

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sperren Sie den öffentlichen Zugriff für Amazon EBS-Snapshots
<a name="block-public-access-snapshots"></a>

Um zu verhindern, dass Ihre Snapshots öffentlich freigegeben werden, können Sie das *Blockieren des öffentlichen Zugriffs auf Snapshots* aktivieren. Nachdem Sie das Blockieren des öffentlichen Zugriffs auf Snapshots in einer Region aktiviert haben, wird jeder Versuch, Snapshots in dieser Region öffentlich freizugeben, automatisch blockiert. Dies hilft Ihnen dabei, die Sicherheit Ihrer Snapshots zu verbessern und Ihre Snapshot-Daten vor unbefugtem oder unbeabsichtigtem Zugriff zu schützen.

Das Blockieren des öffentlichen Zugriffs auf Snapshots kann in zwei Modi erfolgen:
+ **Blockieren der gesamten Freigabe** – hierdurch wird die gesamte öffentliche Freigabe Ihrer Snapshots blockiert. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Darüber hinaus sind Snapshots, die bereits öffentlich freigegeben wurden, privat und nicht mehr öffentlich verfügbar.
+ **Blockieren der neuen Freigabe** – hierdurch wird nur die neue öffentliche Freigabe Ihrer Snapshots blockiert. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Snapshots, die bereits öffentlich freigegeben wurden, bleiben jedoch weiterhin öffentlich verfügbar.

**Überlegungen**

Beachten Sie Folgendes, wenn Sie mit Block Public Access for Snapshots arbeiten.
+ Durch das Blockieren des öffentlichen Zugriffs auf Snapshots wird die gemeinsame Nutzung privater Snapshots nicht verhindert.
+ Wenn Sie den öffentlichen Zugriff für Schnappschüsse *sperren im Modus „Alle teilen blockieren*“ aktivieren, werden die Berechtigungen für Snapshots, die bereits öffentlich geteilt wurden, nicht geändert. Stattdessen wird verhindert, dass diese Snapshots öffentlich sichtbar und öffentlich zugänglich sind. Daher verweisen die Attribute für diese Snapshots immer noch auf die öffentliche Freigabe, obwohl sie nicht öffentlich verfügbar sind.

  Wenn Sie zu einem späteren Zeitpunkt die Option „Öffentlichen Zugriff blockieren“ deaktivieren oder den Modus ändern, um *neues Teilen zu blockieren*, sind diese Schnappschüsse wieder öffentlich verfügbar.
+ Beim Blockieren des öffentlichen Zugriffs auf Snapshots handelt es sich um eine regionale Einstellung. Sie gilt für alle Snapshots in der Region, in der sie aktiviert ist. Sie müssen das Blockieren des öffentlichen Zugriffs auf Snapshots in jeder Region aktivieren, in der Sie die öffentliche Freigabe Ihrer Snapshots verhindern möchten.
+ Den öffentlichen Zugriff blockieren ist eine Einstellung auf Kontoebene. Sie gilt für alle Benutzer des Kontos, einschließlich Administratorbenutzer. Sie können das Blockieren des öffentlichen Zugriffs auf Snapshots nicht auf Organisationsebene aktivieren.
+ Die Einstellung „Öffentlichen Zugriff blockieren“ wird entweder direkt im Konto oder mithilfe einer deklarativen Richtlinie konfiguriert. Mithilfe einer deklarativen Richtlinie können Sie die Einstellung auf mehrere Regionen gleichzeitig sowie auf mehrere Konten gleichzeitig anwenden. Wenn eine deklarative Richtlinie verwendet wird, können Sie die Einstellung nicht direkt in einem Konto ändern. In diesem Thema wird beschrieben, wie Sie die Einstellung direkt in einem Konto konfigurieren. Informationen zur Verwendung deklarativer Richtlinien finden Sie unter [Deklarative Richtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) im *AWS Organizations -Benutzerhandbuch*.
+ Das Sperren des öffentlichen Zugriffs für Snapshots verhindert nicht, dass EBS-gestützte Dateien öffentlich geteilt werden. AMIs Wenn Sie die Option „Öffentlichen Zugriff blockieren“ für Snapshots aktivieren, können Benutzer weiterhin EBS-gestützte Dateien öffentlich teilen. AMIs Wenn ein EBS-gestütztes AMI öffentlich freigegeben wird, können Benutzer mit Zugriff auf dieses AMI Volumes aus den zugeordneten Snapshots erstellen. Um zu verhindern, dass Ihre Daten öffentlich geteilt werden AMIs, aktivieren Sie die Option *[Öffentlichen Zugriff sperren für](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sharingamis-intro.html#block-public-access-to-amis)*. AMIs
+ Das Blockieren des öffentlichen Zugriffs für Snapshots wird nicht unterstützt, wenn lokale Snapshots aktiviert sind. AWS Outposts

