

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schritt 2. Einführung von Verwaltungsressourcen in Accelerate
<a name="acc-get-mgmt-resource-onboard"></a>

Dies ist ein Überblick über den Prozess der Eingliederung von Verwaltungsressourcen.

**Sie akzeptieren die Bedingungen**

Ihr Cloud Services Delivery Manager (CSDM) führt Sie durch den Akzeptanzprozess. Sie müssen die Allgemeinen Geschäftsbedingungen AWS-Regionen, ausgewählte Zusatzleistungen und ein Service Level Agreement (SLA) akzeptieren.

**Sie gewähren AMS-Rollen Berechtigungen**

Sie müssen Zugriff auf AMS-Prozesse und auf Ihren Cloud Architect gewähren. Dazu erstellen Sie für jede Rolle einen CloudFormation Stack. Sehen [Die Vorlage zum Erstellen von AMS-Rollen](acc-onb-roles.md) und dann[Erstellen `aws_managedservices_onboarding_role` mit CloudFormation for Accelerate](acc-onb-create-roles-with-cf.md). Weitere Informationen finden Sie unter [Zugriffsverwaltung in AMS Accelerate](acc-access.md).

**AMS überprüft Ihre Konfiguration**

Ihr Cloud Architect (CA) sucht auch nach möglichen Konfigurationsproblemen in Ihrem Konto, wie z. B. Service Control-Richtlinien (SCPs), und nach Sicherheitsergebnissen, die AMS daran hindern könnten, die von AMS benötigten Tools und Ressourcen bereitzustellen. Ihre CA arbeitet mit Ihnen zusammen, um Sie bei der Behebung von Fehlern und bei der Beseitigung aller Hindernisse zu unterstützen, die dem Einsatz von AMS-Tools und -Ressourcen im Wege stehen. 

**AMS überprüft Ihre Testkonfigurationen AWS CloudTrail **

 Ihr Cloud Architect (CA) überprüft Ihre CloudTrail Trail-Konfigurationen und bestätigt, ob AMS einen globalen CloudTrail Trail bereitstellen oder Accelerate in die Trail-Ressourcen Ihres CloudTrail Kontos oder Ihrer Organisation integrieren soll. Wenn Sie sich für die Integration von Accelerate in Ihren CloudTrail Trail entscheiden, führt Sie Ihre CA durch die erforderlichen Aktualisierungen der Konfigurationen für Ihre CloudTrail Trail-Ressourcen.

**AMS stellt Verwaltungsressourcen bereit**

Das AMS-Team setzt Tools und AWS Ressourcen ein, um die verschiedenen Dienste von AMS Accelerate bereitzustellen. Nach Abschluss des Vorgangs hat AMS das AWS Managed Services Services-Konto erstellt und AMS benachrichtigt Sie, dass Ihr Konto aktiv ist.

Damit ist die Phase der *Onboarding-Management-Ressourcen* abgeschlossen. Sie können direkt mit dem nächsten Schritt des Onboarding-Prozesses fortfahren:. [Schritt 3. Onboarding von AMS-Funktionen mit Standardrichtlinien](acc-get-feature-config.md)

**Anmerkung**  
 Jetzt, da Ihr Konto aktiv ist, haben Sie die Möglichkeit, eine der folgenden Aufgaben auszuführen:   
Erstellen Sie mithilfe der Support Center-Konsole Vorfälle und Serviceanfragen für die AWS Infrastruktur. Siehe [Vorfallberichte, Serviceanfragen und Fragen zur Abrechnung in AMS Accelerate](acc-supp-ex.md).
Sehen Sie sich in Ihrem Konto den Konformitätsstatus der von AMS bereitgestellten AWS Config Regeln an,[Konformität mit der Konfiguration in Accelerate](acc-sec-compliance.md).
Lokalisieren GuardDuty und analysieren Sie die Ergebnisse sowie Macie (optional). Siehe [Überwachen Sie mit GuardDuty](acc-sec-data-protect.md#acc-sec-data-protect-gd).
Zugriffs- und Prüfprotokolle CloudTrail 
Verfolgen Sie Änderungen in Ihrem AMS Accelerate-Konto. Siehe [Änderungen in Ihren AMS Accelerate-Konten verfolgen](acc-change-record.md).
Verwenden Sie Resource Tagger, um Tags zu erstellen. Siehe [Beschleunigen Sie Resource Tagger](acc-resource-tagger.md).
Fordern Sie Patches, Backup und AWS Config Berichte an. Siehe [Berichte und Optionen](ams-reporting.md).

