

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Richten Sie ein AWS Benutzerkonto ein
<a name="setting-up-aws-login"></a>

**Tipp**  
Verwenden Sie diese Themen, um Hilfe bei diesen Aufgaben zu erhalten:   
Holen Sie sich ein neues AWS-Konto zur Verwendung mitAmazon GameLift Servers.
Erstellen Sie einen Benutzer oder eine Gruppe mit Berechtigungen zum Arbeiten mit Amazon GameLift Servers Ressourcen.
Richten Sie Sicherheitsanmeldedaten ein (Sie benötigen diese, um die AWS CLI Tools und Amazon GameLift Servers Plugins für Unreal und Unity zu verwenden)


Wie bei allen AWS Diensten benötigen Sie eine, AWS-Konto um den Amazon GameLift Servers Dienst und die Tools nutzen zu können. An AWS-Konto erfüllt zwei Hauptfunktionen: (1) Es bietet Ihnen einen Container für alle AWS Ressourcen, die Sie mit dem Konto erstellen, und (2) es ermöglicht Ihnen, die Sicherheit Ihrer AWS Ressourcen zu verwalten, einschließlich der Einrichtung der Benutzerauthentifizierung und der Kontrolle der Benutzerzugriffsberechtigungen. Die Erstellung eines ist kostenlos AWS-Konto. 

**Erkunden Sie Amazon GameLift Servers mit oder ohne AWS Konto**  
Du **benötigst kein** AWS Konto für:
+ Entdecke AWS Tools zum Erstellen, Ausführen und Erweitern von Spielerlebnissen bei [AWS for Games](https://aws.amazon.com/gametech/). Lesen Sie den [Blog](https://aws.amazon.com/blogs/gametech/) und stöbern Sie in der [Solutions for Games-Bibliothek](https://aws.amazon.com/solutions/games).
+ Weitere Informationen finden Sie Amazon GameLift Servers in der [Produktübersicht und in den Ressourcen](https://aws.amazon.com/gamelift/). FAQs **Fragen** Sie AWS nach Antworten auf Ihre Produktfragen. (Versuche es mit diesem Beispiel: „Ich suche nach kostengünstigen Optionen, um mein Multiplayer-Spiel zu hosten“.)
+ Weitere Informationen finden Sie in der [technischen Dokumentation](https://docs.aws.amazon.com/gamelift/), einschließlich Entwicklerhandbüchern für Hosting und Matchmaking sowie dem Referenzhandbuch zur Service-API. Amazon GameLift Servers
+ Informieren Sie sich über Techniken zur [Amazon GameLift ServersPreisgestaltung](https://aws.amazon.com/gamelift/servers/pricing/) und Kostenoptimierung. Probieren Sie den [Preisrechner](https://calculator.aws/#/createCalculator/GameLift) aus, um zu sehen, wie die Hosting-Kosten auf der Grundlage der Spitzenauslastung durch gleichzeitige Spieler (CCU) berechnet werden.
+ Holen Sie sich Downloads und sehen Sie sich Code-Repositorys Amazon GameLift Servers SDKs, Plugins und Toolkits an. Siehe [Amazon GameLift ServersErste Schritte](https://aws.amazon.com/gamelift/servers/getting-started/). (Sie benötigen eine AWS-Konto , um sie verwenden zu können.)

Sie **benötigen** ein AWS Konto für: 
+ Folgen Sie den Onboarding-Workflows mit den Amazon GameLift Servers Plugins für Unreal und Unity oder verwenden Sie den Gameserver-Wrapper.
+ Erstellen und verwalten Sie AWS Ressourcen mit dem. AWS-Managementkonsole
+ Erstellen und verwalten Sie AWS Ressourcen mit dem AWS Command Line Interface.
+ Verwenden Sie Amazon Q mit dem In der Amazon GameLift Servers technischen Dokumentation, um Antworten, Anleitungen und Empfehlungen zu finden. 

