

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# So funktioniert die Anpassung der AWS Benutzererfahrung mit IAM
<a name="security_iam_service-with-iam"></a>

AWS User Experience Customization (UXC) arbeitet mit IAM-Richtlinien zusammen, um den Zugriff auf UXC-API-Operationen zu verwalten.

Bevor Sie IAM verwenden, um den Zugriff auf die Anpassung der AWS Benutzererfahrung (User Experience Customization) zu verwalten, sollten Sie sich darüber informieren, welche IAM-Funktionen für die Anpassung der Benutzererfahrung verfügbar sind. Wir empfehlen Ihnen, die Benutzererlebnisanpassung über eine AWS verwaltete Richtlinie zu integrieren. Weitere Informationen finden Sie unter [AWS Verwaltete Richtlinien für den](security-iam-awsmanpol.md). AWS-Managementkonsole

Bevor Sie IAM verwenden, um den Zugriff auf die Anpassung der Benutzererfahrung zu verwalten, sollten Sie sich darüber informieren, welche IAM-Funktionen für die Anpassung der Benutzererfahrung verfügbar sind.


| IAM-Feature | Unterstützung für die Anpassung der Benutzererfahrung | 
| --- | --- | 
| [Identitätsbasierte Richtlinien](#security_iam_service-with-iam-id-based-policies) |  Ja | 
| Ressourcenbasierte Richtlinien |  Nein  | 
| [Richtlinienaktionen](#security_iam_service-with-iam-id-based-policies-actions) |  Ja | 
| Richtlinienressourcen |  Nein  | 
| Bedingungsschlüssel für die Richtlinie |  Nein  | 
| [Temporäre Anmeldeinformationen](#security_iam_service-with-iam-roles-tempcreds) |  Ja | 
| Serviceübergreifende Prinzipalberechtigungen |  Nein  | 
| Serviceverknüpfte Rollen |  Nein  | 
| Servicerollen |  Nein  | 

*Einen allgemeinen Überblick darüber, wie die Anpassung der Benutzererfahrung und andere AWS Dienste mit den meisten IAM-Funktionen funktionieren, finden Sie im IAM-Benutzerhandbuch unter [AWS Dienste, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

## Identitätsbasierte Richtlinien für die Anpassung der Benutzererfahrung
<a name="security_iam_service-with-iam-id-based-policies"></a>

Identitätsbasierte Richtlinien sind JSON-Berechtigungsrichtliniendokumente, die Sie einer Identität anfügen können, wie z. B. IAM-Benutzern, -Benutzergruppen oder -Rollen. Diese Richtlinien steuern, welche Aktionen die Benutzer und Rollen für welche Ressourcen und unter welchen Bedingungen ausführen können. Informationen zum Erstellen identitätsbasierter Richtlinien finden Sie unter [Definieren benutzerdefinierter IAM-Berechtigungen mit vom Kunden verwalteten Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*.

Mit identitätsbasierten IAM-Richtlinien können Sie angeben, welche Aktionen und Ressourcen zugelassen oder abgelehnt werden. Darüber hinaus können Sie die Bedingungen festlegen, unter denen Aktionen zugelassen oder abgelehnt werden. Informationen zu sämtlichen Elementen, die Sie in einer JSON-Richtlinie verwenden, finden Sie in der [IAM-Referenz für JSON-Richtlinienelemente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) im *IAM-Benutzerhandbuch*.

Beispiele für identitätsbasierte Richtlinien zur Anpassung der Benutzererfahrung finden Sie unter Beispiele für identitätsbasierte Richtlinien für die Anpassung [der](security_iam_id-based-policy-examples.md) Benutzererfahrung. AWS 

## Richtlinienaktionen für die Anpassung der Benutzererfahrung
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer auf was Zugriff hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das Element `Action` einer JSON-Richtlinie beschreibt die Aktionen, mit denen Sie den Zugriff in einer Richtlinie zulassen oder verweigern können. Nehmen Sie Aktionen in eine Richtlinie auf, um Berechtigungen zur Ausführung des zugehörigen Vorgangs zu erteilen.

Alle Aktionen zur Anpassung der Benutzererfahrung finden Sie in der [API-Referenz](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/Welcome.html).

Bei Richtlinienaktionen bei der Anpassung der Benutzererfahrung wird das `uxc:` Präfix vor der Aktion verwendet (zum Beispiel`uxc:GetAccountCustomizations`).

Um mehrere Aktionen in einer einzigen Anweisung anzugeben, trennen Sie sie mit Kommata:

```
"Action": [
      "uxc:GetAccountCustomizations",
      "uxc:ListServices"
         ]
```

Beispiele für identitätsbasierte Richtlinien zur Anpassung der Benutzererfahrung finden Sie unter [Beispiele für identitätsbasierte Richtlinien für AWS](security_iam_id-based-policy-examples.md) die Anpassung der Benutzererfahrung.

## Richtlinienressourcen für die Anpassung der Benutzererfahrung
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Die Anpassung der Benutzererfahrung unterstützt keine Richtlinienressourcen.

## Verwendung temporärer Anmeldeinformationen bei der Anpassung der Benutzererfahrung
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Temporäre Anmeldeinformationen ermöglichen kurzfristigen Zugriff auf AWS Ressourcen und werden automatisch erstellt, wenn Sie den Verbund verwenden oder die Rollen wechseln. AWS empfiehlt, temporäre Anmeldeinformationen dynamisch zu generieren, anstatt langfristige Zugriffsschlüssel zu verwenden. Weitere Informationen finden Sie unter [Temporäre Anmeldeinformationen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) und [AWS-Services , die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) im *IAM-Benutzerhandbuch*.

