

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von serviceverknüpften Rollen für AWS Audit Manager
<a name="using-service-linked-roles"></a>

AWS Audit Manager verwendet AWS Identity and Access Management (IAM) [serviceverknüpfte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Rollen. Eine serviceverbundene Rolle ist ein spezieller Typ einer IAM-Rolle, die direkt mit Audit Manager verknüpft ist. Dienstbezogene Rollen sind von Audit Manager vordefiniert und enthalten alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen. 

Eine dienstbezogene Rolle AWS Audit Manager erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Audit Manager definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur Audit Manager die Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Informationen zu anderen Services, die serviceverknüpfte Rollen unterstützen, finden Sie unter [AWS -Services, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Suchen Sie nach den Services, für die **Yes **(Ja) in der Spalte **Service-Linked Role** (Serviceverknüpfte Rolle) angegeben ist. Wählen Sie über einen Link **Ja** aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

## Dienstbezogene Rollenberechtigungen für AWS Audit Manager
<a name="slr-permissions"></a>

Audit Manager verwendet die angegebene serviceverknüpfte Rolle`AWSServiceRoleForAuditManager`, die den Zugriff auf AWS-Services und -Ressourcen ermöglicht, die von AWS Audit Manager verwendet oder verwaltet werden.

Die serviceverknüpfte Rolle `AWSServiceRoleForAuditManager` vertraut dem Service `auditmanager.amazonaws.com`, sodass dieser die Rolle annehmen kann.