**Topics**
+ [Melden Sie sich an für ein AWS-Konto](#sign-up-for-aws)
+ [Erstellen eines Benutzers mit Administratorzugriff](#create-an-admin)
+ [Legen Sie Benutzerberechtigungen fest für Amazon GameLift Servers](#getting-started-create-iam-user)
+ [Richten Sie den programmatischen Zugriff für Benutzer ein](#getting-started-iam-user-access-keys)
+ [Richte den programmatischen Zugriff für dein Spiel ein](#getting-started-iam-player-user)
+ [Beispiele für IAM-Berechtigungen für Amazon GameLift Servers](gamelift-iam-policy-examples.md)
+ [Richten Sie eine IAM-Servicerolle ein für Amazon GameLift Servers](setting-up-role.md)

## Melden Sie sich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

## Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Legen Sie Benutzerberechtigungen fest für Amazon GameLift Servers
<a name="getting-started-create-iam-user"></a>

Erstellen Sie zusätzliche Benutzer oder erweitern Sie die Zugriffsberechtigungen auf bestehende Benutzer, je nach Bedarf für Ihre Amazon GameLift Servers Ressourcen. Als bewährte Methode ([bewährte Sicherheitsmethoden in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)) sollten Sie allen Benutzern Berechtigungen mit den geringsten Rechten zuweisen. Hinweise zur Syntax von Berechtigungen finden Sie unter. [Beispiele für IAM-Berechtigungen für Amazon GameLift Servers](gamelift-iam-policy-examples.md)

Verwenden Sie die folgenden Anweisungen, um Benutzerberechtigungen auf der Grundlage der Verwaltung der Benutzer in Ihrem AWS Konto festzulegen. 

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
+ Benutzer und Gruppen in AWS IAM Identity Center:

  Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
+ Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

  Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
+ IAM-Benutzer:
  + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
  + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

Bei der Arbeit mit IAM-Benutzern hat es sich bewährt, Berechtigungen immer Rollen oder Benutzergruppen zuzuweisen, nicht einzelnen Benutzern.

## Richten Sie den programmatischen Zugriff für Benutzer ein
<a name="getting-started-iam-user-access-keys"></a>

Benutzer benötigen programmatischen Zugriff, wenn sie mit AWS außerhalb des interagieren möchten. AWS-Managementkonsole Die Art und Weise, wie programmatischer Zugriff gewährt wird, hängt von der Art des Benutzers ab, der zugreift. AWS

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolenanmeldeinformationen als temporäre Anmeldeinformationen, um programmatische Anfragen an AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder AWS APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmatische Anfragen an das AWS CLI AWS SDKs, oder zu signieren. AWS APIs |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 

Wenn Sie Zugriffsschlüssel verwenden, finden Sie weitere Informationen unter [Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

## Richte den programmatischen Zugriff für dein Spiel ein
<a name="getting-started-iam-player-user"></a>

Die meisten Spiele verwenden Backend-Dienste für die Kommunikation Amazon GameLift Servers mit dem. AWS SDKs Verwende einen Backend-Dienst (der für einen Spielclient agiert), um Spielsitzungen anzufordern, Spieler in Spiele einzuordnen und andere Aufgaben zu erledigen. Diese Dienste benötigen programmatischen Zugriff und Sicherheitsanmeldedaten, um Aufrufe der Service-API für zu authentifizieren. Amazon GameLift Servers 

Denn Sie verwalten diesen ZugriffAmazon GameLift Servers, indem Sie einen Player-Benutzer in AWS Identity and Access Management (IAM) erstellen. Verwalten Sie die Benutzerberechtigungen von Spielern mit einer der folgenden Optionen:
+ Erstellen Sie eine IAM-Rolle mit Spielerbenutzerberechtigungen und ermöglichen Sie dem Player-Benutzer, die Rolle bei Bedarf zu übernehmen. Der Back-End-Dienst muss Code enthalten, mit dem diese Rolle übernommen werden kann, bevor Anfragen gestellt werden. Amazon GameLift Servers Gemäß den bewährten Sicherheitsmethoden bieten Rollen begrenzten, temporären Zugriff. Sie können Rollen für Workloads verwenden, die auf AWS Ressourcen ([IAM-Rollen) oder außerhalb von AWS ([IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_non-aws.html) Roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) Anywhere) ausgeführt werden.
+ Erstellen Sie eine IAM-Benutzergruppe mit Spielerbenutzerberechtigungen und fügen Sie Ihren Player-Benutzer der Gruppe hinzu. Mit dieser Option erhalten Ihre Player-Benutzer langfristige Anmeldeinformationen, die der Back-End-Dienst speichern und für die Kommunikation mit ihnen verwenden muss. Amazon GameLift Servers