# Überprüfen und aktualisieren Sie Ihre Konfigurationen, damit AMS Accelerate Ihren CloudTrail Trail nutzen kann
<a name="acc-onb-trail-choices"></a>

AMS Accelerate stützt sich auf die AWS CloudTrail Protokollierung, um Audits und die Einhaltung von Vorschriften für alle Ressourcen in Ihrem Konto zu verwalten. Während des Onboardings entscheiden Sie, ob Accelerate einen CloudTrail Trail in Ihrer AWS Hauptregion bereitstellt oder Ereignisse verwendet, die durch Ihr bestehendes CloudTrail Konto oder Ihren Organisationspfad generiert wurden. Wenn für Ihr Konto kein Trail konfiguriert ist, stellt Accelerate beim Onboarding einen verwalteten CloudTrail Trail bereit.

**Wichtig**  
CloudTrail Die Konfiguration der Protokollverwaltung ist nur erforderlich, wenn Sie AMS Accelerate in Ihr CloudTrail Konto oder Ihren Organization Trail integrieren möchten.

## Überprüfen Sie mit Ihrem Cloud Architect (CA) Ihre CloudTrail Trail-Konfigurationen, die Amazon S3 S3-Bucket-Richtlinie und die AWS KMS wichtigsten Richtlinien für Ihr CloudTrail Event-Lieferziel
<a name="acc-onb-trail-configuration-process"></a>

Bevor Accelerate Ihren CloudTrail Trail verwenden kann, müssen Sie mit Ihrem Cloud Architect (CA) zusammenarbeiten, um Ihre Konfigurationen zu überprüfen und zu aktualisieren, um die Accelerate-Anforderungen zu erfüllen. Wenn Sie Accelerate in Ihren CloudTrail Organization Trail integrieren möchten, aktualisiert Ihre CA gemeinsam mit Ihnen Ihren CloudTrail Amazon S3 S3-Bucket und die AWS KMS wichtigsten Richtlinien, um kontoübergreifende Abfragen von Ihrem Accelerate-Konto aus zu ermöglichen. Ihr Amazon S3 S3-Bucket kann sich in einem Konto befinden, das von Accelerate verwaltet wird, oder in einem Konto, das Sie verwalten. Während des Onboardings überprüft Accelerate, ob Anfragen an Ihr CloudTrail Unternehmen gestellt werden können, verfolgt Ereignisse, an das sie geliefert werden, und unterbricht das Onboarding, falls die Anfragen fehlschlagen. Sie arbeiten mit Ihrer CA zusammen, um diese Konfigurationen zu korrigieren, sodass das Onboarding wieder aufgenommen werden kann.

### Überprüfen und aktualisieren Sie die CloudTrail Trail-Konfigurationen Ihres Kontos oder Ihrer Organisation
<a name="acc-onb-trail-choices-trail-requirements"></a>

Die folgenden Konfigurationen sind erforderlich, um Accelerate CloudTrail Log Management in Ihre CloudTrail Konto- oder Organization-Trail-Ressourcen zu integrieren:
+ Ihr CloudTrail Trail ist so konfiguriert, dass er Ereignisse von allen protokolliert AWS-Regionen.
+  Für deinen CloudTrail Trail sind [globale Serviceereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-concepts.html#cloudtrail-concepts-global-service-events) aktiviert. 
+  Ihr CloudTrail Konto- oder Organisations-Trail protokolliert alle [Verwaltungsereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html#logging-management-events), einschließlich [Lese- und Schreibereignisse](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html#read-write-events-mgmt), AWS KMS und die Amazon RDS Data API-Ereignisprotokollierung ist aktiviert.
+  Für Ihren CloudTrail Trail ist die [Überprüfung der Integrität der Protokolldatei](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-log-file-validation-enabling.html) aktiviert.
+  [Der Amazon S3 S3-Bucket Your CloudTrail Trail übermittelt Ereignisse, um Ereignisse entweder mit [SSE-S3- oder SSE-KMS-Verschlüsselung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) zu verschlüsseln.](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)
+ Für den Amazon S3 S3-Bucket, an den Ihr CloudTrail Trail das Ereignis übermittelt, ist die [Serverzugriffsprotokollierung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerLogs.html) aktiviert.
+ Der Amazon S3 S3-Bucket, an den Ihr CloudTrail Trail ausliefert, hat eine [Lebenszykluskonfiguration](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html), die Ihre CloudTrail Trail-Daten für mindestens 18 Monate aufbewahrt.
+ Für den Amazon S3 S3-Bucket, an den Ihr CloudTrail Trail das Ereignis übermittelt, wurde die [Objektverwaltung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) auf Bucket-Besitzer gesetzt. 
+ Der Amazon S3 S3-Bucket, an den Ihr CloudTrail Trail das Ereignis übermittelt, ist über Accelerate zugänglich.

