

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erteilen von Datenbankberechtigungen mit der benannten Ressourcenmethode
<a name="granting-database-permissions"></a>

In den folgenden Schritten wird erklärt, wie Datenbankberechtigungen mithilfe der benannten Ressourcenmethode erteilt werden.

------
#### [ Console ]

Verwenden Sie die Seite „**Berechtigungen gewähren**“ in der Lake Formation Formation-Konsole. Die Seite ist in die folgenden Abschnitte unterteilt:
+  **Prinzipaltyp** — Der Bereich **Principals** umfasst die IAM-Benutzer, -Rollen, IAM Identity Center-Benutzer und -Gruppen, SAML-Benutzer und -Gruppen, AWS Konten, Organisationen oder Organisationseinheiten, für die Berechtigungen erteilt werden sollen. Im Abschnitt **Prinzipale nach Attributen** können Sie die Schlüssel und Werte für die Attribute angeben, die den IAM-Rollen zugeordnet sind. 
+  **LF-Tags oder Katalogressourcen** — Die Datenbanken, Tabellen, Ansichten oder Ressourcenlinks, für die Berechtigungen erteilt werden sollen.
+  **Genehmigungen** — Die Lake Formation erteilt Genehmigungen.

**Anmerkung**  
Informationen zum Erteilen von Berechtigungen für einen Datenbankressourcen-Link finden Sie unter[Erteilen von Ressourcenverknüpfungsberechtigungen](granting-link-permissions.md).

1. Öffnen Sie die Seite „**Berechtigungen gewähren**“.

   Öffnen Sie die AWS Lake Formation Konsole unter [https://console.aws.amazon.com/lakeformation/](https://console.aws.amazon.com/lakeformation/)und melden Sie sich als Data Lake-Administrator, Datenbankersteller oder IAM-Benutzer an, der über **Grantable-Berechtigungen für** die Datenbank verfügt.

   Führen Sie eine der folgenden Aktionen aus:
   + Wählen Sie im Navigationsbereich unter **Berechtigungen** die Option **Datenberechtigungen** aus. Wählen Sie dann **Grant (Erteilen)** aus.
   + Wählen Sie im Navigationsbereich unter **Datenkatalog** die Option **Datenbanken** aus. Wählen Sie dann auf der Seite **Datenbanken** eine Datenbank aus, und wählen Sie im Menü **Aktionen** unter **Berechtigungen** die Option **Gewähren** aus.
**Anmerkung**  
Sie können Berechtigungen für eine Datenbank über ihren Ressourcenlink gewähren. Wählen Sie dazu auf der Seite **Datenbanken** einen Ressourcenlink und dann im Menü **Aktionen** die Option Für **Ziel gewähren** aus. Weitere Informationen finden Sie unter [Funktionsweise von Ressourcenverbindungen in Lake Formation](resource-links-about.md).

1. Geben Sie im Abschnitt **Prinzipaltyp** die Hauptbenutzer an, oder erteilen Sie den Prinzipalen mithilfe von Attributen Berechtigungen.  
![\[Der Abschnitt Principals enthält vier Kacheln. Jede Kachel enthält eine Optionsschaltfläche und Text.\]](http://docs.aws.amazon.com/de_de/lake-formation/latest/dg/images/identity-center-grant-perm.png)  
**IAM-Benutzer und -Rollen**  
Wählen Sie einen oder mehrere Benutzer oder Rollen aus der Liste der **IAM-Benutzer und -Rollen** aus.  
**IAM Identity Center**  
Wählen Sie einen oder mehrere Benutzer oder Gruppen aus der Liste **Benutzer und Gruppen** aus. Wählen Sie **Hinzufügen** aus, um weitere Benutzer oder Gruppen hinzuzufügen.  
**SAML-Benutzer und -Gruppen**  
Geben Sie für **SAML- und Quick-Benutzer und -Gruppen** einen oder mehrere Amazon-Ressourcennamen (ARNs) für Benutzer oder Gruppen ein, die über SAML verbunden sind, oder ARNs für Amazon Quick-Benutzer oder -Gruppen. Drücken Sie nach jedem ARN die Eingabetaste.  
Informationen zur Erstellung von finden Sie unter ARNs. [Lake Formation erteilt und widerruft AWS CLI Befehle](lf-permissions-reference.md#perm-command-format)  
Die Integration von Lake Formation mit Quick wird nur für die Quick Enterprise Edition unterstützt.  
**Externe Konten**  
Geben Sie für **AWS-Konto, AWS Organisation** oder **IAM-Principal** ein oder mehrere gültige AWS Konten IDs, Organisationen IDs, Organisationseinheiten IDs oder ARN für den IAM-Benutzer oder die IAM-Rolle ein. Drücken Sie nach jeder ID die **Eingabetaste**.  
Eine Organisations-ID besteht aus „o-“, gefolgt von 10—32 Kleinbuchstaben oder Ziffern.  
Eine Organisationseinheits-ID beginnt mit „ou-“, gefolgt von 4—32 Kleinbuchstaben oder Ziffern (der ID des Stammes, der die Organisationseinheit enthält). Auf diese Zeichenfolge folgen ein zweiter Gedankenstrich „-“ und 8 bis 32 zusätzliche Kleinbuchstaben oder Ziffern.  
Prinzipale nach Attributen  
Geben Sie den Attributschlüssel und den Wert (e) an. Wenn Sie mehr als einen Wert wählen, erstellen Sie einen Attributausdruck mit einem OR-Operator. Das heißt, wenn einer der Attribut-Tag-Werte, die einer IAM-Rolle oder einem IAM-Benutzer zugewiesen sind, übereinstimmt, role/user erhält der Benutzer Zugriffsberechtigungen für die Ressource.  
 Wählen Sie den Berechtigungsbereich aus, indem Sie angeben, ob Sie Prinzipalen mit entsprechenden Attributen in demselben Konto oder in einem anderen Konto Berechtigungen gewähren. 

