungen oder Zugriffsebenen, die für die Anwendung erforderlich sind. Informationen zu deren Geltungsbereichen finden Sie in der API-Dokumentation des Zieldienstes, und konfigurieren Sie nur die Bereiche, die Ihre App Studio-App benötigt.

1. **Header:** Fügen Sie HTTP-Header hinzu, die zur Bereitstellung von Metadaten zur Anfrage oder Antwort verwendet werden. Sie können sowohl Schlüssel als auch Werte hinzufügen oder nur einen Schlüssel angeben, für den der Builder in der Anwendung einen Wert angeben kann.

1. **Abfrageparameter:** Fügen Sie Abfrageparameter hinzu, die zur Übergabe von Optionen, Filtern oder Daten als Teil der Anforderungs-URL verwendet werden. Wie bei Headern können Sie sowohl einen Schlüssel als auch einen Wert angeben oder nur einen Schlüssel angeben, für den der Builder in der Anwendung einen Wert angeben kann.

1. Wählen Sie **Erstellen** aus. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

Jetzt, da der Connector erstellt wurde, können Builder ihn in ihren Apps verwenden.

# Stellen Sie mit OpenAPI eine Connect zu Diensten her
<a name="connectors-openapi"></a>

Gehen Sie wie folgt vor, um App Studio mithilfe von OpenAPI mit Diensten zu verbinden, sodass Builder Anwendungen erstellen können, die Anfragen senden und Antworten von den Diensten empfangen:

1. [Holen Sie sich die OpenAPI-Spezifikationsdatei und sammeln Sie Serviceinformationen](#connectors-openapi-create-resources)

1. [OpenAPI-Konnektor erstellen](#connectors-openapi-create-connector)

## Holen Sie sich die OpenAPI-Spezifikationsdatei und sammeln Sie Serviceinformationen
<a name="connectors-openapi-create-resources"></a>

Gehen Sie wie folgt vor, um einen Dienst mit App Studio mit OpenAPI zu verbinden:

1. Gehen Sie zu dem Dienst, den Sie mit App Studio verbinden möchten, und suchen Sie nach einer OpenAPI-Spezifikations-JSON-Datei.
**Anmerkung**  
App Studio unterstützt OpenAPI-Spezifikationsdateien, die der Version OpenAPI-Spezifikation Version 3.0.0 oder höher entsprechen.

1. Sammeln Sie die erforderlichen Daten, um den OpenAPI-Konnektor zu konfigurieren, einschließlich der folgenden:
   + Die Basis-URL für die Verbindung mit dem Dienst.
   + Anmeldeinformationen zur Authentifizierung, z. B. ein Token oder Benutzername/Passwort.
   + Falls zutreffend, alle Header.
   + Falls zutreffend, alle Abfrageparameter.

## OpenAPI-Konnektor erstellen
<a name="connectors-openapi-create-connector"></a>

**Um einen Connector für OpenAPI zu erstellen**

1. Navigieren Sie zu App Studio.

1. Wählen Sie im linken Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie **OpenAPI Connector** aus der Liste der Connectortypen aus. Konfigurieren Sie nun Ihren Connector, indem Sie die folgenden Felder ausfüllen.

1. **Name:** Geben Sie einen Namen für Ihren OpenAPI-Connector ein.

1. **Beschreibung:** Geben Sie eine Beschreibung für Ihren OpenAPI-Konnektor ein.

1. **Basis-URL:** Geben Sie die Basis-URL für die Verbindung mit dem Dienst ein.

1. **Authentifizierungsmethode:** Wählen Sie die Methode für die Authentifizierung beim Zieldienst aus.
   + **Keine:** Greifen Sie ohne Authentifizierung auf den Zieldienst zu.
   + **Basic:** Greifen Sie mit einem **Benutzernamen** und einem **Passwort** auf den Zieldienst zu, mit dem Sie verbunden sind.
   + **Trägertoken:** Greifen Sie mit dem **Token-Wert** eines Authentifizierungstokens auf den Zieldienst zu, das aus dem Benutzerkonto oder den API-Einstellungen des Dienstes abgerufen wurde.
   + **OAuth 2.0:** Greifen Sie über das OAuth 2.0-Protokoll auf den Zieldienst zu, das App Studio Zugriff auf den Dienst und die Ressourcen gewährt, ohne Anmeldeinformationen oder Identität weiterzugeben. Um die OAuth 2.0-Authentifizierungsmethode zu verwenden, müssen Sie zunächst eine Anwendung aus dem Dienst erstellen, mit dem eine Verbindung hergestellt wird und der App Studio repräsentiert, um die erforderlichen Informationen abzurufen. Füllen Sie mit diesen Informationen die folgenden Felder aus:

     1. **Ablauf der Kundenanmeldedaten:**

        1. Geben Sie im Feld **Client-ID** die ID des Zieldienstes ein.

        1. Geben Sie im Feld **Geheimer Client** den geheimen Schlüssel des Zieldienstes ein.

        1. Geben Sie im Feld **Zugriffstoken-URL** die Token-URL des Zieldienstes ein.

        1. Geben Sie optional im Feld **Bereiche** die Bereiche für die Anwendung ein. Bereiche sind Berechtigungen oder Zugriffsebenen, die für die Anwendung erforderlich sind. Informationen zu deren Geltungsbereichen finden Sie in der API-Dokumentation des Zieldienstes, und konfigurieren Sie nur die Bereiche, die Ihre App Studio-App benötigt.