Informationen zur Syntax der Berechtigungsrichtlinien finden Sie unter[Beispiele für Benutzerberechtigungen von Spielern](gamelift-iam-policy-examples.md#iam-policy-admin-game-dev-example). 

Weitere Informationen zur Verwaltung von Berechtigungen für die Verwendung durch einen Workload finden Sie unter [IAM-Identitäten: Temporäre Anmeldeinformationen in](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_temp-creds) IAM.

# Beispiele für IAM-Berechtigungen für Amazon GameLift Servers
<a name="gamelift-iam-policy-examples"></a>

Verwenden Sie die Syntax in diesen Beispielen, um AWS Identity and Access Management (IAM-) Berechtigungen für Benutzer festzulegen, die Zugriff auf Amazon GameLift Servers Ressourcen benötigen. Weitere Informationen zur Verwaltung von Benutzerberechtigungen finden Sie unter[Legen Sie Benutzerberechtigungen fest für Amazon GameLift Servers](setting-up-aws-login.md#getting-started-create-iam-user). Bei der Verwaltung von Berechtigungen für Benutzer außerhalb des IAM Identity Center hat es sich bewährt, Berechtigungen immer IAM-Rollen oder Benutzergruppen zuzuordnen, nicht einzelnen Benutzern.

Wenn Sie die Lösung Amazon GameLift Servers FleetIQ als eigenständige Lösung verwenden, finden Sie weitere Informationen unter [Einrichten Ihres AWS-Konto](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html) für. Amazon GameLift Servers FleetIQ

## Beispiele für Administratorberechtigungen
<a name="iam-policy-simple-example"></a>

Diese Beispiele geben einem Hosting-Administrator oder Entwickler gezielten Zugriff auf die Verwaltung von Amazon GameLift Servers Spielhosting-Ressourcen.

**Example Syntax für Ressourcenberechtigungen Amazon GameLift Servers mit vollem Zugriff**  
Das folgende Beispiel erweitert den Vollzugriff auf alle Amazon GameLift Servers Ressourcen.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": "gamelift:*",
    "Resource": "*"
  }
}
```

**Example Syntax für Amazon GameLift Servers Ressourcenberechtigungen mit Unterstützung für Regionen, die standardmäßig nicht aktiviert sind**  
Das folgende Beispiel erweitert den Zugriff auf alle Amazon GameLift Servers Ressourcen und AWS Regionen, die standardmäßig nicht aktiviert sind. Weitere Informationen zu Regionen, die standardmäßig nicht aktiviert sind, und zu deren Aktivierung finden Sie unter [Verwaltung AWS-Regionen](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) in der *Allgemeine AWS-Referenz*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ec2:DescribeRegions",
      "gamelift:*"
    ],
    "Resource": "*"
  }
}
```

**Example Syntax für Amazon GameLift Servers Ressourcen für den Zugriff auf Container-Images in Amazon ECR**  
Das folgende Beispiel erweitert den Zugriff auf Amazon Elastic Container Registry (Amazon ECR) -Aktionen, die Amazon GameLift Servers Benutzer benötigen, wenn sie mit verwalteten Containerflotten arbeiten.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ecr:DescribeImages",
      "ecr:BatchGetImage",
      "ecr:GetDownloadUrlForLayer"
    ],
    "Resource": "*"
  }
}
```

**Example Syntax für Amazon GameLift Servers Ressourcen und Berechtigungen `PassRole`**  
Das folgende Beispiel erweitert den Zugriff auf alle Amazon GameLift Servers Ressourcen und ermöglicht es einem Benutzer, eine IAM-Dienstrolle an zu Amazon GameLift Servers übergeben. Eine Servicerolle bietet Amazon GameLift Servers eingeschränkte Möglichkeiten, in Ihrem Namen auf andere Ressourcen und Dienste zuzugreifen, wie unter beschrieben[Richten Sie eine IAM-Servicerolle ein für Amazon GameLift Servers](setting-up-role.md). Wenn Sie beispielsweise auf eine `CreateBuild` Anfrage antworten, Amazon GameLift Servers benötigen Sie Zugriff auf Ihre Build-Dateien in einem Amazon S3 S3-Bucket. Weitere Informationen zu dieser `PassRole` Aktion finden Sie unter [IAM: Eine IAM-Rolle an einen bestimmten AWS Service weitergeben](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html) im *IAM-Benutzerhandbuch*.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "gamelift:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    }
  ]
}
```

