

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Identity and Access Management für AWS Compute Optimizer
<a name="security-iam"></a>

Sie können AWS Identity and Access Management (IAM) verwenden, um Identitäten (Benutzer, Gruppen oder Rollen) zu erstellen und diesen Identitäten Zugriffsberechtigungen für die Konsole und zu erteilen. AWS Compute Optimizer APIs

Standardmäßig haben IAM-Benutzer keinen Zugriff auf die Compute Optimizer Optimizer-Konsole und. APIs Sie gewähren Benutzern Zugriff, indem Sie IAM-Richtlinien einem einzelnen Benutzer, einer Benutzergruppe oder einer Rolle zuordnen. Weitere Informationen finden Sie unter [Identitäten (Benutzer, Gruppen und Rollen) und](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) [Überblick über IAM-Richtlinien im IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html).

Nachdem Sie die IAM-Benutzer erstellt haben, können Sie diesen individuelle Passwörter zuordnen. Anschließend können sie sich über eine kontospezifische Anmeldeseite bei Ihrem Konto anmelden und Compute Optimizer Optimizer-Informationen einsehen. Weitere Informationen finden Sie unter [Wie sich Benutzer bei Ihrem Konto anmelden](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_how-users-sign-in.html).

**Wichtig**  
Um Empfehlungen für EC2-Instances anzeigen zu können, benötigt ein IAM-Benutzer die entsprechende Genehmigung. `ec2:DescribeInstances`
Um Empfehlungen für EBS-Volumes anzeigen zu können, benötigt ein IAM-Benutzer die entsprechende Genehmigung. `ec2:DescribeVolumes`
Um Empfehlungen für EC2 Auto Scaling Scaling-Gruppen anzuzeigen, benötigt ein IAM-Benutzer die Berechtigungen `autoscaling:DescribeAutoScalingGroups` und`autoscaling:DescribeAutoScalingInstances`.
Um Empfehlungen für Lambda-Funktionen anzuzeigen, benötigt ein IAM-Benutzer die Berechtigungen `lambda:ListFunctions` und`lambda:ListProvisionedConcurrencyConfigs`.
Um Empfehlungen für Amazon ECS-Services auf Fargate anzuzeigen, benötigt ein IAM-Benutzer die Berechtigungen `ecs:ListServices` und`ecs:ListClusters`.
Um aktuelle CloudWatch Metrikdaten in der Compute Optimizer Optimizer-Konsole anzuzeigen, benötigt ein IAM-Benutzer die `cloudwatch:GetMetricData` entsprechende Genehmigung.
Um Empfehlungen anzuzeigen, sind kommerzielle Softwarelizenzen, bestimmte Amazon EC2 EC2-Instance-Rollen und IAM-Benutzerberechtigungen erforderlich. Weitere Informationen finden Sie unter [Richtlinien zur Aktivierung von Empfehlungen für kommerzielle Softwarelizenzen](#license-access).
Um Empfehlungen für Amazon RDS anzuzeigen, benötigt ein IAM-Benutzer die `rds:DescribeDBClusters` Berechtigungen `rds:DescribeDBInstances` und.

Wenn der Benutzer oder die Gruppe, dem Sie Berechtigungen erteilen möchten, bereits über eine Richtlinie verfügt, können Sie dieser Richtlinie eine der hier abgebildeten Compute Optimizer Optimizer-spezifischen Richtlinienaussagen hinzufügen.

**Topics**
+ [Vertrauenswürdiger Zugriff für AWS Organizations](#trusted-service-access)
+ [Richtlinienbeispiele für Compute Optimizer](#CO-policy-examples)
+ [Richtlinienbeispiele für Automation](#COA-policy-example)
+ [Weitere Ressourcen](#iam-resources)

## Vertrauenswürdiger Zugriff für AWS Organizations
<a name="trusted-service-access"></a>

Wenn Sie sich für die Verwendung des Verwaltungskontos Ihrer Organisation entscheiden und alle Mitgliedskonten innerhalb der Organisation einbeziehen, wird der vertrauenswürdige Zugriff für Compute Optimizer automatisch in Ihrem Organisationskonto aktiviert. Auf diese Weise kann Compute Optimizer die Rechenressourcen in diesen Mitgliedskonten analysieren und Empfehlungen für sie generieren.

Jedes Mal, wenn Sie auf Empfehlungen für Mitgliedskonten zugreifen, überprüft Compute Optimizer, ob vertrauenswürdiger Zugriff in Ihrem Organisationskonto aktiviert ist. Wenn Sie den vertrauenswürdigen Compute Optimizer-Zugriff deaktivieren, nachdem Sie sich angemeldet haben, verweigert Compute Optimizer den Zugriff auf Empfehlungen für die Mitgliedskonten Ihrer Organisation. Darüber hinaus sind die Mitgliedskonten innerhalb der Organisation nicht für Compute Optimizer angemeldet. Um den vertrauenswürdigen Zugriff wieder zu aktivieren, melden Sie sich erneut mit dem Verwaltungskonto Ihrer Organisation für Compute Optimizer an und schließen Sie alle Mitgliedskonten innerhalb der Organisation ein. Weitere Informationen finden Sie unter [Melden Sie sich an für AWS Compute Optimizer](account-opt-in.md). Weitere Informationen zum AWS Organizations vertrauenswürdigen Zugriff finden Sie im *AWS Organizations Benutzerhandbuch* [unter Verwendung AWS Organizations mit anderen AWS Diensten](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html).

