

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Genehmigungen für Eventbusse bei Amazon EventBridge
<a name="eb-event-bus-perms"></a>

Der [Standard-Event-Bus](eb-event-bus.md) in Ihrem AWS Konto erlaubt nur [Ereignisse](eb-events.md) von einem Konto. Sie können einem Event Bus zusätzliche Berechtigungen gewähren, indem Sie ihm eine [ressourcenbasierte Richtlinie](eb-use-resource-based.md) zuordnen. Mit einer ressourcenbasierten Richtlinie können Sie `PutEvents`-, `PutRule`- und `PutTargets`-API-Aufrufe von einem anderen Konto zulassen. Sie können auch [IAM-Bedingungen](eb-use-conditions.md) in der Richtlinie verwenden, um einer Organisation Berechtigungen zu erteilen, [Tags](eb-tagging.md) anzuwenden oder Ereignisse nur nach denen einer bestimmten Regel oder eines bestimmten Kontos zu filtern. Sie können eine ressourcenbasierte Richtlinie für einen Event Bus bei der Erstellung oder danach festlegen.

EventBridge APIs die einen `Name` Event-Bus-Parameter wie`PutRule`,,`PutTargets`, `DeleteRule` `RemoveTargets``DisableRule`, akzeptieren und `EnableRule` auch den Event-Bus-ARN akzeptieren. Verwenden Sie diese Parameter, um kontenübergreifende oder regionsübergreifende Event-Busse über die zu referenzieren. APIs Sie können beispielsweise `PutRule` aufrufen, um eine [Regel](eb-rules.md) für einen Event Bus in einem anderen Konto zu erstellen, ohne eine Rolle übernehmen zu müssen.

Sie können die Beispielrichtlinien in diesem Thema einer IAM-Rolle zuordnen, um die Erlaubnis zu erteilen, Ereignisse an ein anderes Konto oder eine andere Region zu senden. Verwenden Sie IAM-Rollen, um Kontrollrichtlinien der Organisation und Grenzen dafür festzulegen, wer Ereignisse von Ihrem Konto an andere Konten senden kann. Wir empfehlen, immer IAM-Rollen zu verwenden, wenn das Ziel einer Regel ein Event Bus ist. Sie können IAM-Rollen mithilfe von `PutTarget`-Aufrufen anhängen. Informationen zum Erstellen einer Regel zum Senden von Ereignissen an ein anderes Konto oder eine andere Region finden Sie unter [Senden und Empfangen von Ereignissen zwischen AWS Konten bei Amazon EventBridge](eb-cross-account.md).

# Verwaltung von Event-Bus-Berechtigungen in Amazon EventBridge
<a name="eb-event-bus-permissions-manage"></a>

Gehen Sie wie folgt vor, um die Berechtigungen eines vorhandenen Event Bus anzupassen. Informationen CloudFormation zur Erstellung einer Event-Bus-Richtlinie finden Sie unter [AWS::Events::EventBusRichtlinie](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-events-eventbuspolicy.html).

**So verwalten Sie Berechtigungen für einen vorhandenen Event Bus**

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im linken Navigationsbereich die Option **Event Buses** aus.

1. Wählen Sie unter **Name** den Namen des Event Bus aus, für den Sie die Berechtigungen verwalten möchten.

   Wenn eine Ressourcenrichtlinie an den Event Bus angehängt ist, wird die Richtlinie angezeigt.

1. Wählen Sie **Berechtigungen verwalten** aus und führen Sie dann einen der folgenden Schritte aus:
   + Geben Sie die Richtlinie ein, die die zu erteilenden Berechtigungen für den Event Bus beinhaltet. Sie können eine Richtlinie aus einer anderen Quelle einfügen oder den JSON-Code für die Richtlinie eingeben.
   + Um eine Vorlage für die Richtlinie zu verwenden, wählen Sie **Vorlage laden** aus. Ändern Sie die Richtlinie entsprechend Ihrer Umgebung und fügen Sie zusätzliche Aktionen hinzu, für deren Verwendung Sie den Prinzipal in der Richtlinie autorisieren.

1. Wählen Sie **Aktualisieren** aus.

Die Vorlage enthält Beispiele mit Richtlinienanweisungen, die Sie an Ihr Konto und Ihre Umgebung anpassen können. Die Vorlage ist keine gültige Richtlinie. Sie können die Vorlage für Ihren Anwendungsfall ändern oder eine der Beispielrichtlinien kopieren und anpassen.