#### Überprüfen und aktualisieren Sie die Amazon S3 S3-Bucket-Richtlinie für Ihr CloudTrail Event-Lieferziel
<a name="acc-onb-trail-choices-bucket-policy"></a>

Während des Onboardings arbeiten Sie mit Ihrem Cloud Architect (CA) zusammen, um Amazon S3 S3-Bucket-Richtlinienerklärungen zu Ihrem Lieferziel für CloudTrail Veranstaltungen hinzuzufügen. Damit Ihre Benutzer von Ihrem Accelerate-Konto aus Änderungen an Ihrem Amazon S3 S3-Bucket für die Zustellung von CloudTrail Veranstaltungen abfragen können, können Sie für jedes Konto in Ihrer Organisation, das Accelerate verwaltet, eine einheitlich benannte IAM-Rolle bereitstellen und sie der `aws:PrincipalArn` Liste in allen Amazon S3 S3-Bucket-Richtlinienerklärungen hinzufügen. Mit dieser Konfiguration können Ihre Benutzer die CloudTrail Organization-Trail-Ereignisse Ihres Kontos in Accelerate mithilfe von Athena abfragen und analysieren. Weitere Informationen zum Aktualisieren einer Amazon S3 S3-Bucket-Richtlinie finden Sie unter [Hinzufügen einer Bucket-Richtlinie mithilfe der Amazon S3 S3-Konsole](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

**Wichtig**  
Die Aktualisierung Ihrer Amazon S3 S3-Bucket-Richtlinie ist nur erforderlich, wenn Accelerate in einen CloudTrail Trail integriert ist, der Ereignisse an einen zentralen S3-Bucket weiterleitet. Accelerate unterstützt nicht die Integration mit einem CloudTrail Trail, der an einen zentralen Bucket liefert, aber die Konten nicht unter einer AWS Organisation hat.

**Anmerkung**  
Bevor Sie Ihre Amazon S3 S3-Bucket-Richtlinie aktualisieren, ersetzen Sie *red* Felder durch entsprechende Werte:  
*amzn-s3-demo-bucket*mit dem Namen des Amazon S3 S3-Buckets, der die Trail-Ereignisse aus Ihren Konten enthält.
*your-organization-id*mit der ID der AWS Organisation, der Ihre Konten angehören.
*your-optional-s3-log-delievery-prefix*mit dem Amazon S3 S3-Bucket-Lieferpräfix Ihres CloudTrail Trails. Zum Beispiel`my-bucket-prefix`, das Sie möglicherweise bei der [Erstellung Ihres CloudTrail Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-a-trail-using-the-console-first-time.html) festgelegt haben.  
Wenn Sie kein Amazon S3 S3-Bucket-Lieferpräfix für Ihren Trail konfiguriert haben, entfernen Sie "*your-optional-s3-log-delievery-prefix*" und den fortlaufenden Schrägstrich (`/`) aus den folgenden Amazon S3 S3-Bucket-Richtlinienerklärungen.