## Problembehandlung bei AWS Benutzererfahrung, Anpassung, Identität und Zugriff
<a name="security_iam_troubleshoot"></a>

Verwenden Sie die folgenden Informationen, um häufig auftretende Probleme zu diagnostizieren und zu beheben, die bei der Arbeit mit User Experience Customization und IAM auftreten können.

Wenn Sie eine Fehlermeldung erhalten, dass Sie nicht zur Durchführung einer Aktion berechtigt sind, müssen Ihre Richtlinien aktualisiert werden, damit Sie die Aktion durchführen können.

Der folgende Beispielfehler tritt auf, wenn der IAM-Benutzer `mateojackson` versucht, über die Konsole Details zu einer fiktiven `{{my-example-widget}}`-Ressource anzuzeigen, jedoch nicht über `uxc:{{GetWidget}}`-Berechtigungen verfügt.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: uxc:{{GetWidget}} on resource: {{my-example-widget}} because no identity-based policy allows the {{GetWidget}} action 
```

In diesem Fall muss die Richtlinie für den Benutzer `mateojackson` aktualisiert werden, damit er mit der `uxc:{{GetWidget}}`-Aktion auf die `{{my-example-widget}}`-Ressource zugreifen kann.

Wenn Sie Hilfe benötigen, wenden Sie sich an Ihren AWS Administrator. Ihr Administrator hat Ihnen Ihre Anmeldeinformationen zur Verfügung gestellt.

Nachdem Sie Ihre IAM-Benutzerzugriffsschlüssel erstellt haben, können Sie Ihre Zugriffsschlüssel-ID jederzeit anzeigen. Sie können Ihren geheimen Zugriffsschlüssel jedoch nicht erneut anzeigen. Wenn Sie den geheimen Zugriffsschlüssel verlieren, müssen Sie ein neues Zugriffsschlüsselpaar erstellen. 

Zugriffsschlüssel bestehen aus zwei Teilen: einer Zugriffsschlüssel-ID (z. B. `AKIAIOSFODNN7EXAMPLE`) und einem geheimen Zugriffsschlüssel (z. B. `wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY`). Ähnlich wie bei Benutzernamen und Passwörtern müssen Sie die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel zusammen verwenden, um Ihre Anforderungen zu authentifizieren. Verwalten Sie Ihre Zugriffsschlüssel so sicher wie Ihren Benutzernamen und Ihr Passwort.

**Wichtig**  
Geben Sie Ihre Zugriffsschlüssel nicht an Dritte weiter, auch nicht für die [Suche nach Ihrer kanonischen Benutzer-ID](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html#FindCanonicalId). Auf diese Weise können Sie jemandem dauerhaften Zugriff auf Ihre gewähren AWS-Konto.

Während der Erstellung eines Zugriffsschlüsselpaars werden Sie aufgefordert, die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel an einem sicheren Speicherort zu speichern. Der geheime Zugriffsschlüssel ist nur zu dem Zeitpunkt verfügbar, an dem Sie ihn erstellen. Wenn Sie Ihren geheimen Zugriffsschlüssel verlieren, müssen Sie Ihrem IAM-Benutzer neue Zugriffsschlüssel hinzufügen. Sie können maximal zwei Zugriffsschlüssel besitzen. Wenn Sie bereits zwei Zugriffschlüssel besitzen, müssen Sie ein Schlüsselpaar löschen, bevor Sie ein neues erstellen. Anweisungen hierfür finden Sie unter [Verwalten von Zugriffsschlüsseln](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey) im *IAM-Benutzerhandbuch*.

Um anderen den Zugriff auf die Anpassung der Benutzererfahrung zu ermöglichen, müssen Sie den Personen oder Anwendungen, die Zugriff benötigen, die entsprechenden Berechtigungen erteilen. Wenn Sie Personen und Anwendungen verwalten, weisen Sie Benutzern oder Gruppen Berechtigungssätze zu, um deren Zugriffsebene zu definieren. AWS IAM Identity Center Mit Berechtigungssätzen werden automatisch IAM-Richtlinien erstellt und den IAM-Rollen zugewiesen, die der Person oder Anwendung zugeordnet sind. Weitere Informationen finden Sie im *AWS IAM Identity Center Benutzerhandbuch* unter [Berechtigungssätze](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html).

Wenn Sie IAM Identity Center nicht verwenden, müssen Sie IAM-Entitäten (Benutzer oder Rollen) für die Personen oder Anwendungen erstellen, die Zugriff benötigen. Anschließend müssen Sie der Entität eine Richtlinie hinzufügen, die ihr die richtigen Berechtigungen im Bereich User Experience Customization gewährt. Nachdem die Berechtigungen erteilt wurden, stellen Sie dem Benutzer oder Anwendungsentwickler die Anmeldeinformationen zur Verfügung. Sie werden diese Anmeldeinformationen für den Zugriff verwenden AWS. *Weitere Informationen zum Erstellen von IAM-Benutzern, -Gruppen, -Richtlinien und -Berechtigungen finden Sie im [IAM-Benutzerhandbuch unter IAM-Identitäten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) [sowie Richtlinien und Berechtigungen in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).*