In der Vorlage werden Richtlinien geladen, die ein Beispiel dafür enthalten, wie einem Konto Berechtigungen zur Verwendung der `PutEvents`-Aktion erteilt werden, wie einer Organisation Berechtigungen erteilt werden und wie dem Konto Berechtigungen zur Verwaltung von Regeln im Konto erteilt werden. Sie können die Vorlage für Ihr spezielles Konto anpassen und dann die anderen Abschnitte aus der Vorlage löschen. Weitere Beispielrichtlinien finden Sie später in diesem Abschnitt.

Wenn Sie versuchen, die Berechtigungen für den Bus zu aktualisieren, die Richtlinie jedoch einen Fehler enthält, weist eine Fehlermeldung auf das spezifische Problem in der Richtlinie hin.

```
  ### Choose which sections to include in the policy to match your use case. ###
  ### Be sure to remove all lines that start with ###, including the ### at the end of the line. ###

  ### The policy must include the following: ###

  {
    "Version": "2012-10-17",		 	 	 
    "Statement": [

      ### To grant permissions for an account to use the PutEvents action, include the following, otherwise delete this section: ###

      {

        "Sid": "AllowAccountToPutEvents",
        "Effect": "Allow",
        "Principal": {
          "AWS": "<ACCOUNT_ID>"
        },
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default"
      },

      ### Include the following section to grant permissions to all members of your AWS Organizations to use the PutEvents action ###

      {
        "Sid": "AllowAllAccountsFromOrganizationToPutEvents",
        "Effect": "Allow",
        "Principal": "*",
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default",
        "Condition": {
          "StringEquals": {
            "aws:PrincipalOrgID": "o-yourOrgID"
          }
        }
      },

      ### Include the following section to grant permissions to the account to manage the rules created in the account ###

      {
        "Sid": "AllowAccountToManageRulesTheyCreated",
        "Effect": "Allow",
        "Principal": {
          "AWS": "<ACCOUNT_ID>"
        },
        "Action": [
          "events:PutRule",
          "events:PutTargets",
          "events:DeleteRule",
          "events:RemoveTargets",
          "events:DisableRule",
          "events:EnableRule",
          "events:TagResource",
          "events:UntagResource",
          "events:DescribeRule",
          "events:ListTargetsByRule",
          "events:ListTagsForResource"],
        "Resource": "arn:aws:events:us-east-1:123456789012:rule/default",
        "Condition": {
          "StringEqualsIfExists": {
            "events:creatorAccount": "<ACCOUNT_ID>"
          }
        }
    }]
  }
```

# Beispielrichtlinie: Ereignisse an den Standardbus in einem anderen Konto in Amazon senden EventBridge
<a name="eb-event-bus-example-policy-cross-account"></a>

Die folgende Beispielrichtlinie erteilt dem Konto 111122223333 die Berechtigung, Ereignisse im Standard-Event-Bus im Konto 123456789012 zu veröffentlichen.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
        "Sid": "sid1",
        "Effect": "Allow",
        "Principal": {"AWS":"arn:aws:iam::111112222333:root"},
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default"
        }
    ]
  }
```

------

# Beispielrichtlinie: Ereignisse an einen benutzerdefinierten Bus in einem anderen Konto bei Amazon senden EventBridge
<a name="eb-event-bus-example-policy-cross-account-custom-bus-source"></a>

Die folgende Beispielrichtlinie erteilt dem Konto 111122223333 die Berechtigung, Ereignisse im `central-event-bus` im Konto 123456789012 zu veröffentlichen, jedoch nur für Ereignisse, bei denen der Quellwert auf `com.exampleCorp.webStore` und der `detail-type` auf `newOrderCreated` gesetzt ist.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "WebStoreCrossAccountPublish",
      "Effect": "Allow",
      "Action": [
        "events:PutEvents"
      ],
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/central-event-bus",
      "Condition": {
        "ForAllValues:StringEquals": {
          "events:source": "com.exampleCorp.webStore",
          "events:detail-type": "newOrderCreated"
        }
      }
    }
  ]
}
```

------

# Beispielrichtlinie: Ereignisse an einen Eventbus mit demselben Konto bei Amazon senden EventBridge
<a name="eb-event-bus-example-policy-same-account"></a>