Die folgenden drei Amazon S3 S3-Bucket-Richtlinienerklärungen gewähren Accelerate Zugriff, um die Konfigurationen von AWS Athena-Abfragen abzurufen und auszuführen, um [die CloudTrail Ereignisse in Ihrem Amazon S3 S3-Bucket für die Lieferung von Veranstaltungen von Ihrem Accelerate-Konto aus zu analysieren](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-change-record.html).

```
{
    "Sid": "DONOTDELETE-AMS-ALLOWBUCKETCONFIGAUDIT",
    "Effect": "Allow",
    "Principal": {
        "AWS": "*"
    },
    "Action": [
        "s3:GetBucketLogging",
        "s3:GetBucketObjectLockConfiguration",
        "s3:GetLifecycleConfiguration",
        "s3:GetEncryptionConfiguration"
    ],
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
    "Condition": {
        "StringEquals": {
            "aws:PrincipalOrgID": "your-organization-id"
        },
        "ArnLike": {
            "aws:PrincipalArn": [
                "arn:aws:iam::*:role/ams-access-*"
            ]
        }
    }
},
{
    "Sid": "DONOTDELETE-AMS-ALLOWLISTBUCKET",
    "Effect": "Allow",
    "Principal": {
        "AWS": "*"
    },
    "Action": "s3:ListBucket",
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
    "Condition": {
        "ForAnyValue:StringEquals": {
            "aws:CalledVia": "athena.amazonaws.com"
        },
        "StringLike": {
            "s3:prefix": "your-optional-s3-log-delievery-prefix/AWSLogs/*"
        },
        "StringEquals": {
            "aws:PrincipalOrgID": "your-organization-id"
        },
        "ArnLike": {
            "aws:PrincipalArn": [
                "arn:aws:iam::*:role/ams-access-*"
            ]
        }
    }
},
{
    "Sid": "DONOTDELETE-AMS-ALLOWGETOBJECT",
    "Effect": "Allow",
    "Principal": {
        "AWS": "*"
    },
    "Action": "s3:GetObject",
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/your-optional-s3-log-delievery-prefix/AWSLogs/*",
    "Condition": {
        "ForAnyValue:StringEquals": {
            "aws:CalledVia": "athena.amazonaws.com"
        },
        "StringEquals": {
            "aws:PrincipalOrgID": "your-organization-id"
        },
        "ArnLike": {
            "aws:PrincipalArn": [
                "arn:aws:iam::*:role/ams-access-*"
            ]
        }
    }
}
```

#### Überprüfen und aktualisieren Sie die AWS KMS wichtigsten Richtlinien für Ihr Lieferziel für CloudTrail Veranstaltungen
<a name="acc-onb-trail-choices-kms-key-policy"></a>

Während des Onboardings arbeiten Sie mit Ihrem Cloud Architect (CA) zusammen, um die AWS KMS Schlüsselrichtlinie zu aktualisieren, die zur Verschlüsselung der CloudTrail Trail-Ereignisse verwendet wird, die an Ihren Amazon S3 S3-Bucket gesendet werden. Stellen Sie sicher, dass Sie die Richtlinienerklärungen zu den AWS KMS Referenzschlüsseln an Ihren vorhandenen Schlüssel anhängen. AWS KMS Dadurch wird Accelerate so konfiguriert, dass es in Ihren vorhandenen Amazon S3 S3-Bucket für die Zustellung von CloudTrail Trail-Ereignissen integriert und Ereignisse entschlüsselt werden. Damit Ihre Benutzer von Ihrem Accelerate-Konto aus Änderungen an Ihrem Amazon S3 S3-Bucket für die Zustellung von CloudTrail Veranstaltungen abfragen können, können Sie für jedes Konto in Ihrer Organisation, das Accelerate verwaltet, eine einheitlich benannte IAM-Rolle bereitstellen und sie der Liste „aws:PrincipalArn“ hinzufügen. Mit dieser Konfiguration können Ihre Benutzer Ereignisse abfragen.

Es gibt verschiedene AWS KMS wichtige Szenarien zur Aktualisierung von Richtlinien, die berücksichtigt werden müssen. Möglicherweise haben Sie nur einen AWS KMS Schlüssel für Ihren CloudTrail Trail konfiguriert, um alle Ereignisse zu verschlüsseln, und keinen AWS KMS Schlüssel, der Objekte in Ihrem Amazon S3 S3-Bucket verschlüsselt. Oder vielleicht haben Sie einen AWS KMS Schlüssel, der Ereignisse verschlüsselt, die von übermittelt wurden CloudTrail, und einen anderen AWS KMS Schlüssel, der alle in Ihrem Amazon S3 S3-Bucket gespeicherten Objekte verschlüsselt. Wenn Sie über zwei AWS KMS Schlüssel verfügen, aktualisieren Sie die AWS KMS Schlüsselrichtlinie für jeden Schlüssel, um Accelerate Zugriff auf Ihre CloudTrail Ereignisse zu gewähren. Stellen Sie sicher, dass Sie die AWS KMS Referenzschlüsselrichtlinie an Ihre bestehende AWS KMS wichtige Richtlinie anpassen, bevor Sie die Richtlinie aktualisieren. Weitere Informationen zum Aktualisieren einer AWS KMS wichtigen Richtlinie finden Sie unter [Ändern einer wichtigen Richtlinie](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) im *AWS Key Management Service Benutzerhandbuch*.