        Fügen Sie bei jedem Aufruf alle **Variablen** hinzu, die mit dem Dienst gesendet werden sollen, und wählen Sie **Verbindung verifizieren**, um die Authentifizierung und Verbindung zu testen.

     1. **Ablauf des Autorisierungscodes:**

        1. Geben Sie im Feld **Client-ID** die ID des Zieldienstes ein.

        1. Geben Sie im Feld **Geheimer Client** den geheimen Schlüssel des Zieldienstes ein.

        1. Geben Sie im Feld **Autorisierungs-URL** die Autorisierungs-URL des Zieldienstes ein.

        1. Geben Sie im Feld **Zugriffstoken-URL** die Token-URL des Zieldienstes ein.

        1. Geben Sie optional im Feld **Bereiche** die Bereiche für die Anwendung ein. Bereiche sind Berechtigungen oder Zugriffsebenen, die für die Anwendung erforderlich sind. Informationen zu deren Geltungsbereichen finden Sie in der API-Dokumentation des Zieldienstes, und konfigurieren Sie nur die Bereiche, die Ihre App Studio-App benötigt.

1. **Variablen:** Fügen Sie Variablen hinzu, die bei jedem Aufruf an den Dienst gesendet werden sollen. Variablen, die während der Konfiguration hinzugefügt wurden, werden sicher gespeichert und nur während der Laufzeit von Anwendungen abgerufen, die die Verbindung verwenden.

1. **Header:** Fügen Sie HTTP-Header hinzu, die zur Bereitstellung von Metadaten zur Anfrage oder Antwort verwendet werden. Sie können sowohl Schlüssel als auch Werte hinzufügen oder nur einen Schlüssel angeben, für den der Builder in der Anwendung einen Wert angeben kann.

1. **Abfrageparameter:** Fügen Sie Abfrageparameter hinzu, die zur Übergabe von Optionen, Filtern oder Daten als Teil der Anforderungs-URL verwendet werden. Wie bei Headern können Sie sowohl einen Schlüssel als auch einen Wert angeben oder nur einen Schlüssel angeben, für den der Builder in der Anwendung einen Wert angeben kann.

1. **OpenAPI-Spezifikationsdatei:** Laden Sie eine OpenAPI-Spezifikations-JSON-Datei hoch, indem Sie sie ziehen und ablegen, oder wählen Sie Datei **auswählen, um in Ihrem lokalen Dateisystem** zu navigieren und die hochzuladende Datei auszuwählen.

   Nach dem Hinzufügen wird die Datei verarbeitet und eine Liste der verfügbaren Optionen wird angezeigt. Wählen Sie die erforderlichen Operationen für Ihren Connector aus.

1. Wählen Sie **Erstellen** aus. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

Jetzt, da der Connector erstellt wurde, können Builder ihn in ihren Apps verwenden.

# Mit Salesforce Connect
<a name="connectors-salesforce"></a>

Um App Studio mit Salesforce zu verbinden, damit Builder auf Salesforce-Ressourcen zugreifen und diese in Anwendungen verwenden können, müssen Sie eine verbundene Anwendung in Salesforce erstellen und konfigurieren und in App Studio einen Salesforce-Connector erstellen.

**Um Salesforce mit App Studio zu verbinden**

1. Wählen Sie in App Studio im Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste der vorhandenen Konnektoren mit einigen Details zu den einzelnen Konnektoren angezeigt wird.

1. Wählen Sie **\$1 Connector erstellen**.

1. Wählen Sie **Salesforce** aus der Liste der Connector-Typen aus, um die Seite zur Connector-Erstellung zu öffnen.

1. Notieren Sie sich die **Umleitungs-URL**, die Sie in den folgenden Schritten zur Konfiguration von Salesforce verwenden werden.

1. Der nächste Schritt besteht darin, eine verbundene Anwendung in Salesforce zu erstellen. Navigieren Sie in einer anderen Registerkarte oder einem anderen Fenster zu Ihrer Salesforce-Instanz.