Die folgende Beispielrichtlinie, die an einen Event Bus mit dem Namen `CustomBus1` angehängt ist, ermöglicht es dem Event Bus, Ereignisse aus demselben Konto und derselben Region zu empfangen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "events:PutEvents"
            ],
            "Resource": [
                "arn:aws:events:us-east-1:111122223333:event-bus/CustomBus1"
            ]
        }
    ]
}
```

------

# Beispielrichtlinie: Ereignisse aus bestimmten Regeln an einen EventBridge Amazon-Bus in einer anderen Region senden
<a name="eb-event-bus-example-policy-restrict-rule"></a>

Die folgende Beispielrichtlinie erteilt dem Konto 111122223333 die Berechtigung, Ereignisse, die einer Regel mit dem Namen `SendToUSE1AnotherAccount` in den Regionen Naher Osten (Bahrain) und USA West (Oregon) entsprechen, an einen Event Bus mit dem Namen `CrossRegionBus` in der Region USA Ost (Nord-Virginia) im Konto 123456789012 zu senden. Die Beispielrichtlinie wird dem Event Bus mit dem Namen `CrossRegionBus` im Konto 123456789012 hinzugefügt. Die Richtlinie lässt Ereignisse nur zu, wenn sie einer Regel entsprechen, die für den Event Bus im Konto 111122223333 angegeben ist. Die `Condition`-Anweisung beschränkt Ereignisse auf diejenigen, die den Regeln mit dem angegebenen Regel-ARN entsprechen.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowSpecificRulesAsCrossRegionSource",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111112222333:root"
      },
      "Action": "events:PutEvents",
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/CrossRegionBus",
      "Condition": {
        "ArnEquals": {
          "aws:SourceArn": [
            "arn:aws:events:us-west-2:111112222333:rule/CrossRegionBus/SendToUSE1AnotherAccount",
            "arn:aws:events:me-south-1:111112222333:rule/CrossRegionBus/SendToUSE1AnotherAccount"
          ]
        }
      }
    }
  ]
}
```

------

# Beispielrichtlinie: Ereignisse nur von einer bestimmten Region an eine andere Region in Amazon senden EventBridge
<a name="eb-event-bus-example-policy-specific-region"></a>

Die folgende Beispielrichtlinie erteilt dem Konto 111122223333 die Berechtigung, alle Ereignisse, die in den Regionen Naher Osten (Bahrain) und USA West (Oregon) generiert werden, an einen Event Bus mit dem Namen `CrossRegionBus` im Konto 123456789012 in der Region USA Ost (Nord-Virginia) zu senden. Das Konto 111122223333 ist nicht berechtigt, Ereignisse zu senden, die in einer anderen Region generiert wurden.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossRegionEventsFromUSWest2AndMESouth1",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111112222333:root"
      },
      "Action": "events:PutEvents",
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/CrossRegionBus",
      "Condition": {
        "ArnEquals": {
          "aws:SourceArn": [
            "arn:aws:events:us-west-2:*:*",
            "arn:aws:events:me-south-1:*:*"
          ]
        }
      }
    }
  ]
}
```

------

# Beispielrichtlinie: Senden von Ereignissen aus bestimmten Regionen in Amazon verweigern EventBridge
<a name="eb-event-bus-example-policy-deny-regions"></a>

Die folgende Beispielrichtlinie, die einem Event Bus mit dem Namen `CrossRegionBus` im Konto 123456789012 zugeordnet ist, erteilt dem Event Bus die Erlaubnis, Ereignisse vom Konto 111122223333 zu empfangen, jedoch keine Ereignisse, die in der Region USA West (Oregon) generiert wurden.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "1AllowAnyEventsFromAccount111112222333",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111112222333:root"
      },
      "Action": "events:PutEvents",
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/CrossRegionBus"
    },
    {
      "Sid": "2DenyAllCrossRegionUSWest2Events",
      "Effect": "Deny",
      "Principal": {
        "AWS": "*"
      },
      "Action": "events:PutEvents",
      "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/CrossRegionBus",
      "Condition": {
        "ArnEquals": {
          "aws:SourceArn": [
            "arn:aws:events:us-west-2:*:*"
          ]
        }
      }
    }
  ]
}
```

------