**Preisgestaltung**  
Das Blockieren des öffentlichen Zugriffs auf Snapshots lässt sich ohne Zusatzkosten aktivieren.

**Contents**
+ [IAM-Berechtigungen](block-public-access-snapshots-perms.md)
+ [Konfigurieren von Block Public Access](block-public-access-snapshots-enable.md)
+ [Einstellung „Öffentlichen Zugriff blockieren“ anzeigen](block-public-access-snapshots-view.md)
+ [Öffentlichen Zugriff deaktivieren](block-public-access-snapshots-disable.md)
+ [Überwachen Sie, blockieren Sie den öffentlichen Zugriff](block-public-access-snapshots-events.md)

# IAM-Berechtigungen zum Blockieren des öffentlichen Zugriffs für Amazon EBS-Snapshots
<a name="block-public-access-snapshots-perms"></a>

Standardmäßig sind Benutzer nicht dazu berechtigt, mit dem blockierten öffentlichen Zugriff auf Snapshots zu arbeiten. Damit Benutzer mit dem blockierten öffentlichen Zugriff auf Snapshots arbeiten können, müssen Sie IAM-Richtlinien erstellen, die die Berechtigung zur Verwendung bestimmter API-Aktionen gewähren. Sobald die Richtlinien erstellt wurden, müssen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzufügen.

Um mit dem blockierten öffentlichen Zugriff auf Snapshots arbeiten zu können, benötigen Benutzer die folgenden Berechtigungen.
+ `ec2:EnableSnapshotBlockPublicAccess` – aktivieren Sie das Blockieren des öffentlichen Zugriffs auf Snapshots und ändern Sie den Modus.
+ `ec2:DisableSnapshotBlockPublicAccess` – Deaktivieren Sie das Blockieren des öffentlichen Zugriffs auf Snapshots.
+ `ec2:GetSnapshotBlockPublicAccessState` – Zeigen Sie die Einstellung für das Blockieren des öffentlichen Zugriffs auf Snapshots für eine Region an.