**Wichtig**  
Sie müssen Ihre AWS KMS Schlüsselrichtlinie nur aktualisieren, wenn Accelerate in einen CloudTrail Trail integriert ist, bei dem die SSE-KMS-Verschlüsselung für Protokolldateien aktiviert ist.

**Anmerkung**  
Bevor Sie diese AWS KMS wichtige Richtlinienerklärung auf den Schlüssel anwenden, der AWS KMS zur Verschlüsselung Ihrer an Ihren Amazon S3 S3-Bucket übermittelten AWS CloudTrail Ereignisse verwendet wird, ersetzen Sie die folgenden *red* Felder durch die entsprechenden Werte:  
*YOUR-ORGANIZATION-ID*mit der ID der AWS Organisation, der Ihre Konten angehören.

Diese AWS KMS wichtige Grundsatzerklärung gewährt Accelerate Zugriff auf die Entschlüsselung und Abfrage von Trail-Ereignissen, die von jedem Konto in Ihrer Organisation an den Amazon S3 S3-Bucket gesendet werden, wobei der Zugriff auf Athena beschränkt ist und von Accelerate zur [Abfrage und Analyse CloudTrail ](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-change-record.html) von Ereignissen verwendet wird. .

```
{
    "Sid": "DONOTDELETE-AMS-ALLOWTRAILOBJECTDECRYPTION",
    "Effect": "Allow",
    "Principal": {
        "AWS": "*"
    },
    "Action": [
        "kms:Decrypt",
        "kms:DescribeKey"
    ],
    "Resource": "*",
    "Condition": {
        "ForAnyValue:StringEquals": {
            "aws:CalledVia": "athena.amazonaws.com"
        },
        "StringEquals": {
            "aws:PrincipalOrgID": "YOUR-ORGANIZATION-ID"
        },
        "ArnLike": {
            "aws:PrincipalArn": [
                "arn:aws:iam::*:role/ams-access-*"
            ]
        }
    }
}
```

# Die Vorlage zum Erstellen von AMS-Rollen
<a name="acc-onb-roles"></a>

Die folgende AMS-Rolle gewährt Ihrem AMS-Cloud-Architekten (CA) Berechtigungen. Die folgende ZIP-Datei enthält Terraform-Code und eine CloudFormation Vorlage, die die Erstellung der IAM-Rolle, der Berechtigungsrichtlinie und der Vertrauensrichtlinie vereinfachen. Weitere Informationen erhalten Sie von Ihrer CA.


| Name der Rolle | Erforderlich von | Mustervorlagen | 
| --- |--- |--- |
| `aws_managedservices_onboarding_role` | Nur AMS-Personal beim Onboarding | [onboarding\$1role\$1minimal.zip](samples/onboarding_role_minimal.zip) | 

**Anmerkung**  
Nachdem Sie eine Beispielvorlage (eine pro Rolle) ausgewählt und heruntergeladen haben, laden Sie diese als Definitionen von CloudFormation Stacks in [Erstellen `aws_managedservices_onboarding_role` mit CloudFormation for Accelerate](acc-onb-create-roles-with-cf.md) hoch.

# Erstellen `aws_managedservices_onboarding_role` mit CloudFormation for Accelerate
<a name="acc-onb-create-roles-with-cf"></a>

Sie können die AWS Identity and Access Management Rolle,`aws_managedservices_onboarding_role`, mit CloudFormation dem AWS-Managementkonsole erstellen. Oder Sie können Befehle von verwenden AWS CloudShell , um die Rolle bereitzustellen. 