Die Richtlinie für Rollenberechtigungen ermöglicht es Audit Manager [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html), automatisierte Nachweise über Ihre AWS Nutzung zu sammeln. Genauer gesagt, kann er die folgenden Aktionen in Ihrem Namen ergreifen.
+ Audit Manager kann AWS Security Hub CSPM damit Nachweise für **Konformitätsprüfungen** sammeln. In diesem Fall verwendet Audit Manager die folgende Berechtigung, um die Ergebnisse von Sicherheitsprüfungen direkt von zu melden AWS Security Hub CSPM. Anschließend fügt er die Ergebnisse als Beweise Ihren jeweiligen Bewertungskontrollen bei. 
  + `securityhub:DescribeStandards`
**Anmerkung**  
Weitere Informationen darüber, welche spezifischen Security Hub CSPM-Steuerelemente Audit Manager beschreiben kann, finden Sie unter [AWS Security Hub CSPM Kontrollen, die von unterstützt werden](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html). AWS Audit Manager
+ Audit Manager kann AWS Config damit Nachweise für **Konformitätsprüfungen** sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen, um die Ergebnisse von AWS Config Regelauswertungen direkt von zu melden AWS Config. Anschließend fügt er die Ergebnisse als Beweise Ihren jeweiligen Bewertungskontrollen bei. 
  + `config:DescribeConfigRules` 
  + `config:DescribeDeliveryChannels`
  + `config:ListDiscoveredResources`
**Anmerkung**  
Weitere Informationen darüber, welche spezifischen AWS Config Regeln Audit Manager beschreiben kann, finden Sie unter [AWS Config Regeln, die von unterstützt werden AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-config.html).
+ Audit Manager kann verwendet werden AWS CloudTrail , um Nachweise zu **Benutzeraktivitäten** zu sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen, um Benutzeraktivitäten aus CloudTrail Protokollen zu erfassen. Anschließend fügt er die Aktivität als Beweis Ihren entsprechenden Bewertungskontrollen bei. 
  + `cloudtrail:DescribeTrails`
  + `cloudtrail:LookupEvents`
**Anmerkung**  
Weitere Informationen darüber, welche spezifischen CloudTrail Ereignisse Audit Manager beschreiben kann, finden Sie unter [AWS CloudTrail Ereignisnamen, die von unterstützt werden AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-cloudtrail.html).
+ Audit Manager kann AWS API-Aufrufe verwenden, um Nachweise zur **Ressourcenkonfiguration** zu sammeln. In diesem Fall verwendet Audit Manager die folgenden Berechtigungen für schreibgeschützte Aufrufe APIs , die Ihre Ressourcenkonfigurationen für Folgendes beschreiben. AWS-Services Anschließend fügt er die API-Antworten als Beweis Ihren jeweiligen Bewertungskontrollen bei. 
  + `acm:GetAccountConfiguration`
  + `acm:ListCertificates`
  + `apigateway:GET`
  + `autoscaling:DescribeAutoScalingGroups`
  + `backup:ListBackupPlans`
  + `backup:ListRecoveryPointsByResource`
  + `bedrock:GetCustomModel`
  + `bedrock:GetFoundationModel`
  + `bedrock:GetModelCustomizationJob`
  + `bedrock:GetModelInvocationLoggingConfiguration`
  + `bedrock:ListCustomModels`
  + `bedrock:ListFoundationModels`
  + `bedrock:ListGuardrails`
  + `bedrock:ListModelCustomizationJobs`
  + `cloudfront:GetDistribution`
  + `cloudfront:GetDistributionConfig`
  + `cloudfront:ListDistributions`
  + `cloudtrail:DescribeTrails`
  + `cloudtrail:GetTrail`
  + `cloudtrail:ListTrails`
  + `cloudtrail:LookupEvents`
  + `cloudwatch:DescribeAlarms`
  + `cloudwatch:DescribeAlarmsForMetric`
  + `cloudwatch:GetMetricStatistics`
  + `cloudwatch:ListMetrics`
  + `cognito-idp:DescribeUserPool`
  + `config:DescribeConfigRules`
  + `config:DescribeDeliveryChannels`
  + `config:ListDiscoveredResources`
  + `directconnect:DescribeDirectConnectGateways`
  + `directconnect:DescribeVirtualGateways`
  + `dynamodb:DescribeBackup`
  + `dynamodb:DescribeContinuousBackups`
  + `dynamodb:DescribeTable`
  + `dynamodb:DescribeTableReplicaAutoScaling`
  + `dynamodb:ListBackups`
  + `dynamodb:ListGlobalTables`
  + `dynamodb:ListTables`
  + `ec2:DescribeAddresses`
  + `ec2:DescribeCustomerGateways`
  + `ec2:DescribeEgressOnlyInternetGateways`
  + `ec2:DescribeFlowLogs`
  + `ec2:DescribeInstanceCreditSpecifications`
  + `ec2:DescribeInstanceAttribute`
  + `ec2:DescribeInstances`
  + `ec2:DescribeInternetGateways`
  + `ec2:DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations`
  + `ec2:DescribeLocalGateways`
  + `ec2:DescribeLocalGatewayVirtualInterfaces`
  + `ec2:DescribeNatGateways`
  + `ec2:DescribeNetworkAcls`
  + `ec2:DescribeRouteTables` 
  + `ec2:DescribeSecurityGroups`
  + `ec2:DescribeSecurityGroupRules`
  + `ec2:DescribeSnapshots`
  + `ec2:DescribeTransitGateways`
  + `ec2:DescribeVolumes`
  + `ec2:DescribeVpcEndpoints`
  + `ec2:DescribeVpcEndpointConnections`
  + `ec2:DescribeVpcEndpointServiceConfigurations`
  + `ec2:DescribeVpcPeeringConnections`
  + `ec2:DescribeVpcs`
  + `ec2:DescribeVpnConnections`
  + `ec2:DescribeVpnGateways`
  + `ec2:GetEbsDefaultKmsKeyId`
  + `ec2:GetEbsEncryptionByDefault`
  + `ec2:GetLaunchTemplateData`
  + `ecs:DescribeClusters`
  + `eks:DescribeAddonVersions`
  + `elasticache:DescribeCacheClusters`
  + `elasticache:DescribeServiceUpdates`
