

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# SLR-Berechtigungen (Service Linked Role) für Security Lake
<a name="slr-permissions"></a>

Security Lake verwendet die mit dem Dienst verknüpfte Rolle mit dem Namen. `AWSServiceRoleForSecurityLake` Diese dienstbezogene Rolle vertraut darauf, dass der `securitylake.amazonaws.com` Dienst die Rolle übernimmt. Weitere Informationen zu AWS verwalteten Richtlinien für Amazon Security Lake finden Sie unter [Richtlinien für Amazon Security Lake AWS verwalten](https://docs.aws.amazon.com//security-lake/latest/userguide/security-iam-awsmanpol.html).

Die Berechtigungsrichtlinie für die Rolle, bei der es sich um eine AWS verwaltete Richtlinie mit dem Namen handelt`SecurityLakeServiceLinkedRole`, ermöglicht es Security Lake, den Security Data Lake zu erstellen und zu betreiben. Sie ermöglicht es Security Lake auch, Aufgaben wie die folgenden für die angegebenen Ressourcen auszuführen:
+ Verwenden Sie AWS Organizations Aktionen, um Informationen über verknüpfte Konten abzurufen
+ Verwenden Sie Amazon Elastic Compute Cloud (Amazon EC2), um Informationen über Amazon VPC Flow Logs abzurufen
+ Verwenden Sie AWS CloudTrail Aktionen, um Informationen über die mit dem Service verknüpfte Rolle abzurufen
+ Verwenden Sie AWS WAF Aktionen zum Sammeln von AWS WAF Protokollen, wenn es als Protokollquelle in Security Lake aktiviert ist
+ Verwenden Sie `LogDelivery` Action, um ein Abonnement für die AWS WAF Protokollzustellung zu erstellen oder zu löschen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie [SecurityLakeServiceLinkedRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SecurityLakeServiceLinkedRole.html)im *Referenzhandbuch für AWS verwaltete Richtlinien*.

Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

## Die serviceverknüpfte Security Lake-Rolle erstellen
<a name="create-slr"></a>

Sie müssen die `AWSServiceRoleForSecurityLake` dienstverknüpfte Rolle für Security Lake nicht manuell erstellen. Wenn Sie Security Lake für Sie aktivieren AWS-Konto, erstellt Security Lake automatisch die serviceverknüpfte Rolle für Sie.

## Bearbeitung der serviceverknüpften Rolle in Security Lake
<a name="edit-slr"></a>

In Security Lake können Sie die `AWSServiceRoleForSecurityLake` dienstverknüpfte Rolle nicht bearbeiten. Nachdem eine dienstverknüpfte Rolle erstellt wurde, können Sie den Namen der Rolle nicht mehr ändern, da verschiedene Entitäten möglicherweise auf die Rolle verweisen. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) im *IAM-Benutzerhandbuch*.

## Löschen der serviceverknüpften Rolle in Security Lake
<a name="delete-slr"></a>

Sie können die dienstverknüpfte Rolle nicht aus Security Lake löschen. Stattdessen können Sie die dienstverknüpfte Rolle aus der IAM-Konsole, API oder löschen. AWS CLI Weitere Informationen finden Sie unter [Löschen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) im *IAM-Benutzerhandbuch*.

Bevor Sie die dienstverknüpfte Rolle löschen können, müssen Sie zunächst bestätigen, dass die Rolle keine aktiven Sitzungen hat, und alle Ressourcen entfernen, die `AWSServiceRoleForSecurityLake` sie verwendet.

**Anmerkung**  
Wenn Security Lake die `AWSServiceRoleForSecurityLake` Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Warten Sie in diesem Fall einige Minuten und führen Sie den Vorgang dann erneut aus.

Wenn Sie die `AWSServiceRoleForSecurityLake` dienstverknüpfte Rolle löschen und sie erneut erstellen müssen, können Sie sie erneut erstellen, indem Sie Security Lake für Ihr Konto aktivieren. Wenn Sie Security Lake erneut aktivieren, erstellt Security Lake die dienstverknüpfte Rolle automatisch erneut für Sie.

## Wird AWS-Regionen für die serviceverknüpfte Security Lake-Rolle unterstützt
<a name="slr-regions"></a>

Security Lake unterstützt die Verwendung der `AWSServiceRoleForSecurityLake` dienstbezogenen Rolle in allen Bereichen, in AWS-Regionen denen Security Lake verfügbar ist. Eine Liste der Regionen, in denen Security Lake derzeit verfügbar ist, finden Sie unter[Security Lake-Regionen und Endpunkte](supported-regions.md).