## Beispiele für Benutzerberechtigungen von Spielern
<a name="iam-policy-admin-game-dev-example"></a>

Diese Beispiele ermöglichen es einem Back-End-Dienst oder einer anderen Entität, API-Aufrufe an die Amazon GameLift Servers API zu tätigen. Sie behandeln die gängigen Szenarien für die Verwaltung von Spielsitzungen, Spielersitzungen und Matchmaking. Weitere Details finden Sie unter [Richte den programmatischen Zugriff für dein Spiel ein](setting-up-aws-login.md#getting-started-iam-player-user).

**Example Syntax für die Platzierungsberechtigungen für Spielsitzungen**  
Das folgende Beispiel erweitert den Zugriff auf die Amazon GameLift Servers APIs , die Warteschlangen für die Platzierung von Spielsitzungen verwenden, um Spielsitzungen zu erstellen und Spielersitzungen zu verwalten.     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionPlacements",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartGameSessionPlacement",
      "gamelift:DescribeGameSessionPlacement",
      "gamelift:StopGameSessionPlacement",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example Syntax für Matchmaking-Berechtigungen**  
Das folgende Beispiel erweitert den Zugriff auf diejenigen, Amazon GameLift Servers APIs die FlexMatch Matchmaking-Aktivitäten verwalten. FlexMatchordnet Spieler für neue oder bestehende Spielsitzungen zu und leitet die Platzierung von Spielsitzungen für Spiele ein, auf denen gehostet wird. Amazon GameLift Servers Weitere Informationen zu finden Sie FlexMatch unter [Was ist Amazon GameLift ServersFlexMatch?](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-intro.html)    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionMatchmaking",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartMatchmaking",
      "gamelift:DescribeMatchmaking",
      "gamelift:StopMatchmaking",
      "gamelift:AcceptMatch",
      "gamelift:StartMatchBackfill",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example Syntax für die manuelle Platzierung von Spielsitzungen**  
Das folgende Beispiel erweitert den Zugriff auf die Amazon GameLift Servers APIs , die manuell Spielsitzungen und Spielersitzungen auf bestimmten Flotten erstellen. Dieses Szenario unterstützt Spiele, die keine Platzierungswarteschlangen verwenden, z. B. Spiele, bei denen Spieler teilnehmen können, indem sie aus einer Liste verfügbarer Spielsitzungen auswählen (die "list-and-pick" -Methode).    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForManualGameSessions",
    "Effect": "Allow",
    "Action": [
      "gamelift:CreateGameSession",
      "gamelift:DescribeGameSessions",
      "gamelift:SearchGameSessions",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribePlayerSessions"
    ],
    "Resource": "*"
  }
}
```

# Richten Sie eine IAM-Servicerolle ein für Amazon GameLift Servers
<a name="setting-up-role"></a>

Bei einigen Amazon GameLift Servers Funktionen müssen Sie den eingeschränkten Zugriff auf andere AWS Ressourcen, die Sie besitzen, erweitern. Sie können dies tun, indem Sie eine AWS Identity and Access Management (IAM-) Rolle erstellen. Eine IAM-[Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) ist eine IAM-Identität, die Sie in Ihrem Konto mit bestimmten Berechtigungen erstellen können. Eine IAM-Rolle ähnelt einem IAM-Benutzer insofern, als es sich um eine AWS Identität mit Berechtigungsrichtlinien handelt, die festlegen, wofür die Identität zuständig ist und was nicht. AWS Eine Rolle ist jedoch nicht einer einzigen Person zugeordnet, sondern kann von allen Personen angenommen werden, die diese Rolle benötigen. Einer Rolle sind außerdem keine standardmäßigen, langfristigen Anmeldeinformationen (Passwörter oder Zugriffsschlüssel) zugeordnet. Wenn Sie eine Rolle übernehmen, erhalten Sie stattdessen temporäre Anmeldeinformationen für Ihre Rollensitzung. 