1. Wählen Sie im Abschnitt **LF-Tags oder Katalogressourcen** die Option **Benannte Datenkatalogressourcen** aus.  
![\[Der Abschnitt LF-Tags oder Katalogressourcen enthält zwei horizontal angeordnete Kacheln, wobei jede Kachel ein Optionsfeld und beschreibenden Text enthält. Die Optionen lauten Ressourcen, denen LF-Tags zugeordnet sind, und Benannte Datenkatalogressourcen. Unter den Kacheln befinden sich zwei Dropdownlisten: Datenbank und Tabelle. Unter der Datenbank-Dropdown-Liste befindet sich eine Kachel, die den ausgewählten Datenbanknamen enthält.\]](http://docs.aws.amazon.com/de_de/lake-formation/latest/dg/images/grant-target-resources-section-2.png)

1. Wählen Sie eine oder mehrere Datenbanken aus der **Datenbankliste** aus. Sie können auch einen oder mehrere ** and/or **Tabellendatenfilter**** auswählen.

1. Wählen Sie im Abschnitt **Berechtigungen** die Berechtigungen und erteilbare Berechtigungen aus. Wählen Sie unter **Datenbankberechtigungen** eine oder mehrere Berechtigungen aus, die Sie gewähren möchten.  
![\[Der Abschnitt „Berechtigungen“ enthält zwei horizontal angeordnete Kacheln. Jede Kachel enthält eine Optionsschaltfläche und Text. Die Kachel Datenbankberechtigungen ist ausgewählt. Die andere Kachel, spaltenbasierte Berechtigungen, ist deaktiviert, da sie sich auf Tabellenberechtigungen bezieht. Unter den Kacheln befindet sich eine Gruppe von Kontrollkästchen für die Gewährung von Datenbankberechtigungen. Zu den Kontrollkästchen gehören Create Table, Alter, Drop, Describe und Super. Unter dieser Gruppe befindet sich eine weitere Gruppe derselben Kontrollkästchen für erteilbare Berechtigungen.\]](http://docs.aws.amazon.com/de_de/lake-formation/latest/dg/images/grant-target-db-permissions-section.png)
**Anmerkung**  
Nachdem Sie eine Datenbank mit einer `Create Table` Standorteigenschaft, die `Alter` auf einen registrierten Standort verweist, erteilt haben, müssen Sie sicherstellen, dass Sie auch den Prinzipalen Datenspeicherberechtigungen für den Standort gewähren. Weitere Informationen finden Sie unter [Erteilung von Berechtigungen zum Speicherort von Daten](granting-location-permissions.md).

1. (Optional) Wählen Sie unter **Erteilbare Berechtigungen** die Berechtigungen aus, die der Zuschussempfänger anderen Prinzipalen in seinem Konto gewähren kann. AWS Diese Option wird nicht unterstützt, wenn Sie einem IAM-Prinzipal von einem externen Konto aus Berechtigungen gewähren. 

1. Wählen Sie **Grant (Erteilen)**.

------
#### [ AWS CLI ]

Sie können Datenbankberechtigungen gewähren, indem Sie die benannte Ressourcenmethode und die AWS Command Line Interface ()AWS CLI verwenden.

**Um Datenbankberechtigungen zu gewähren, verwenden Sie AWS CLI**
+ Führen Sie einen `grant-permissions` Befehl aus und geben Sie je nach erteilter Berechtigung eine Datenbank oder den Datenkatalog als Ressource an.