  + `elasticfilesystem:DescribeAccessPoints`
  + `elasticfilesystem:DescribeFileSystems`
  + `elasticloadbalancing:DescribeLoadBalancers`
  + `elasticloadbalancing:DescribeSslPolicies`
  + `elasticloadbalancing:DescribeTargetGroups`
  + `elasticmapreduce:ListClusters`
  + `elasticmapreduce:ListSecurityConfigurations`
  + `es:DescribeDomains`
  + `es:DescribeDomain`
  + `es:DescribeDomainConfig`
  + `es:ListDomainNames`
  + `events:DeleteRule`
  + `events:DescribeRule`
  + `events:DisableRule`
  + `events:EnableRule`
  + `events:ListConnections`
  + `events:ListEventBuses`
  + `events:ListEventSources`
  + `events:ListRules`
  + `events:ListTargetsByRule`
  + `events:PutRule`
  + `events:PutTargets`
  + `events:RemoveTargets`
  + `firehose:ListDeliveryStreams`
  + `fsx:DescribeFileSystems`
  + `guardduty:ListDetectors `
  + `iam:GenerateCredentialReport`
  + `iam:GetAccessKeyLastUsed`
  + `iam:GetAccountAuthorizationDetails `
  + `iam:GetAccountPasswordPolicy`
  + `iam:GetAccountSummary` 
  + `iam:GetCredentialReport`
  + `iam:GetGroupPolicy`
  + `iam:GetPolicy`
  + `iam:GetPolicyVersion`
  + `iam:GetRolePolicy`
  + `iam:GetUser`
  + `iam:GetUserPolicy`
  + `iam:ListAccessKeys`
  + `iam:ListAttachedGroupPolicies`
  + `iam:ListAttachedRolePolicies`
  + `iam:ListAttachedUserPolicies`
  + `iam:ListEntitiesForPolicy`
  + `iam:ListGroupPolicies`
  + `iam:ListGroups`
  + `iam:ListGroupsForUser`
  + `iam:ListMfaDeviceTags`
  + `iam:ListMfaDevices`
  + `iam:ListOpenIdConnectProviders`
  + `iam:ListPolicies`
  + `iam:ListPolicyVersions`
  + `iam:ListRolePolicies`
  + `iam:ListRoles`
  + `iam:ListSamlProviders`
  + `iam:ListUserPolicies`
  + `iam:ListUsers`
  + `iam:ListVirtualMFADevices`
  + `kafka:ListClusters`
  + `kafka:ListKafkaVersions`
  + `kinesis:ListStreams`
  + `kms:DescribeKey`
  + `kms:GetKeyPolicy`
  + `kms:GetKeyRotationStatus`
  + `kms:ListGrants`
  + `kms:ListKeyPolicies`
  + `kms:ListKeys`
  + `lambda:ListFunctions`
  + `license-manager:ListAssociationsForLicenseConfiguration` 
  +  `license-manager:ListLicenseConfigurations`
  + `license-manager:ListUsageForLicenseConfiguration`
  + `logs:DescribeDestinations`
  + `logs:DescribeExportTasks`
  + `logs:DescribeLogGroups`
  + `logs:DescribeMetricFilters`
  + `logs:DescribeResourcePolicies`
  + `logs:FilterLogEvents`
  + `logs:GetDataProtectionPolicy`
  + `organizations:DescribeOrganization`
  + `organizations:DescribePolicy` 
  + `rds:DescribeCertificates`
  + `rds:DescribeDBClusterEndpoints`
  + `rds:DescribeDBClusterParameterGroups`
  + `rds:DescribeDBClusters`
  + `rds:DescribeDBInstances`
  + `rds:DescribeDBInstanceAutomatedBackups`
  + `rds:DescribeDBSecurityGroups`
  + `redshift:DescribeClusters`
  + `redshift:DescribeClusterSnapshots`
  + `redshift:DescribeLoggingStatus`
  + `route53:GetQueryLoggingConfig` 
  + `s3:GetBucketAcl`
  + `s3:GetBucketLogging`
  + `s3:GetBucketOwnershipControls`
  + `s3:GetBucketPolicy`
    + Diese API-Aktion wird innerhalb des Bereichs ausgeführt, in AWS-Konto dem die verfügbar service-linked-role ist. Sie kann nicht auf kontoübergreifende Bucket-Richtlinien zugreifen.
  + `s3:GetBucketPublicAccessBlock`
  + `s3:GetBucketTagging`
  + `s3:GetBucketVersioning`
  + `s3:GetEncryptionConfiguration`
  + `s3:GetLifecycleConfiguration` 
  + `s3:ListAllMyBuckets`
  + `sagemaker:DescribeAlgorithm`
  + `sagemaker:DescribeDomain`
  + `sagemaker:DescribeEndpoint`
  + `sagemaker:DescribeEndpointConfig`
  + `sagemaker:DescribeFlowDefinition`
  + `sagemaker:DescribeHumanTaskUi`
  + `sagemaker:DescribeLabelingJob`
  + `sagemaker:DescribeModel`
  + `sagemaker:DescribeModelBiasJobDefinition`
  + `sagemaker:DescribeModelCard`
  + `sagemaker:DescribeModelQualityJobDefinition`
  + `sagemaker:DescribeTrainingJob`
  + `sagemaker:DescribeUserProfile`
  + `sagemaker:ListAlgorithms`
  + `sagemaker:ListDomains`
  + `sagemaker:ListEndpointConfigs`
  + `sagemaker:ListEndpoints`
  + `sagemaker:ListFlowDefinitions`
  + `sagemaker:ListHumanTaskUis`
  + `sagemaker:ListLabelingJobs`
  + `sagemaker:ListModels`
  + `sagemaker:ListModelBiasJobDefinitions`
  + `sagemaker:ListModelCards`
  + `sagemaker:ListModelQualityJobDefinitions`
  + `sagemaker:ListMonitoringAlerts`
  + `sagemaker:ListMonitoringSchedules`
  + `sagemaker:ListTrainingJobs`
  + `sagemaker:ListUserProfiles`
  + `securityhub:DescribeStandards`
  + `secretsmanager:DescribeSecret`
  + `secretsmanager:ListSecrets`
  + `sns:ListTagsForResource`
  + `sns:ListTopics`
  + `sqs:ListQueues`
  + `waf-regional:GetLoggingConfiguration`
  + `waf-regional:GetRule`
  + `waf-regional:GetWebAcl`
  + `waf-regional:ListRuleGroups`
  + `waf-regional:ListRules`
  + `waf-regional:ListSubscribedRuleGroups`
  + `waf-regional:ListWebACLs`
  + `waf:GetRule`
  + `waf:GetRuleGroup`
  + `waf:ListActivatedRulesInRuleGroup`
  + `waf:ListRuleGroups`
  + `waf:ListRules`
  + `waf:ListWebAcls`
  + `wafv2:ListWebAcls`
**Anmerkung**  
 Weitere Informationen zu den spezifischen API-Aufrufen, die Audit Manager beschreiben kann, finden Sie unter [Unterstützte API-Aufrufe für benutzerdefinierte Kontrolldatenquellen](control-data-sources-api.md#apis-for-custom-control-data-sources).