Es folgt eine IAM-Beispielrichtlinie. Werden einige Berechtigungen nicht benötigt, können Sie sie aus der Richtlinie entfernen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "ec2:EnableSnapshotBlockPublicAccess",
            "ec2:DisableSnapshotBlockPublicAccess",
            "ec2:GetSnapshotBlockPublicAccessState"
        ],
        "Resource": "*"
    }]
}
```

------

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
+ Benutzer und Gruppen in: AWS IAM Identity Center

  Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
+ Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

  Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
+ IAM-Benutzer:
  + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
  + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

# Konfiguration des blockierten öffentlichen Zugriffs für Amazon EBS-Snapshots
<a name="block-public-access-snapshots-enable"></a>

Sie können das Blockieren des öffentlichen Zugriffs auf Snapshots aktivieren, um zu verhindern, dass Ihre Snapshots in der Region öffentlich freigegeben werden. Nach der Aktivierung dieses Features werden Anfragen zur öffentlichen Freigabe von Snapshots in der Region blockiert.

**Wichtig**  
Wenn Sie den öffentlichen Zugriff für Snapshots *blockieren im Modus „Alle teilen blockieren*“ aktivieren, werden die Berechtigungen für Snapshots, die bereits öffentlich geteilt wurden, nicht geändert. Stattdessen wird verhindert, dass diese Snapshots öffentlich sichtbar und öffentlich zugänglich sind. Daher verweisen die Attribute für diese Snapshots immer noch auf die öffentliche Freigabe, obwohl sie nicht öffentlich verfügbar sind.  
Wenn Sie zu einem späteren Zeitpunkt die Option „Öffentlichen Zugriff blockieren“ deaktivieren oder den Modus ändern, um *neues Teilen zu blockieren*, sind diese Schnappschüsse wieder öffentlich verfügbar.

**Anmerkung**  
Diese Einstellung wird auf Kontoebene konfiguriert, entweder direkt im Konto oder mithilfe einer deklarativen Richtlinie. Es muss in allen Bereichen konfiguriert werden, in AWS-Region denen Sie das öffentliche Teilen von Snapshots verhindern möchten. Mithilfe einer deklarativen Richtlinie können Sie die Einstellung auf mehrere Regionen gleichzeitig sowie auf mehrere Konten gleichzeitig anwenden. Wenn eine deklarative Richtlinie verwendet wird, können Sie die Einstellung nicht direkt in einem Konto ändern. In diesem Thema wird beschrieben, wie Sie die Einstellung direkt in einem Konto konfigurieren. Informationen zur Verwendung deklarativer Richtlinien finden Sie unter [Deklarative Richtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) im *AWS Organizations -Benutzerhandbuch*.

------
#### [ Console ]

**So konfigurieren Sie das Blockieren des öffentlichen Zugriffs auf Snapshots**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **EC2 Dashboard** aus und wählen Sie dann unter **Kontoattribute** (auf der rechten Seite) **Datenschutz und Sicherheit**.

1. Wählen Sie im Abschnitt **Blockieren des öffentlichen Zugriffs auf EBS-Snapshots** die Option **Verwalten**.

1. Wählen Sie **Öffentlichen Zugriff blockieren** und anschließend eine der folgenden Optionen:
   + **Blockieren des gesamten öffentlichen Zugriffs** – zum Blockieren der gesamten öffentlichen Freigabe Ihrer Snapshots. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Darüber hinaus sind Snapshots, die bereits öffentlich freigegeben wurden, privat und nicht mehr öffentlich verfügbar.
   + **Blockieren der neuen öffentlichen Freigabe** – nur zum Blockieren der neuen öffentlichen Freigabe Ihrer Snapshots. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Snapshots, die bereits öffentlich freigegeben wurden, bleiben jedoch weiterhin öffentlich verfügbar.

1. Wählen Sie **Aktualisieren** aus.

------
#### [ AWS CLI ]

**So aktivieren oder bearbeiten Sie das Blockieren des öffentlichen Zugriffs auf Snapshots**  
Verwenden Sie den Befehl [enable-snapshot-block-public-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-snapshot-block-public-access.html). Geben Sie für `--state` einen der folgenden Werte an:
+ `block-all-sharing` – zum Blockieren der gesamten öffentlichen Freigabe Ihrer Snapshots. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Darüber hinaus sind Snapshots, die bereits öffentlich freigegeben wurden, privat und nicht mehr öffentlich verfügbar.
+ `block-new-sharing` – nur zum Blockieren der neuen öffentlichen Freigabe Ihrer Snapshots. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Snapshots, die bereits öffentlich freigegeben wurden, bleiben jedoch weiterhin öffentlich verfügbar.

**Um den öffentlichen Zugriff für Snapshots für eine bestimmte Region zu aktivieren oder zu ändern oder zu blockieren**

```
aws ec2 enable-snapshot-block-public-access \
    --state block-new-sharing \
    --region us-east-1
```

Es folgt eine Beispielausgabe.

```
{
    "State": "block-new-sharing"
}
```

**Um den öffentlichen Zugriff auf Snapshots für alle Regionen zu aktivieren oder zu ändern**

```
echo -e "Region   \t Public Access State" ; \
echo -e "-------------- \t ----------------------" ; \
for region in $(
    aws ec2 describe-regions \
        --region us-east-1 \
        --query "Regions[*].[RegionName]" \
        --output text
    ); 
    do (output=$(
        aws ec2 enable-snapshot-block-public-access \
            --region $region \
            --state block-new-sharing \
            --output text)
        echo -e "$region \t $output" 
    );
done
```

Es folgt eine Beispielausgabe.