  Ersetzen Sie es in den folgenden Beispielen *<account-id>* durch eine gültige AWS Konto-ID.  
**Example — Gewähren Sie die Erstellung einer Datenbank**  

  In diesem Beispiel wird `CREATE_DATABASE` dem Benutzer eine Genehmigung erteilt`datalake_user1`. Da es sich bei der Ressource, für die diese Berechtigung erteilt wird, um den Datenkatalog handelt, gibt der Befehl eine leere `CatalogResource` Struktur als `resource` Parameter an.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=arn:aws:iam::<account-id>:user/datalake_user1 --permissions "CREATE_DATABASE" --resource '{ "Catalog": {}}'
  ```  
**Example — Erteilt die Erlaubnis, Tabellen in einer bestimmten Datenbank zu erstellen**  

  Das nächste Beispiel gewährt `CREATE_TABLE` dem Benutzer Zugriff auf die Datenbank `retail``datalake_user1`.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=arn:aws:iam::<account-id>:user/datalake_user1 --permissions "CREATE_TABLE" --resource '{ "Database": {"Name":"retail"}}'
  ```  
**Example — Gewährung an ein externes AWS Konto mit der Option Grant**  

  Im nächsten Beispiel wird dem externen Konto 1111-2222-3333 `CREATE_TABLE` mit der Grant-Option `retail` in der Datenbank gewährt.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=111122223333 --permissions "CREATE_TABLE" --permissions-with-grant-option "CREATE_TABLE" --resource '{ "Database": {"Name":"retail"}}'
  ```  
**Example — Zuschuss für eine Organisation**  

  Im nächsten Beispiel werden der Organisation Zuschüsse `ALTER` mit der Grant-Option `issues` in der Datenbank gewährt`o-abcdefghijkl`.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=arn:aws:organizations::111122223333:organization/o-abcdefghijkl --permissions "ALTER" --permissions-with-grant-option "ALTER" --resource '{ "Database": {"Name":"issues"}}'
  ```  
**Example - Gewähren Sie `ALLIAMPrincipals` an dasselbe Konto**  

  Im nächsten Beispiel wird allen Principals im selben Konto `CREATE_TABLE` Berechtigungen für die Datenbank `retail` erteilt. Diese Option ermöglicht es jedem Prinzipal im Konto, eine Tabelle in der Datenbank und einen Tabellenressourcenlink zu erstellen, sodass integrierte Abfrage-Engines auf gemeinsam genutzte Datenbanken und Tabellen zugreifen können. Diese Option ist besonders nützlich, wenn ein Schulleiter einen kontoübergreifenden Zuschuss erhält und nicht berechtigt ist, Ressourcenlinks zu erstellen. In diesem Szenario kann der Data Lake-Administrator eine Platzhalterdatenbank erstellen und der `ALLIAMPrincipal` Gruppe `CREATE_TABLE` Berechtigungen erteilen, sodass jeder IAM-Prinzipal im Konto Ressourcenlinks in der Platzhalterdatenbank erstellen kann. 

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=111122223333:IAMPrincipals --permissions "CREATE_TABLE"  --resource '{ "Database": {"Name":"temp","CatalogId":"111122223333"}}' 
  ```  
**Example — `ALLIAMPrincipals` In einem externen Konto gewähren**  

  Das nächste Beispiel gewährt allen Prinzipalen in einem externen Konto `retail` Zugriff `CREATE_TABLE` auf die Datenbank. Diese Option ermöglicht es jedem Prinzipal im Konto, eine Tabelle in der Datenbank zu erstellen.

  ```
  1. aws lakeformation grant-permissions --principal DataLakePrincipalIdentifier=111122223333:IAMPrincipals --permissions "CREATE_TABLE"  --resource '{ "Database": {"Name":"retail","CatalogId":"123456789012"}}'
  ```

**Anmerkung**  
Stellen Sie sicher, dass Sie den Prinzipalen auch Datenspeicherberechtigungen für den Standort gewähren, nachdem Sie `CREATE_TABLE` oder `ALTER` für eine Datenbank erteilt haben, deren Standorteigenschaft auf einen registrierten Standort verweist. Weitere Informationen finden Sie unter [Erteilung von Berechtigungen zum Speicherort von Daten](granting-location-permissions.md).

------

**Weitere Informationen finden Sie auch unter**  
 [Referenz zu den Genehmigungen von Lake Formation](lf-permissions-reference.md) 
 [Erteilen von Berechtigungen für eine Datenbank oder Tabelle, die mit Ihrem Konto geteilt wird](regranting-shared-resources.md) 
 [Zugreifen auf und Anzeigen von gemeinsam genutzten Datenkatalogtabellen und Datenbanken](viewing-shared-resources.md) 