Die vollständigen Informationen zu den Berechtigungen der serviceverknüpften Rolle `AWSServiceRoleForAuditManager` finden Sie [AWSAuditManagerServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

## Die AWS Audit Manager dienstverknüpfte Rolle erstellen
<a name="create-slr"></a>

Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn Sie sie aktivieren AWS Audit Manager, erstellt der Dienst automatisch die dienstverknüpfte Rolle für Sie. Sie können Audit Manager auf der Onboarding-Seite von oder über die API oder AWS CLI aktivieren. AWS-Managementkonsole Weitere Informationen finden Sie unter [Aktiviert AWS Audit Manager](setup-audit-manager.md) in diesem Benutzerhandbuch. 

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. 

## Bearbeitung der mit dem Dienst verknüpften AWS Audit Manager Rolle
<a name="edit-slr"></a>

AWS Audit Manager erlaubt es Ihnen nicht, die `AWSServiceRoleForAuditManager` dienstbezogene Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach der Erstellung einer serviceverknüpften Rolle nicht bearbeitet werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) im *IAM-Benutzerhandbuch*.

**Erlauben Sie einer IAM-Entität, die Beschreibung der serviceverknüpften `AWSServiceRoleForAuditManager`-Rolle zu bearbeiten**  
Fügen Sie die folgende Anweisung der Berechtigungsrichtlinie für die IAM-Entität hinzu, die die Beschreibung einer serviceverknüpften Rolle bearbeiten soll.

