

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# So AWS Serverless Application Repository funktioniert das mit IAM
<a name="security_iam_service-with-iam"></a>

Bevor Sie IAM verwenden, um den Zugriff auf die zu verwalten AWS Serverless Application Repository, sollten Sie wissen, welche IAM-Funktionen für die Verwendung mit dem verfügbar sind. AWS Serverless Application Repository

*Einen Überblick über die Funktionsweise von IAM finden Sie unter [Grundlegendes zur Funktionsweise von IAM im IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html).* *Einen allgemeinen Überblick darüber, wie diese AWS Serverless Application Repository und andere AWS Dienste mit IAM funktionieren, finden Sie im IAM-Benutzerhandbuch unter [AWS Services That Work with IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

**Topics**
+ [AWS Serverless Application Repository Identitätsbasierte Richtlinien](#security_iam_service-with-iam-id-based-policies)
+ [AWS Serverless Application Repository Anwendungsrichtlinien](#security_iam_service-with-iam-resource-based-policies)
+ [Autorisierung auf der Grundlage von AWS Serverless Application Repository Tags](#security_iam_service-with-iam-tags)
+ [AWS Serverless Application Repository IAM-Rollen](#security_iam_service-with-iam-roles)

## AWS Serverless Application Repository Identitätsbasierte Richtlinien
<a name="security_iam_service-with-iam-id-based-policies"></a>

Mit identitätsbasierten IAM-Richtlinien können Sie angeben, welche Aktionen und Ressourcen zugelassen oder abgelehnt werden. Darüber hinaus können Sie die Bedingungen festlegen, unter denen Aktionen zugelassen oder abgelehnt werden. AWS Serverless Application Repository unterstützt bestimmte Aktionen, Ressourcen und Bedingungsschlüssel. Informationen zu sämtlichen Elementen, die Sie in einer JSON-Richtlinie verwenden, finden Sie in der [IAM-Referenz für JSON-Richtlinienelemente](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) im *IAM-Benutzerhandbuch*.

Dies ist ein Beispiel für eine Berechtigungsrichtlinie.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateApplication",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:CreateApplication"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateApplicationVersion",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:CreateApplicationVersion"
            ],
            "Resource": "arn:aws:serverlessrepo:us-east-1:111122223333:applications/application-name"
        }
    ]
}
```

------

 Die Richtlinie enthält zwei Anweisungen: 




+  Die erste Anweisung erteilt Berechtigungen für die AWS Serverless Application Repository Aktion `serverlessrepo:CreateApplication` für alle AWS Serverless Application Repository Ressourcen, wie durch das Platzhalterzeichen (\$1) als Wert angegeben. `Resource` 
+ Die zweite Anweisung erteilt die Genehmigung für die AWS Serverless Application Repository Aktion `serverlessrepo:CreateApplicationVersion` an einer AWS Ressource, indem der Amazon-Ressourcenname (ARN) für eine AWS Serverless Application Repository Anwendung verwendet wird. Die Anwendung wird durch den `Resource`-Wert angegeben.

Das Element `Principal` ist in der Richtlinie nicht angegeben, da in identitätsbasierten Richtlinien die Angabe des Prinzipals als Empfänger der Berechtigung nicht erforderlich ist. Wenn Sie einem Benutzer eine Richtlinie zuweisen, ist der Benutzer automatisch der Prinzipal. Wird die Berechtigungsrichtlinie einer IAM-Rolle zugewiesen, erhält der in der Vertrauensrichtlinie der Rolle angegebene Prinzipal die Berechtigungen.

 Eine Tabelle mit allen AWS Serverless Application Repository API-Vorgängen und den AWS Ressourcen, für die sie gelten, finden Sie unter[AWS Serverless Application Repository API-Berechtigungen: Referenz zu Aktionen und Ressourcen](serverlessrepo-api-permissions-ref.md). 

### Aktionen
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das Element `Action` einer JSON-Richtlinie beschreibt die Aktionen, mit denen Sie den Zugriff in einer Richtlinie zulassen oder verweigern können. Nehmen Sie Aktionen in eine Richtlinie auf, um Berechtigungen zur Ausführung des zugehörigen Vorgangs zu erteilen.

Bei Richtlinienaktionen wird vor der Aktion das folgende Präfix AWS Serverless Application Repository verwendet:`serverlessrepo:`. Um beispielsweise jemandem die Erlaubnis zu erteilen, eine AWS Serverless Application Repository Instanz mit dem AWS Serverless Application Repository `SearchApplications` API-Vorgang auszuführen, nehmen Sie die `serverlessrepo:SearchApplications` Aktion in seine Richtlinie auf. Richtlinienanweisungen müssen entweder ein – `Action`oder ein `NotAction`-Element enthalten. Die AWS Serverless Application Repository definiert ihre eigenen Aktionen, die Aufgaben beschreiben, die Sie mit diesem Dienst ausführen können.

Um mehrere Aktionen in einer einzigen Anweisung anzugeben, trennen Sie sie wie folgt durch Kommata:

```
"Action": [
      "serverlessrepo:action1",
      "serverlessrepo:action2"
]
```

Sie können auch Platzhalter verwenden, um mehrere Aktionen anzugeben. Beispielsweise können Sie alle Aktionen festlegen, die mit dem Wort `List` beginnen, einschließlich der folgenden Aktion:

```
"Action": "serverlessrepo:List*"
```



Eine Liste der AWS Serverless Application Repository [Aktionen finden Sie AWS Serverless Application Repository im *IAM-Benutzerhandbuch* unter Definierte Aktionen von](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsserverlessapplicationrepository.html#awsserverlessapplicationrepository-actions-as-permissions).

### Ressourcen
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Administratoren können mithilfe von AWS JSON-Richtlinien angeben, wer Zugriff auf was hat. Das heißt, welcher **Prinzipal** **Aktionen** für welche **Ressourcen** und unter welchen **Bedingungen** ausführen kann.

Das JSON-Richtlinienelement `Resource` gibt die Objekte an, auf welche die Aktion angewendet wird. Als Best Practice geben Sie eine Ressource mit dem zugehörigen [Amazon-Ressourcennamen (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) an. Verwenden Sie für Aktionen, die keine Berechtigungen auf Ressourcenebene unterstützen, einen Platzhalter (\$1), um anzugeben, dass die Anweisung für alle Ressourcen gilt.

