

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichten von Berechtigungen
<a name="setup-permissions"></a>

AWS Resilience Hub ermöglicht es Ihnen, die erforderlichen Berechtigungen für das **primäre Konto und das **sekundäre Konto**** zu konfigurieren, um die Ressourcen zu ermitteln und zu bewerten. Sie müssen das Verfahren jedoch separat ausführen, um die Berechtigungen für jedes Konto zu konfigurieren.

**Um IAM-Rollen und IAM-Berechtigungen zu konfigurieren**

1. Um eine bestehende IAM-Rolle auszuwählen, die für den Zugriff auf Ressourcen im aktuellen Konto verwendet werden soll, wählen Sie eine IAM-Rolle aus der Dropdownliste **Wählen Sie eine IAM-Rolle** aus.
**Anmerkung**  
Wenn Sie bei einer kontoübergreifenden Einrichtung die Amazon-Ressourcennamen (ARNs) der IAM-Rolle nicht im Feld **Eine IAM-Rolle eingeben angeben angeben, AWS Resilience Hub wird die IAM-Rolle** verwendet, die Sie aus der Dropdownliste **IAM-Rolle auswählen** ausgewählt haben, für alle Konten.

   Wenn Ihrem Konto keine bestehenden IAM-Rollen zugeordnet sind, können Sie mithilfe einer der folgenden Optionen eine IAM-Rolle erstellen:
   + **AWS IAM-Konsole** — Wenn Sie diese Option wählen, müssen Sie das Verfahren unter So **erstellen Sie Ihre AWS Resilience Hub Rolle in der** IAM-Konsole ausführen.
   + **AWS CLI** — Wenn Sie diese Option wählen, müssen Sie alle Schritte in **AWS CLI** ausführen.
   + **CloudFormation Vorlage** — Wenn Sie diese Option wählen, müssen Sie je nach Kontotyp (**primäres Konto** **oder sekundäres Konto**) die Rollen mithilfe der entsprechenden AWS CloudFormation Vorlage erstellen.

1. Klicken Sie auf den Rechtspfeil, um den Abschnitt **IAM-Rolle (n) aus einem kontoübergreifenden Konto hinzufügen — Optional** zu erweitern.

1. Um IAM-Rollen aus einem Cross-Account auszuwählen, geben Sie die ARNs IAM-Rolle in das **Feld Geben Sie eine IAM-Rolle** ein. Stellen Sie sicher, dass ARNs die IAM-Rollen, die Sie eingeben, nicht zum aktuellen Konto gehört.

1. Wenn Sie den aktuellen IAM-Benutzer verwenden möchten, um Ihre Anwendungsressourcen zu ermitteln, klicken Sie auf den Rechtspfeil, um **den Abschnitt Aktuelle IAM-Benutzerberechtigungen verwenden** zu erweitern, und wählen Sie **Ich verstehe, dass ich Berechtigungen manuell konfigurieren muss, um die darin enthaltenen Funktionen zu aktivieren**. AWS Resilience Hub

   Wenn Sie diese Option auswählen, funktionieren einige AWS Resilience Hub Funktionen (z. B. Drift-Benachrichtigungen) möglicherweise nicht wie erwartet und die Eingaben, die Sie für die Erstellung einer neuen Anwendung eingegeben haben, werden ignoriert.

## Next
<a name="add-tags-next"></a>

 [Konfigurieren Sie die Konfigurationsparameter der Anwendung](app-config-param.md) 