

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen von Dateisystemrichtlinien
<a name="create-file-system-policy"></a>

Sie können eine Dateisystemrichtlinie mithilfe der Amazon-EFS-Konsole oder mit der AWS CLI erstellen. Sie können eine Dateisystemrichtlinie auch programmgesteuert erstellen, indem Sie die Amazon EFS-API direkt verwenden AWS SDKs . Die Zeichenbeschränkung von EFS-Dateisystemrichtlinien liegt bei 20.000. Weitere Informationen zur Verwendung einer EFS-Dateisystemrichtlinie und Beispiele finden Sie unter [Verwendung von IAM zur Steuerung des Zugriffs auf Dateisysteme](iam-access-control-nfs-efs.md).

**Anmerkung**  
Es kann mehrere Minuten dauern, bis Änderungen der Amazon-EFS-Dateisystemrichtlinien wirksam werden.

## Verwenden der Konsole
<a name="create-file-system-policy-console"></a>

1. Öffnen Sie die Amazon Elastic File System-Konsole unter [https://console.aws.amazon.com/efs/](https://console.aws.amazon.com/efs/).

1. Wählen Sie **File Systems (Dateisysteme)** aus.

1. Wählen Sie auf der Seite **File systems** (Dateisysteme) das Dateisystem aus, für das Sie eine Dateisystemrichtlinie bearbeiten oder erstellen möchten. 

1. Wählen Sie **Dateisystemrichtlinie** und dann **Bearbeiten** aus. 

1. In den **Richtlinienoptionen** können Sie eine beliebige Kombination der vorkonfigurierten Dateisystemrichtlinien auswählen:
   + **Standardmäßig Root-Zugriff verhindern** – Mit dieser Option wird `ClientRootAccess` aus der Gruppe der zulässigen EFS-Aktionen entfernt.
   + **Standardmäßig nur Lesezugriff erzwingen** – Mit dieser Option wird `ClientWriteAccess` aus der Gruppe der zulässigen EFS-Aktionen entfernt.
   + **Anonymen Zugriff verhindern** – Mit dieser Option wird `ClientMount` aus der Gruppe der zulässigen EFS-Aktionen entfernt.
   + **Verschlüsselung während der Übertragung für alle Clients erzwingen** – Mit dieser Option wird unverschlüsselten Clients der Zugriff verweigert.

   Wenn Sie eine vorkonfigurierte Richtlinie auswählen, wird das Richtlinien-JSON-Objekt im Bereich des **Richtlinien-Editors** angezeigt.

1. Verwenden Sie **Zusätzliche Berechtigungen gewähren**, um weiteren IAM-Prinzipalen, einschließlich anderen, Dateisystemberechtigungen zu gewähren. AWS-Konto Wählen Sie **Hinzufügen** aus und geben Sie den Prinzipal-ARN der Entität ein, der Sie Berechtigungen gewähren. Wählen Sie die **Berechtigungen** aus, die Sie erteilen möchten. Die zusätzlichen Berechtigungen werden im **Richtlinien-Editor** angezeigt.

1. Sie können den **Richtlinien-Editor** verwenden, um eine vorkonfigurierte Richtlinie anzupassen oder Ihre eigene Dateisystemrichtlinie zu erstellen. Wenn Sie den Editor verwenden, sind die vorkonfigurierten Richtlinienoptionen nicht mehr verfügbar. Um die aktuelle Dateisystemrichtlinie zu löschen und mit der Erstellung einer neuen Richtlinie zu beginnen, wählen Sie **Löschen** aus.

   Wenn Sie den Editor löschen, sind die vorkonfigurierten Richtlinien wieder verfügbar.

1. Nachdem Sie die Bearbeitung der Richtlinie abgeschlossen haben, wählen Sie **Speichern** aus.

## Verwenden von AWS CLI
<a name="create-file-system-policy-cli"></a>

Im folgenden Beispiel erstellt der [https://docs.aws.amazon.com/cli/latest/reference/efs/put-file-system-policy.html](https://docs.aws.amazon.com/cli/latest/reference/efs/put-file-system-policy.html)CLI-Befehl eine Dateisystemrichtlinie, die den angegebenen AWS-Konto schreibgeschützten Zugriff auf das EFS-Dateisystem ermöglicht. Der äquivalente API-Befehl lautet [PutFileSystemPolicy](API_PutFileSystemPolicy.md).

```
aws efs put-file-system-policy --file-system-id fs-01234567 --policy '{
    "Id": "1",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "elasticfilesystem:ClientMount"
            ],
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            }
        }                                                                                                 
    ]
}'
```