```
Region           Public Access State
--------------   ----------------------
ap-south-1       block-new-sharing
eu-north-1       block-new-sharing
eu-west-3        block-new-sharing
...
```

------
#### [ PowerShell ]

**So aktivieren oder bearbeiten Sie das Blockieren des öffentlichen Zugriffs auf Snapshots**  
Verwenden Sie den Befehl [ Enable-EC2SnapshotBlockPublicAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2SnapshotBlockPublicAccess.html). Geben Sie für `-State` einen der folgenden Werte an:
+ `block-all-sharing` – zum Blockieren der gesamten öffentlichen Freigabe Ihrer Snapshots. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Darüber hinaus sind Snapshots, die bereits öffentlich freigegeben wurden, privat und nicht mehr öffentlich verfügbar.
+ `block-new-sharing` – nur zum Blockieren der neuen öffentlichen Freigabe Ihrer Snapshots. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Snapshots, die bereits öffentlich freigegeben wurden, bleiben jedoch weiterhin öffentlich verfügbar.

**Um den öffentlichen Zugriff auf Snapshots für eine bestimmte Region zu aktivieren oder zu modifizieren**

```
Enable-EC2SnapshotBlockPublicAccess `
    -Region us-east-1 `
    -State block-new-sharing
```

Es folgt eine Beispielausgabe.

```
Value
-----
block-new-sharing
```

**Um den öffentlichen Zugriff auf Snapshots für alle Regionen zu aktivieren oder zu ändern**

```
(Get-EC2Region -Region us-east-1).RegionName | `
    ForEach-Object {
    [PSCustomObject]@{
        Region            = $_
        PublicAccessState = (
            Enable-EC2SnapshotBlockPublicAccess `
                -Region $_ `
                -State block-new-sharing)
    }
} | Format-Table -AutoSize
```

Es folgt eine Beispielausgabe.

```
Region         PublicAccessState
------         -----------------
ap-south-1     block-new-sharing
eu-north-1     block-new-sharing
eu-west-3      block-new-sharing
...
```

------

# Die Einstellung „Öffentlichen Zugriff blockieren“ für Amazon EBS-Snapshots anzeigen
<a name="block-public-access-snapshots-view"></a>

Das Blockieren des öffentlichen Zugriffs kann für jede Region Ihres Kontos in einem der folgenden Status festgelegt werden.
+ **Blockieren der gesamten Freigabe** – die gesamte öffentliche Freigabe Ihrer Snapshots wird blockiert. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Darüber hinaus sind Snapshots, die bereits öffentlich freigegeben wurden, privat und nicht öffentlich verfügbar.
+ **Blockieren der neuen Freigabe** – nur die neue öffentliche Freigabe Ihrer Snapshots wird blockiert. Benutzer dieses Kontos können keine neue öffentliche Freigabe beantragen. Snapshots, die bereits öffentlich freigegeben wurden, bleiben jedoch weiterhin öffentlich verfügbar.
+ **Blockierung aufgehoben** – die öffentliche Freigabe wird nicht blockiert. Benutzer können Snapshots öffentlich freigeben.

------
#### [ Console ]

**So zeigen Sie die Einstellung für das Blockieren des öffentlichen Zugriffs auf Snapshots an**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **EC2 Dashboard** aus und wählen Sie dann unter **Kontoattribute** (auf der rechten Seite) **Datenschutz und Sicherheit**.

1. Im Abschnitt **Blockieren des öffentlichen Zugriffs auf EBS-Snapshots** wird die aktuelle Einstellung angezeigt.

------
#### [ AWS CLI ]

**So zeigen Sie die Einstellung für das Blockieren des öffentlichen Zugriffs auf Snapshots an**  
Verwenden Sie den Befehl [get-snapshot-block-public-access-state](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-snapshot-block-public-access-state.html).
+ Für eine bestimmte Region

  ```
  aws ec2 get-snapshot-block-public-access-state
  ```

  In dieser Beispielausgabe gibt das `ManagedBy` Feld die Entität an, die die Einstellung konfiguriert hat, und `account` gibt an, dass die Einstellung direkt im Konto konfiguriert wurde. Ein Wert von `declarative-policy` würde bedeuten, dass die Einstellung durch eine deklarative Richtlinie konfiguriert wurde. Weitere Informationen finden Sie unter [Deklarative Richtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) im *AWS Organizations -Benutzerhandbuch*.