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/AWSServiceRoleForAuditManager*",
    "Condition": {"StringLike": {"iam:AWSServiceName": "auditmanager.amazonaws.com"}}
}
```

## Löschen der AWS Audit Manager serviceverknüpften Rolle
<a name="delete-slr"></a>

Wenn Sie Audit Manager nicht mehr verwenden, empfehlen wir, die serviceverknüpfte `AWSServiceRoleForAuditManager`-Rolle zu löschen. Auf diese Weise ist keine ungenutzte Entität vorhanden, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die serviceverknüpfte Rolle zunächst bereinigen, bevor Sie sie löschen können. 

**Bereinigen der serviceverknüpften Rolle**  
Bevor Sie mit IAM eine serviceverknüpfte Audit Manager-Rolle löschen können, müssen Sie sich zunächst vergewissern, dass die Rolle über keine aktiven Sitzungen verfügt, und alle Ressourcen entfernen, die von der Rolle verwendet werden. Stellen Sie dazu sicher, dass Audit Manager insgesamt abgemeldet ist. AWS-Regionen Nach der Abmeldung verwendet Audit Manager die serviceverknüpfte Rolle nicht mehr.

Anweisungen zum Aufrufen von Audit Manager finden Sie in den folgenden Ressourcen:
+ [Deaktivierung AWS Audit Manager](disable.md) in dieser Anleitung
+ [DeregisterAccount](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeregisterAccount.html) in der *AWS Audit Manager -API-Referenz*
+ [deregister-account](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/deregister-account.html) *in der Referenz für AWS CLI AWS Audit Manager*

Anweisungen zum manuellen Löschen von Audit Manager-Ressourcen finden Sie unter [Löschen von Audit Manager-Daten](https://docs.aws.amazon.com/audit-manager/latest/userguide/data-protection.html#data-deletion-and-retention) in diesem Handbuch.

**Löschen der serviceverknüpften -Rolle**  
Sie können die serviceverknüpfte Rolle unter Verwendung der IAM-Konsole, der AWS Command Line Interface (AWS CLI) oder der API-IAM löschen.

------
#### [ IAM console ]

Führen Sie diese Schritte aus, um die serviceverknüpfte Rolle über die IAM-Konsole zu löschen.

**So löschen Sie eine serviceverknüpfte Rolle (Konsole)**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich der IAM Console **Roles** (Rollen) aus. Aktivieren Sie dann das Kontrollkästchen (nicht den Namen oder die Zeile) neben `AWSServiceRoleForAuditManager`. 

1. Wählen Sie für **Role actions** (Rollenaktionen) oben auf der Seite **Delete role** (Rolle löschen).

1. Überprüfen Sie im Bestätigungsdialogfeld die Informationen zum letzten Zugriff; diese zeigen an, wann jede der ausgewählten Rollen zuletzt auf einen AWS-Service-Service zugegriffen hat. Auf diese Weise können Sie leichter bestätigen, ob die Rolle derzeit aktiv ist. Wenn Sie fortfahren möchten, geben Sie **AWSServiceRoleForAuditManager** in das Texteingabefeld ein und wählen Sie **Delete** (Löschen), um die serviceverknüpfte Rolle zur Löschung zu übermitteln.

1. Sehen Sie sich die Benachrichtigungen in der IAM-Konsole an, um den Fortschritt der Löschung der serviceverknüpften Rolle zu überwachen. Da die Löschung der serviceverknüpften IAM-Rolle asynchron erfolgt, kann die Löschung nach dem Übermitteln der Rolle für die Löschung erfolgreich sein oder fehlschlagen. Wenn der Vorgang erfolgreich ist, wird die Rolle aus der Liste entfernt und eine Erfolgsmeldung oben auf der Seite angezeigt.

------
#### [ AWS CLI ]

Sie können IAM-Befehle von verwenden, um eine AWS CLI dienstverknüpfte Rolle zu löschen. 

**So löschen Sie eine serviceverknüpfte Rolle (AWS CLI)**

1. Geben Sie den folgenden Befehl ein, um die Rolle in Ihrem Konto aufzulisten: 

   ```
   aws iam get-role --role-name AWSServiceRoleForAuditManager
   ```

1. Da eine serviceverknüpfte Rolle nicht gelöscht werden kann, wenn sie verwendet wird oder ihr Ressourcen zugeordnet sind, müssen Sie eine Löschungsanforderung übermitteln. Diese Anforderung kann verweigert werden, wenn diese Bedingungen nicht erfüllt sind. Sie benötigen die `deletion-task-id` aus der Antwort, um den Status der Löschaufgabe zu überprüfen. 

   Geben Sie den folgenden Befehl ein, um eine Löschanforderung für eine serviceverknüpfte Rolle zu übermitteln:

   ```
   aws iam delete-service-linked-role --role-name AWSServiceRoleForAuditManager
   ```

1. Verwenden Sie den folgenden Befehl, um den Status der Löschaufgabe zu überprüfen:

   ```
   aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id
   ```

   Der Status der Löschaufgabe kann `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED` oder `FAILED` lauten. Wenn die Löschung fehlschlägt, gibt der Aufruf den Grund zurück, sodass Sie das Problem beheben können. 

------
#### [ IAM API ]

Sie können die IAM-API zum Löschen einer serviceverknüpften Rolle verwenden.

**So löschen Sie eine serviceverknüpfte Rolle (API)**

1. Rufen Sie an [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html), um die Rolle in Ihrem Konto aufzulisten. Geben Sie in der Anforderung `AWSServiceRoleForAuditManager` als den `RoleName` an.

1. Da eine serviceverknüpfte Rolle nicht gelöscht werden kann, wenn sie verwendet wird oder ihr Ressourcen zugeordnet sind, müssen Sie eine Löschungsanforderung übermitteln. Diese Anforderung kann verweigert werden, wenn diese Bedingungen nicht erfüllt sind. Sie benötigen die `DeletionTaskId` aus der Antwort, um den Status der Löschaufgabe zu überprüfen.

   Rufen [DeleteServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteServiceLinkedRole.html)Sie an, um einen Löschantrag für eine dienstbezogene Rolle einzureichen. Geben Sie in der Anforderung `AWSServiceRoleForAuditManager` als den `RoleName` an.

1. Um den Status der Löschung zu überprüfen, rufen Sie [GetServiceLinkedRoleDeletionStatus](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetServiceLinkedRoleDeletionStatus.html) auf. Geben Sie in der Anforderung die `DeletionTaskId` an.

   Der Status der Löschaufgabe kann `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED` oder `FAILED` lauten. Wenn die Löschung fehlschlägt, gibt der Aufruf den Grund zurück, sodass Sie das Problem beheben können. 

------

### Tipps zum Löschen der serviceverknüpften Audit Manager Manager-Rolle
<a name="delete-slr-tips"></a>

Der Löschvorgang für die serviceverknüpfte Audit Manager-Rolle schlägt möglicherweise fehl, wenn Audit Manager die Rolle verwendet oder über zugeordnete Ressourcen verfügt. Dies kann in den folgenden Szenarien passieren:

1. Ihr Konto ist immer noch in einem oder mehreren Fällen bei Audit Manager registriert AWS-Regionen.

1. Ihr Konto ist Teil einer AWS Organisation, und das Verwaltungskonto oder das delegierte Administratorkonto ist weiterhin in Audit Manager integriert.

Um ein Problem mit einem fehlgeschlagenen Löschen zu lösen, überprüfen Sie zunächst, ob Sie Teil einer Organisation AWS-Konto sind. Sie können dies tun, indem Sie den [DescribeOrganization](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DescribeOrganization.html)API-Vorgang aufrufen oder zur AWS Organizations Konsole navigieren. 

**Wenn Sie AWS-Konto Teil einer Organisation sind**

1. Verwenden Sie Ihr Verwaltungskonto, um [Ihren delegierten Administrator in Audit Manager aus allen Bereichen zu entfernen](https://docs.aws.amazon.com/audit-manager/latest/userguide/remove-delegated-admin.html), in AWS-Regionen denen Sie einen hinzugefügt haben.

1. Verwenden Sie Ihr Verwaltungskonto, um [Audit Manager überall dort abzumelden](https://docs.aws.amazon.com/audit-manager/latest/userguide/disable.html), AWS-Regionen wo Sie den Service genutzt haben.

1. Versuchen Sie erneut, die mit dem Dienst verknüpfte Rolle zu löschen, indem Sie die Schritte des vorherigen Verfahrens befolgen.

**Wenn Sie AWS-Konto nicht Teil einer Organisation sind**

1. Stellen Sie sicher, dass Sie [Audit Manager überall dort abgemeldet](https://docs.aws.amazon.com/audit-manager/latest/userguide/disable.html) haben, AWS-Regionen wo Sie den Service genutzt haben. 

1. Versuchen Sie erneut, die mit dem Dienst verknüpfte Rolle zu löschen, indem Sie die Schritte des vorherigen Verfahrens befolgen.

Nachdem Sie sich bei Audit Manager abgemeldet haben, verwendet der Dienst die dienstverknüpfte Rolle nicht mehr. Sie können die Rolle dann erfolgreich löschen.

## Unterstützte Regionen für AWS Audit Manager serviceverknüpfte Rollen
<a name="slr-regions"></a>

AWS Audit Manager unterstützt die Verwendung von dienstbezogenen Rollen überall dort, AWS-Regionen wo der Dienst verfügbar ist. Weitere Informationen finden Sie unter [AWS -Service-Endpunkte](https://docs.aws.amazon.com/general/latest/gr/rande.html).