1. Suchen Sie im Feld „Schnellsuche“ **App Manager** und wählen Sie dann **App Manager** aus.

1. Wählen Sie „**Neue verbundene App**“.

1. Geben Sie unter **Name der verbundenen App** und **API-Name** einen Namen für Ihre App ein. Er muss nicht mit dem Namen Ihrer App Studio-App übereinstimmen.

1. Geben Sie bei Bedarf Kontaktinformationen an.

1. Aktivieren Sie im Abschnitt **API ( OAuth Einstellungen aktivieren)** die Option ** OAuth Einstellungen aktivieren**.

1. Geben Sie **unter Rückruf-URL** die **Weiterleitungs-URL** ein, die Sie zuvor in App Studio notiert haben.

1. Fügen Sie **unter Ausgewählte OAuth Bereiche** die erforderlichen Berechtigungsbereiche aus der Liste hinzu. App Studio kann mit Salesforce REST interagieren APIs , um CRUD-Operationen für fünf Objekte durchzuführen: Accounts, Kundenvorgänge, Kontakte, Leads und Opportunities. Es wird empfohlen, **Vollzugriff (Vollzugriff)** hinzuzufügen, um sicherzustellen, dass Ihre App Studio-Anwendung über alle relevanten Berechtigungen oder Bereiche verfügt.

1. Deaktivieren Sie die Option „**Proof Key for Code Exchange (PKCE) Extension for Supported Authorization Flows erforderlich**“. PKCE wird von App Studio nicht unterstützt.

1. Aktivieren Sie „**Geheimer Schlüssel für Webserverfluss erforderlich**“ und „**Geheimcode erforderlich“ für Aktualisierungstokenfluss**, um die besten Sicherheitsvorkehrungen zu befolgen.

1. App Studio unterstützt die beiden folgenden Authentifizierungsabläufe:
   + **Client Credentials Flow**: Ideal für server-to-server Interaktionen, bei denen die Anwendung in ihrem eigenen Namen ohne Benutzerinteraktion agiert. Zum Beispiel die Auflistung aller Lead-Informationen für ein Team von temporären Mitarbeitern, die keinen Salesforce-Zugriff haben.
   + **Authorization Code Flow**: Geeignet für Anwendungen, die im Namen eines Benutzers handeln, z. B. für den Zugriff auf personenbezogene Daten oder für Aktionen. Zum Beispiel eine Auflistung der Leads der einzelnen Vertriebsleiter, die sie bezogen haben oder denen sie gehören, um andere Aufgaben über diese App auszuführen.
   + Für den Client Credentials Flow:

     1. **Aktivieren Sie „Fluss für Client-Anmeldeinformationen** aktivieren“. Überprüfen und bestätigen Sie die Nachricht.

     1. Speichern Sie die App.

     1. Sie müssen einen Ausführungsbenutzer auswählen, obwohl im Flow keine Benutzerinteraktion stattfindet. Durch die Auswahl eines Ausführungsbenutzers gibt Salesforce Zugriffstoken im Namen des Benutzers zurück.

        1. Wählen Sie im **App Manager** aus der Liste der Apps den Pfeil der App Studio-Anwendung und dann **Verwalten** aus.

        1. Wählen Sie **„Richtlinien bearbeiten“**

        1. Fügen Sie im **Client Credentials Flow** den entsprechenden Benutzer hinzu.
   + Aktivieren Sie für den Autorisierungscodefluss die Option **Autorisierungscode- und Anmeldedatenfluss aktivieren**

1. Salesforce stellt eine Client-ID und einen geheimen Clientschlüssel bereit, die zur Konfiguration des Connectors in App Studio in den folgenden Schritten verwendet werden müssen.

   1. Wählen Sie im **App Manager** den Pfeil der App Studio-Anwendung und dann **Ansicht** aus.

   1. Wählen Sie im Abschnitt **API ( OAuth Einstellungen aktivieren)** die Option **Kundendaten verwalten** aus. Dadurch wird möglicherweise eine E-Mail mit einem Bestätigungsschlüssel gesendet, den Sie zur Bestätigung eingeben müssen.

   1. Notieren Sie sich den **Consumer Key** (Client ID) und den **Consumer Secret** (Client Secret).

1. Zurück in App Studio, konfigurieren und erstellen Sie Ihren Connector, indem Sie die folgenden Felder ausfüllen.

1. Geben Sie **unter Name** einen Namen für Ihren Salesforce-Connector ein.

1. Geben Sie **unter Beschreibung** eine Beschreibung für Ihren Salesforce-Connector ein.

1. Geben Sie im Feld **Basis-URL** die Basis-URL für Ihre Salesforce-Instanz ein. Sie sollte wie folgt aussehen: `https://hostname.salesforce.com/services/data/v60.0` und durch den Namen Ihrer Salesforce-Instanz *hostname* ersetzen.