  ```
  {
      "State": "unblocked",
      "ManagedBy": "account"
  }
  ```
+ Für alle Regionen

  ```
  echo -e "Region   \t Public Access State" ; \
  echo -e "-------------- \t ----------------------" ; \
  for region in $(
      aws ec2 describe-regions \
          --region us-east-1 \
          --query "Regions[*].[RegionName]" \
          --output text
      ); 
      do (output=$(
          aws ec2 get-snapshot-block-public-access-state \
              --region $region \
              --output text)
          echo -e "$region \t $output" 
      );
  done
  ```

  Es folgt eine Beispielausgabe.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ```

------
#### [ PowerShell ]

**So zeigen Sie die Einstellung für das Blockieren des öffentlichen Zugriffs auf Snapshots an**  
Verwenden Sie das [Get-EC2SnapshotBlockPublicAccessState](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SnapshotBlockPublicAccessState.html)Cmdlet.
+ Für eine bestimmte Region

  ```
  Get-EC2SnapshotBlockPublicAccessState -Region us-east-1
  ```

  Es folgt eine Beispielausgabe.

  ```
  Value
  -----
  block-new-sharing
  ```
+ Für alle Regionen

  ```
  (Get-EC2Region -Region us-east-1).RegionName | `
      ForEach-Object {
      [PSCustomObject]@{
          Region            = $_
          PublicAccessState = (Get-EC2SnapshotBlockPublicAccessState -Region $_)
      }
  } | Format-Table -AutoSize
  ```

  Es folgt eine Beispielausgabe.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ...
  ```

------

# Deaktivieren Sie den blockierten öffentlichen Zugriff für Amazon EBS-Snapshots
<a name="block-public-access-snapshots-disable"></a>

Sie können das Blockieren des öffentlichen Zugriffs auf Snapshots deaktivieren, um zuzulassen, dass Ihre Snapshots in der Region öffentlich freigegeben werden. Nachdem dieses Feature deaktiviert wurde, können Benutzer Snapshots in der Region öffentlich freigeben.

**Wichtig**  
Wenn Sie den öffentlichen Zugriff für Snapshots *sperren im Modus „Alle teilen blockieren*“ aktivieren, werden die Berechtigungen für Snapshots, die bereits öffentlich geteilt wurden, nicht geändert. Stattdessen wird verhindert, dass diese Snapshots öffentlich sichtbar und öffentlich zugänglich sind. Daher verweisen die Attribute für diese Snapshots immer noch auf die öffentliche Freigabe, obwohl sie nicht öffentlich verfügbar sind.  
Wenn die Option „Öffentlichen Zugriff blockieren“ deaktiviert ist, sind diese Snapshots wieder öffentlich verfügbar.

**Anmerkung**  
Diese Einstellung wird auf Kontoebene konfiguriert, entweder direkt im Konto oder mithilfe einer deklarativen Richtlinie. Es muss in allen Bereichen konfiguriert werden, in AWS-Region denen Sie das öffentliche Teilen von Snapshots zulassen möchten. Mithilfe einer deklarativen Richtlinie können Sie die Einstellung auf mehrere Regionen gleichzeitig sowie auf mehrere Konten gleichzeitig anwenden. Wenn eine deklarative Richtlinie verwendet wird, können Sie die Einstellung nicht direkt in einem Konto ändern. In diesem Thema wird beschrieben, wie Sie die Einstellung direkt in einem Konto konfigurieren. Informationen zur Verwendung deklarativer Richtlinien finden Sie unter [Deklarative Richtlinien](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) im *AWS Organizations -Benutzerhandbuch*.

------
#### [ Console ]

**So deaktivieren Sie das Blockieren des öffentlichen Zugriffs für Snapshots**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **EC2 Dashboard** aus und wählen Sie dann unter **Kontoattribute** (auf der rechten Seite) **Datenschutz und Sicherheit**.