## Richtlinienbeispiele für Compute Optimizer
<a name="CO-policy-examples"></a>

**Topics**
+ [Richtlinie zur Anmeldung bei Compute Optimizer](#opting-in-access)
+ [Richtlinien zur Gewährung des Zugriffs auf Compute Optimizer for Standalone AWS-Konten](#standalone-account-access)
+ [Richtlinien zur Gewährung des Zugriffs auf Compute Optimizer für ein Verwaltungskonto einer Organisation](#organization-account-access)
+ [Richtlinien zur Gewährung des Zugriffs auf die Verwaltung der Compute Optimizer Optimizer-Empfehlungseinstellungen](#enhanced-infrastructure-metrics-permissions)
+ [Richtlinien zur Aktivierung von Empfehlungen für kommerzielle Softwarelizenzen](#license-access)
+ [Richtlinie zur Verweigerung des Zugriffs auf Compute Optimizer](#deny-access)

### Richtlinie zur Anmeldung bei Compute Optimizer
<a name="opting-in-access"></a>

Diese Grundsatzerklärung gewährt Folgendes:
+ Zugang zur Anmeldung bei Compute Optimizer.
+ Zugriff zum Erstellen einer dienstbezogenen Rolle für Compute Optimizer. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für AWS Compute Optimizer](using-service-linked-roles.md).
+ Zugriff, um den Registrierungsstatus für den Compute Optimizer Optimizer-Dienst zu aktualisieren.

**Wichtig**  
Diese IAM-Rolle ist erforderlich, um sich dafür anzumelden. AWS Compute Optimizer

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:DescribeOrganization",
            "Resource": "*"
        }
    ]
}
```

------

### Richtlinien zur Gewährung des Zugriffs auf Compute Optimizer for Standalone AWS-Konten
<a name="standalone-account-access"></a>

Die folgende Richtlinienerklärung gewährt vollen Zugriff auf Compute Optimizer for Standalone AWS-Konten. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Die folgende Richtlinienanweisung gewährt Nur-Lesezugriff auf Compute Optimizer for Standalone. AWS-Konten

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Richtlinien zur Gewährung des Zugriffs auf Compute Optimizer für ein Verwaltungskonto einer Organisation
<a name="organization-account-access"></a>

Die folgende Datenschutzerklärung gewährt vollen Zugriff auf Compute Optimizer für ein Verwaltungskonto Ihrer Organisation. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:EnableAWSServiceAccess",
                "organizations:ListDelegatedAdministrators",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Die folgende Richtlinienerklärung gewährt einem Verwaltungskonto einer Organisation schreibgeschützten Zugriff auf Compute Optimizer.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:ListDelegatedAdministrators",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Richtlinien zur Gewährung des Zugriffs auf die Verwaltung der Compute Optimizer Optimizer-Empfehlungseinstellungen
<a name="enhanced-infrastructure-metrics-permissions"></a>

Die folgenden Richtlinienerklärungen gewähren Zugriff auf das Anzeigen und Bearbeiten von Empfehlungseinstellungen. 

**Gewähren Sie Zugriff auf die Verwaltung von Empfehlungseinstellungen nur für EC2-Instances**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "Ec2Instance"
                }
            }            
        }
    ]
}
```

------

**Gewähren Sie Zugriff auf die Verwaltung von Empfehlungseinstellungen nur für EC2 Auto Scaling Scaling-Gruppen**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "AutoScalingGroup"
                }
            }            
        }
    ]
}
```

------

**Gewähren Sie Zugriff auf die Verwaltung von Empfehlungseinstellungen nur für RDS-Instances**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "RdsDBInstance"
                }
            }            
        }
    ]
}
```