1. Stellen Sie sicher, dass unter **Authentifizierungsmethode OAuth ** **2.0** ausgewählt ist.

1. Wählen Sie in **OAuth 2.0 Flow** die OAuth Authentifizierungsmethode aus und füllen Sie die entsprechenden Felder aus:
   + Wählen Sie **Client Credentials Flow** für die Verwendung in Anwendungen, die in ihrem eigenen Namen agieren, für system-to-system Integrationen aus.

     1. Geben Sie im Feld **Client-ID** den **Verbraucherschlüssel** ein, den Sie zuvor von Salesforce erhalten haben.

     1. Geben Sie im Feld **Kundengeheimnis** den **Consumer Secret** ein, den Sie zuvor von Salesforce erhalten haben.

     1. Geben Sie im Feld **Zugriffstoken-URL** den OAuth 2.0-Token-Endpunkt ein. Er sollte wie folgt aussehen: `https://hostname/services/oauth2/token` und durch den Namen Ihrer Salesforce-Instanz *hostname* ersetzen. Weitere Informationen finden Sie in der Dokumentation zu [Salesforce OAuth Endpoints](https://help.salesforce.com/s/articleView?id=sf.remoteaccess_oauth_endpoints.htm&type=5).

     1. Wählen Sie **Verbindung verifizieren** aus, um die Authentifizierung und Verbindung zu testen.
   + Wählen Sie den **Autorisierungscodefluss** für die Verwendung in Anwendungen aus, die im Namen des Benutzers handeln.

     1. Geben Sie im Feld **Client-ID** den zuvor von Salesforce erhaltenen **Verbraucherschlüssel** ein.

     1. Geben Sie im Feld **Kundengeheimnis** den **Consumer Secret** ein, den Sie zuvor von Salesforce erhalten haben.

     1. Geben Sie im Feld **Autorisierungs-URL** den Autorisierungsendpunkt ein. Er sollte wie folgt aussehen: `https://hostname/services/oauth2/authorize` und durch den Namen Ihrer Salesforce-Instanz *hostname* ersetzen. Weitere Informationen finden Sie in der Dokumentation zu [Salesforce OAuth Endpoints](https://help.salesforce.com/s/articleView?id=sf.remoteaccess_oauth_endpoints.htm&type=5).

     1. Geben Sie im Feld **Zugriffstoken-URL** den OAuth 2.0-Token-Endpunkt ein. Er sollte wie folgt aussehen: `https://hostname/services/oauth2/token` und durch den Namen Ihrer Salesforce-Instanz *hostname* ersetzen. Weitere Informationen finden Sie in der Dokumentation zu [Salesforce OAuth Endpoints](https://help.salesforce.com/s/articleView?id=sf.remoteaccess_oauth_endpoints.htm&type=5).

1. Wählen Sie unter **Operations** die Salesforce-Operationen aus, die Ihr Connector unterstützen wird. Die Operationen in dieser Liste sind vordefiniert und stellen allgemeine Aufgaben in Salesforce dar, z. B. das Erstellen, Abrufen, Aktualisieren oder Löschen von Datensätzen aus allgemeinen Objekten.

1. Wählen Sie **Erstellen** aus. Der neu erstellte Connector wird in der **Connectors-Liste** angezeigt.

# Konnektoren anzeigen, bearbeiten und löschen
<a name="viewing-deleting-connectors"></a>

**Um bestehende Konnektoren anzuzeigen, zu bearbeiten oder zu löschen**

1. Wählen Sie im Navigationsbereich im Abschnitt **Verwalten** die Option **Connectors** aus. Sie werden zu einer Seite weitergeleitet, auf der eine Liste vorhandener Konnektoren mit den folgenden Details für jeden Connector angezeigt wird:
   + **Name:** Der Name des Connectors, der bei der Erstellung angegeben wurde.
   + **Beschreibung:** Die Beschreibung des Connectors, der bei der Erstellung angegeben wurde.
   + **Verbunden mit:** Der Dienst, den der Connector mit App Studio verbindet. Der Wert **API** steht für eine Verbindung zu einem Dienst eines Drittanbieters.
   + **Erstellt von:** Der Benutzer, der den Connector erstellt hat.
   + **Erstellungsdatum:** Das Datum, an dem der Connector erstellt wurde.

1. Gehen Sie wie folgt vor, um weitere Details zu einem Connector anzuzeigen oder einen Connector zu bearbeiten oder zu löschen:
   + Um weitere Informationen zu einem bestimmten Connector anzuzeigen, wählen Sie **View** für diesen Connector aus.
   + Um einen Connector zu bearbeiten, wählen Sie das Drop-down-Menü neben **Ansicht** und wählen Sie **Bearbeiten**.
   + **Um einen Connector zu löschen, wählen Sie das Drop-down-Menü neben **Ansicht** und wählen Sie Löschen.**