In diesem Thema wird beschrieben, wie Sie eine Rolle erstellen, die Sie mit Ihren Amazon GameLift Servers verwalteten Flotten verwenden können. Wenn Sie Amazon GameLift Servers FleetIQ das Game-Hosting auf Ihren Amazon Elastic Compute Cloud (Amazon EC2) -Instances optimieren, finden Sie weitere Informationen unter [Einrichten Ihres AWS-Konto für Amazon GameLift ServersFleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html).

Erstellen Sie im folgenden Verfahren eine Rolle mit einer benutzerdefinierten Berechtigungsrichtlinie und einer Vertrauensrichtlinie, die es ermöglicht, die Rolle Amazon GameLift Servers zu übernehmen.

## Erstellen Sie eine IAM-Servicerolle für eine Amazon GameLift Servers verwaltete EC2-Flotte
<a name="setting-up-role-custom"></a>

**Schritt 1: Erstellen Sie eine Berechtigungsrichtlinie.**

Verwenden Sie die Anweisungen und Beispiele auf dieser Seite, um eine benutzerdefinierte Berechtigungsrichtlinie für den Amazon GameLift Servers Flottentyp zu erstellen, mit dem Sie arbeiten.

**So verwenden Sie den JSON-Richtlinieneditor zum Erstellen einer Richtlinie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich auf der linken Seite **Policies (Richtlinien)**. 

   Wenn Sie zum ersten Mal **Policies (Richtlinien)** auswählen, erscheint die Seite **Welcome to Managed Policies (Willkommen bei verwalteten Richtlinien)**. Wählen Sie **Get Started**.

1. Wählen Sie oben auf der Seite **Create policy (Richtlinie erstellen)** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Geben oder fügen Sie ein JSON-Richtliniendokument ein. Weitere Informationen zur IAM-Richtliniensprache finden Sie in der [IAM-JSON-Richtlinienreferenz](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html).

1. Beheben Sie alle Sicherheitswarnungen, Fehler oder allgemeinen Warnungen, die während der [Richtlinien-Validierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) erzeugt wurden, und wählen Sie dann **Weiter**. 
**Anmerkung**  
Sie können jederzeit zwischen den Editoroptionen **Visual** und **JSON** wechseln. Wenn Sie jedoch Änderungen vornehmen oder im **Visual**-Editor **Weiter** wählen, strukturiert IAM Ihre Richtlinie möglicherweise um, um sie für den visuellen Editor zu optimieren. Weitere Informationen finden Sie unter [Richtlinienrestrukturierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) im *IAM-Benutzerhandbuch*.

1. (Optional) Wenn Sie eine Richtlinie in der erstellen oder bearbeiten AWS-Managementkonsole, können Sie eine JSON- oder YAML-Richtlinienvorlage generieren, die Sie in CloudFormation Vorlagen verwenden können.

   Wählen Sie dazu im **Richtlinien-Editor** **Aktionen** und anschließend ** CloudFormationVorlage generieren** aus. Weitere Informationen CloudFormation finden Sie in der [Referenz zum AWS Identity and Access Management Ressourcentyp](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) im *AWS CloudFormation Benutzerhandbuch*.

1. Wenn Sie mit dem Hinzufügen von Berechtigungen zur Richtlinie fertig sind, wählen Sie **Next** (Weiter) aus.

1. Geben Sie auf der Seite **Prüfen und erstellen** unter **Richtlinienname** einen Namen und unter **Beschreibung** (optional) eine Beschreibung für die Richtlinie ein, die Sie erstellen. Überprüfen Sie **Permissions defined in this policy** (In dieser Richtlinie definierte Berechtigungen), um die Berechtigungen einzusehen, die von Ihrer Richtlinie gewährt werden.