```
"Resource": "*"
```

In der AWS Serverless Application Repository ist die primäre AWS Ressource eine AWS Serverless Application Repository *Anwendung*. AWS Serverless Application Repository Anwendungen sind mit eindeutigen Amazon-Ressourcennamen (ARNs) verknüpft, wie in der folgenden Tabelle dargestellt. 


****  

| AWS Art der Ressource | Format des Amazon-Ressourcennamens (ARN)  | 
| --- | --- | 
| Anwendung |  arn ::serverlessrepo: ::applications/ *partition* *region* *account-id* *application-name*  | 

Weitere Informationen zum Format von ARNs finden Sie unter [Amazon Resource Names (ARNs) und AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Im Folgenden finden Sie ein Beispiel für eine Richtlinie, die Berechtigungen für die `serverlessrepo:ListApplications` Aktion für alle Ressourcen gewährt. AWS In der aktuellen Implementierung unterstützt die AWS Serverless Application Repository nicht die Identifizierung bestimmter AWS Ressourcen mithilfe der AWS Ressource ARNs (auch als Berechtigungen auf Ressourcenebene bezeichnet) für einige API-Aktionen. In diesen Fällen müssen Sie ein Platzhalterzeichen (\$1) angeben.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ListExistingApplications",
            "Effect": "Allow",
            "Action": [
                "serverlessrepo:ListApplications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Eine Tabelle mit allen AWS Serverless Application Repository API-Aktionen und den AWS Ressourcen, für die sie gelten, finden Sie unter. [AWS Serverless Application Repository API-Berechtigungen: Referenz zu Aktionen und Ressourcen](serverlessrepo-api-permissions-ref.md) 

### Bedingungsschlüssel
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Der stellt AWS Serverless Application Repository keine dienstspezifischen Bedingungsschlüssel bereit, unterstützt aber die Verwendung einiger globaler Bedingungsschlüssel. Eine Übersicht aller AWS globalen Bedingungsschlüssel finden Sie unter [AWS Globale Bedingungskontextschlüssel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) im *IAM-Benutzerhandbuch*.

### Beispiele
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Beispiele für AWS Serverless Application Repository identitätsbasierte Richtlinien finden Sie unter. [AWS Serverless Application Repository Beispiele für identitätsbasierte Richtlinien](security_iam_id-based-policy-examples.md)

## AWS Serverless Application Repository Anwendungsrichtlinien
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Anwendungsrichtlinien bestimmen die Aktionen, die ein bestimmter Principal oder eine PrincipalOrg für eine AWS Serverless Application Repository Anwendung ausführen kann.

Sie können der mit einer AWS Serverless Application Repository Anwendung verknüpften Richtlinie Berechtigungen hinzufügen. Mit AWS Serverless Application Repository Anwendungen verknüpfte Berechtigungsrichtlinien werden als *Anwendungsrichtlinien* bezeichnet. [Anwendungsrichtlinien](security_iam_resource-based-policy-examples.md) sind Erweiterungen von [ressourcenbasierten IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html). Die primäre Ressource ist die Anwendung. AWS Serverless Application Repository Sie können AWS Serverless Application Repository Anwendungsrichtlinien verwenden, um die Berechtigungen für die Anwendungsbereitstellung zu verwalten.

AWS Serverless Application Repository Anwendungsrichtlinien werden hauptsächlich von Herausgebern verwendet, um Verbrauchern die Erlaubnis zu erteilen, ihre Anwendungen bereitzustellen und damit verbundene Vorgänge durchzuführen, z. B. um nach diesen Anwendungen zu suchen und Details zu diesen Anwendungen anzuzeigen. Herausgeber können Anwendungsberechtigungen mit den folgenden drei Kategorien festlegen:
+ **Privat** — Anwendungen, die mit demselben Konto erstellt und mit keinem anderen Konto geteilt wurden. Sie sind berechtigt, Anwendungen bereitzustellen, die mit Ihrem AWS Konto erstellt wurden.
+ **Privat geteilt** — Anwendungen, die der Herausgeber ausdrücklich mit einer bestimmten Gruppe von AWS Konten oder AWS Organizations geteilt hat. Sie sind berechtigt, Anwendungen bereitzustellen, die mit Ihrem AWS Konto oder Ihrer AWS Organisation geteilt wurden.
+ **Öffentlich geteilt** — Anwendungen, die der Herausgeber mit allen geteilt hat. Sie haben die Berechtigung, alle öffentlich freigegebenen Anwendungen bereitzustellen.

Sie können Berechtigungen erteilen, indem Sie den AWS CLI AWS SDKs, oder den verwenden AWS-Managementkonsole.

### Beispiele
<a name="security_iam_service-with-iam-resource-based-policies-examples"></a>

Beispiele für die Verwaltung von AWS Serverless Application Repository Anwendungsrichtlinien finden Sie unter[AWS Serverless Application Repository Beispiele für Anwendungsrichtlinien](security_iam_resource-based-policy-examples.md).

## Autorisierung auf der Grundlage von AWS Serverless Application Repository Tags
<a name="security_iam_service-with-iam-tags"></a>

Die Steuerung des Zugriffs auf Ressourcen oder Aktionen auf der Grundlage von Tags wird AWS Serverless Application Repository nicht unterstützt.

## AWS Serverless Application Repository IAM-Rollen
<a name="security_iam_service-with-iam-roles"></a>

Eine [IAM-Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) ist eine Entität in Ihrem AWS Konto, die über bestimmte Berechtigungen verfügt.

### Verwenden temporärer Anmeldeinformationen mit dem AWS Serverless Application Repository
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Sie können temporäre Anmeldeinformationen verwenden, um sich über einen Verbund anzumelden, eine IAM-Rolle anzunehmen oder eine kontenübergreifende Rolle anzunehmen. Sie erhalten temporäre Sicherheitsanmeldedaten, indem Sie AWS STS API-Operationen wie [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)oder aufrufen [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

Das AWS Serverless Application Repository unterstützt die Verwendung temporärer Anmeldeinformationen.

### Serviceverknüpfte Rollen
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Das unterstützt AWS Serverless Application Repository keine dienstbezogenen Rollen.

### Servicerollen
<a name="security_iam_service-with-iam-roles-service"></a>

Das unterstützt AWS Serverless Application Repository keine Servicerollen.