------

### Richtlinien zur Aktivierung von Empfehlungen für kommerzielle Softwarelizenzen
<a name="license-access"></a>

Damit Compute Optimizer Lizenzempfehlungen generieren kann, fügen Sie die folgenden Amazon EC2 EC2-Instance-Rollen und -Richtlinien hinzu.
+ Die `AmazonSSMManagedInstanceCore` Rolle zur Aktivierung von Systems Manager. Weitere Informationen finden Sie in den [Beispielen für AWS Systems Manager identitätsbasierte Richtlinien](https://docs.aws.amazon.com//systems-manager/latest/userguide/security_iam_id-based-policy-examples) im *AWS Systems Manager Benutzerhandbuch*.
+ Die `CloudWatchAgentServerPolicy` Richtlinie, für die die Veröffentlichung von Instanz-Metriken und Protokollen aktiviert werden soll. CloudWatch Weitere Informationen finden Sie im * CloudWatch Amazon-Benutzerhandbuch* unter [Erstellen von IAM-Rollen und -Benutzern zur Verwendung mit dem CloudWatch Agenten](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent).
+ Die folgende IAM-Inline-Richtlinienanweisung zum Lesen der geheimen Microsoft SQL Server-Verbindungszeichenfolge, die in AWS Systems Manager gespeichert ist. Weitere Informationen zu Inline-Richtlinien finden Sie unter [Verwaltete Richtlinien und Inline-Richtlinien](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_managed-vs-inline) im *AWS Identity and Access Management Benutzerhandbuch*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue*"
            ],
            "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
        }
    ]
}
```

------

Um Lizenzempfehlungen zu aktivieren und zu erhalten, fügen Sie Ihrem Benutzer, Ihrer Gruppe oder Rolle außerdem die folgende IAM-Richtlinie bei. Weitere Informationen finden Sie unter [IAM-Richtlinie](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/appinsights-iam) im * CloudWatch Amazon-Benutzerhandbuch*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "applicationinsights:*",
                "iam:CreateServiceLinkedRole",
                "iam:ListRoles",
                "resource-groups:ListGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

### Richtlinie zur Verweigerung des Zugriffs auf Compute Optimizer
<a name="deny-access"></a>

Die folgende Richtlinienerklärung verweigert den Zugriff auf Compute Optimizer.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "compute-optimizer:*",
            "Resource": "*"
        }
    ]
}
```

------

## Richtlinienbeispiele für Automation
<a name="COA-policy-example"></a>

**Topics**
+ [Richtlinie zur Aktivierung der Automatisierung für Ihr Konto](#policy-automation-enable)
+ [Richtlinie zur Aktivierung der Automatisierung in Ihrem gesamten Unternehmen](#automation-enable-org)
+ [Richtlinie zur Gewährung des vollen Zugriffs auf Compute Optimizer Automation für eigenständige Konten AWS](#automation-account-full)
+ [Richtlinie zur Gewährung von Lesezugriff auf Compute Optimizer Automation für eigenständige Konten AWS](#automation-account-read)
+ [Richtlinie zur Gewährung des vollen Zugriffs auf Compute Optimizer Automation für ein Verwaltungskonto einer Organisation](#automation-account-mgmt)
+ [Richtlinie zur Gewährung von schreibgeschütztem Zugriff auf Compute Optimizer Automation für ein Verwaltungskonto einer Organisation](#automation-account-mgmt-readonly)

### Richtlinie zur Aktivierung der Automatisierung für Ihr Konto
<a name="policy-automation-enable"></a>

Die folgende Datenschutzerklärung aktiviert die Automatisierung für Ihr Konto.

```
{
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        }
    ]
}
```

### Richtlinie zur Aktivierung der Automatisierung in Ihrem gesamten Unternehmen
<a name="automation-enable-org"></a>

Die folgende Grundsatzerklärung ermöglicht die Automatisierung in Ihrem gesamten Unternehmen.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:AssociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:DisassociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:ListAccounts",
            "Resource": "*"
        }
    ]
}
```

### Richtlinie zur Gewährung des vollen Zugriffs auf Compute Optimizer Automation für eigenständige Konten AWS
<a name="automation-account-full"></a>

Die folgende Richtlinie gewährt Vollzugriff auf Compute Optimizer Automation für eigenständige AWS Konten.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
            "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### Richtlinie zur Gewährung von Lesezugriff auf Compute Optimizer Automation für eigenständige Konten AWS
<a name="automation-account-read"></a>

Die folgende Richtlinie gewährt eigenständigen Konten nur Lesezugriff auf Compute Optimizer Automation. AWS 

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### Richtlinie zur Gewährung des vollen Zugriffs auf Compute Optimizer Automation für ein Verwaltungskonto einer Organisation
<a name="automation-account-mgmt"></a>

Die folgende Richtlinie gewährt Vollzugriff auf Compute Optimizer Automation für ein Verwaltungskonto einer Organisation.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
               "ec2:DescribeVolumes",
               "organizations:ListAccounts",
               "organizations:DescribeOrganization",
               "organizations:DescribeAccount",
               "organizations:EnableAWSServiceAccess",
               "organizations:ListDelegatedAdministrators",
               "organizations:RegisterDelegatedAdministrator",
               "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

### Richtlinie zur Gewährung von schreibgeschütztem Zugriff auf Compute Optimizer Automation für ein Verwaltungskonto einer Organisation
<a name="automation-account-mgmt-readonly"></a>

Die folgende Richtlinie gewährt einem Verwaltungskonto einer Organisation schreibgeschützten Zugriff auf Compute Optimizer Automation.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAccounts",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

## Weitere Ressourcen
<a name="iam-resources"></a>
+ Problembehandlung — [Fehlerbehebung in Compute Optimizer](troubleshooting-account-opt-in.md)
+ [Melden Sie sich an für AWS Compute Optimizer](account-opt-in.md)
+ [AWS verwaltete Richtlinien für AWS Compute Optimizer](managed-policies.md)
+ [Verwenden von serviceverknüpften Rollen für AWS Compute Optimizer](using-service-linked-roles.md)
+ [Verwenden von serviceverknüpften Rollen für die Automatisierung](using-service-linked-roles-automation.md)