1. (Optional) Fügen Sie der Richtlinie Metadaten hinzu, indem Sie Tags als Schlüssel-Wert-Paare anfügen. Weitere Informationen zur Verwendung von Tags in IAM finden Sie unter [Tags für AWS Identity and Access Management Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) im *IAM-Benutzerhandbuch*.

1. Wählen Sie **Create policy** (Richtlinie erstellen) aus, um Ihre neue Richtlinie zu speichern.

**Schritt 2: Erstellen Sie eine Rolle, die übernommen Amazon GameLift Servers werden kann.**

**So erstellen Sie eine IAM-Rolle**

1. Klicken Sie im Navigationsbereich der IAM-Konsole auf **Rollen**, und wählen Sie dann **Rolle erstellen**.

1. **Wählen Sie auf der Seite Vertrauenswürdige Entität** auswählen die Option **Benutzerdefinierte Vertrauensrichtlinie** aus. Diese Auswahl öffnet den Editor **für benutzerdefinierte Vertrauensrichtlinien**.

1. Ersetzen Sie die standardmäßige JSON-Syntax durch die folgende Syntax und wählen Sie dann **Weiter**, um fortzufahren.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "gamelift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Suchen Sie auf der Seite „**Berechtigungen hinzufügen**“ nach der Berechtigungsrichtlinie, die Sie in Schritt 1 erstellt haben, und wählen Sie sie aus. Wählen Sie **Next** (Weiter), um fortzufahren.

1. Geben Sie auf der Seite **Name, überprüfen und erstellen** einen **Rollennamen** und eine **Beschreibung** (optional) für die Rolle ein, die Sie erstellen. Überprüfen Sie die **Vertrauensentitäten** und die **hinzugefügten Berechtigungen**.

1. Wählen Sie **Rolle erstellen**, um Ihre neue Rolle zu speichern.

## Erstellen Sie eine IAM-Rolle für Amazon GameLift Servers verwaltete Container
<a name="setting-up-role-containers"></a>

Wenn Sie Amazon GameLift Servers verwaltete Container verwenden, müssen Sie eine IAM-Servicerolle für die Verwendung mit einer Containerflotte erstellen. Diese Rolle gewährt eingeschränkte Berechtigungen, die Sie Amazon GameLift Servers benötigen, um die Ressourcen Ihrer Containerflotte zu verwalten und in Ihrem Namen Maßnahmen zu ergreifen.

**Um eine IAM-Rolle für eine Containerflotte zu erstellen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Klicken Sie im Navigationsbereich der IAM-Konsole auf **Rollen**, und wählen Sie dann **Rolle erstellen**.

1. **Wählen Sie auf der Seite „Vertrauenswürdige Entität** auswählen“ den **AWS Dienst** und anschließend den **Anwendungsfall** "GameLift“ aus. Wählen Sie **Weiter**

1. Wählen **Sie auf „Berechtigungen hinzufügen**“ die verwaltete Richtlinie aus`GameLiftContainerFleetPolicy`. Wählen Sie **Weiter** aus. [AWS verwaltete Richtlinien für Amazon GameLift Servers](security-iam-awsmanpol.md)Weitere Informationen zu dieser Richtlinie finden Sie unter.

1. Geben Sie unter **Name, review and create** einen Rollennamen ein und wählen Sie **Create role** aus, um die neue Rolle zu speichern.

## Syntax der Berechtigungsrichtlinie
<a name="setting-up-role-syntax"></a>
+ **Berechtigungen für Amazon GameLift Servers die Übernahme der Servicerolle**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "gamelift.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------
+ **Berechtigungen für den Zugriff auf AWS Regionen, die standardmäßig nicht aktiviert sind**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": [
            "gamelift.amazonaws.com",
            "gamelift.ap-east-1.amazonaws.com",
            "gamelift.me-south-1.amazonaws.com",
            "gamelift.af-south-1.amazonaws.com",
            "gamelift.eu-south-1.amazonaws.com" 
          ]
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------