1. Wählen Sie im Abschnitt **Blockieren des öffentlichen Zugriffs auf EBS-Snapshots** die Option **Verwalten**.

1. Deaktivieren Sie die Option **Blockieren des öffentlichen Zugriffs** und wählen Sie **Aktualisieren**.

------
#### [ AWS CLI ]

**So deaktivieren Sie das Blockieren des öffentlichen Zugriffs auf Snapshots**  
Verwenden Sie den Befehl [disable-snapshot-block-public-access](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-snapshot-block-public-access.html).
+ Für eine bestimmte Region

  ```
  aws ec2 disable-snapshot-block-public-access --region us-east-1
  ```

  Es folgt eine Beispielausgabe.

  ```
  {
      "State": "unblocked"
  }
  ```
+ Für alle Regionen

  ```
  echo -e "Region   \t Public Access State" ; \
  echo -e "-------------- \t ----------------------" ; \
  for region in $(
      aws ec2 describe-regions \
          --region us-east-1 \
          --query "Regions[*].[RegionName]" \
          --output text
      ); 
      do (output=$(
          aws ec2 disable-snapshot-block-public-access \
              --region $region \
              --output text)
          echo -e "$region \t $output" 
      );
  done
  ```

  Es folgt eine Beispielausgabe.

  ```
  Region           Public Access State
  --------------   ----------------------
  ap-south-1       unblocked
  eu-north-1       unblocked
  eu-west-3        unblocked
  ```

------
#### [ PowerShell ]

**So deaktivieren Sie das Blockieren des öffentlichen Zugriffs für Snapshots**  
Verwenden Sie das [Disable-EC2SnapshotBlockPublicAccess](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2SnapshotBlockPublicAccess.html)Cmdlet.
+ Für eine bestimmte Region

  ```
  Disable-EC2SnapshotBlockPublicAccess -Region us-east-1
  ```

  Es folgt eine Beispielausgabe.

  ```
  Value
  -----
  unblocked
  ```
+ Für alle Regionen

  ```
  (Get-EC2Region -Region us-east-1).RegionName | `
      ForEach-Object {
      [PSCustomObject]@{
          Region            = $_
          PublicAccessState = (Disable-EC2SnapshotBlockPublicAccess -Region $_)
      }
  } | `
  Format-Table -AutoSize
  ```

  Es folgt eine Beispielausgabe.

  ```
  Region         PublicAccessState
  ------         -----------------
  ap-south-1     unblocked
  eu-north-1     unblocked
  eu-west-3      unblocked
  ...
  ```

------

# Überwachen Sie, blockieren Sie den öffentlichen Zugriff für Amazon EBS-Snapshots mithilfe von EventBridge
<a name="block-public-access-snapshots-events"></a>

Amazon EBS gibt Ereignisse im Zusammenhang mit dem Blockieren des öffentlichen Zugriffs auf Snapshots aus. Sie können Amazon verwenden AWS Lambda EventBridge , um Ereignisbenachrichtigungen programmgesteuert zu verarbeiten. Ereignisse werden auf bestmögliche Weise ausgegeben. Weitere Informationen finden Sie im [ EventBridge Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html).

Die folgenden Ereignisse werden ausgegeben:
+ Aktivieren des Blockierens des öffentlichen Zugriffs auf Snapshots im Modus „Blockieren der gesamten Freigabe“

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Enabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "block-all-sharing",
      "message": "Block Public Access was successfully enabled in 'block-all-sharing' mode"
    }
  }
  ```
+ Aktivieren des Blockierens des öffentlichen Zugriffs auf Snapshots im Modus „Blockieren der neuen Freigabe“

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Enabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "block-new-sharing",
      "message": "Block Public Access was successfully enabled in 'block-new-sharing' mode"
    }
  }
  ```
+ Blockierens des öffentlichen Zugriffs auf Snapshots deaktivieren

  ```
  {
    "version": "0",
    "id": "01234567-0123-0123-0123-012345678901",
    "detail-type": "EBS Snapshot Block Public Access Disabled",
    "source": "aws.ec2",
    "account": "123456789012",
    "time": "2019-05-31T21:49:54Z",
    "region": "us-east-1",
    "detail": { 
      "SnapshotBlockPublicAccessState": "unblocked",
      "message": "Block Public Access was successfully disabled"
    }
  }
  ```