## Verwenden Sie die AWS-Managementkonsole
<a name="create-role-cf-console"></a>

**Anmerkung**  
Bevor Sie beginnen, sollten Sie für jede Rolle eine JSON- oder YAML-Datei zum Hochladen bereithalten. Weitere Informationen finden Sie unter [Die Vorlage zum Erstellen von AMS-Rollen](acc-onb-roles.md).

Gehen Sie wie folgt vor AWS-Managementkonsole, um die Rolle aus der zu erstellen:

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

    ![\[CloudFormation Stacks interface showing no stacks and options to create or view guide.\]](http://docs.aws.amazon.com/de_de/managedservices/latest/accelerate-guide/images/image1.png)

1. Wählen Sie **Stack erstellen > Mit neuen Ressourcen (Standard)**. Sie sehen die folgende Seite. 

   ![\[Create stack interface with options to specify template and upload template file.\]](http://docs.aws.amazon.com/de_de/managedservices/latest/accelerate-guide/images/image2.png)

1. **Wählen Sie **Vorlagendatei** hochladen, laden Sie die JSON- oder YAML-Datei der IAM-Rolle hoch und wählen Sie dann Weiter.** Sie sehen die folgende Seite.

   ![\[Form for specifying stack details, including stack name and parameters fields.\]](http://docs.aws.amazon.com/de_de/managedservices/latest/accelerate-guide/images/image3.png)

1. Geben Sie den Stacknamen "**ams-onboarding-role**" in das Feld **Stackname** ein. Geben Sie ein **DateOfExpiry**im Format „YYYY-MM-DDT 00:00:00 Z“ ein (30 Tage ab dem aktuellen Datum werden empfohlen). Scrollen Sie weiter nach unten und wählen Sie Weiter, bis Sie diese Seite erreichen: 

   ![\[Capabilities section with AWSIAM role requirement and checkbox for custom names.\]](http://docs.aws.amazon.com/de_de/managedservices/latest/accelerate-guide/images/image4.png)

1. Vergewissern Sie sich, dass das Kontrollkästchen aktiviert ist, und wählen Sie dann **Stapel erstellen** aus.

1. Stellen Sie sicher, dass der Stack erfolgreich erstellt wurde.

## Verwenden Sie Befehle von AWS CloudShell
<a name="create-role-cf-cli"></a>

Um die `aws_managedservices_onboarding_role` IAM-Rolle bereitzustellen, führen Sie den folgenden Befehl in [AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)aus:

------
#### [ AWS CLI ]

```
curl -s "https://docs.aws.amazon.com/en_us/managedservices/latest/accelerate-guide/samples/onboarding_role_minimal.zip" -o "onboarding_role_minimal.zip"
unzip -q -o onboarding_role_minimal.zip
aws cloudformation create-stack \
    --stack-name "aws-managedservices-onboarding-role" \
    --capabilities CAPABILITY_NAMED_IAM \
    --template-body file://onboarding_role_minimal.json \
    --parameters ParameterKey=DateOfExpiry,ParameterValue="`date -d '+30 days' -u '+%Y-%m-%dT%H:%M:%SZ'`"
```

------
#### [ AWS Tools for PowerShell ]

```
Invoke-WebRequest -Uri 'https://docs.aws.amazon.com/en_us/managedservices/latest/accelerate-guide/samples/onboarding_role_minimal.zip' -OutFile 'onboarding_role_minimal.zip'
Expand-Archive -Path 'onboarding_role_minimal.zip' -DestinationPath . -Force
New-CFNStack `
    -StackName 'aws-managedservices-onboarding-role' `
    -Capability CAPABILITY_NAMED_IAM `
    -TemplateBody (Get-Content 'onboarding_role_minimal.json' -Raw) `
    -Parameter @{ParameterKey = "DateOfExpiry"; ParameterValue = (Get-Date).AddDays(30).ToString('yyyy-MM-ddTHH:mm:ssZ')}
```

------

Nachdem Sie die Rolle erstellt haben, arbeiten Sie mit Ihrem Cloud Architect (CA) zusammen, um den [Schritt 2. Einführung von Verwaltungsressourcen in Accelerate](acc-get-mgmt-resource-onboard.md) Vorgang abzuschließen. Nachdem AMS Sie darüber informiert hat, dass Ihr Konto aktiv ist, sind Sie bereit, Ihre Instances zu integrieren.