

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Richtlinienspeicher für verifizierte Berechtigungen erstellen
<a name="policy-stores-create"></a>

Sie können einen Richtlinienspeicher mit den folgenden Methoden erstellen:
+ **Folgen Sie einer Anleitung zur Einrichtung** — Sie definieren einen Ressourcentyp mit gültigen Aktionen und einen Prinzipaltyp, bevor Sie Ihre erste Richtlinie erstellen.
+ **Einrichtung mit API Gateway und einer Identitätsquelle** — Definieren Sie Ihre Hauptentitäten mit Benutzern, die sich mit einem Identitätsanbieter (IdP) anmelden, und Ihre Aktionen und Ressourcenentitäten über eine Amazon API Gateway Gateway-API. Wir empfehlen diese Option, wenn Sie möchten, dass Ihre Anwendung API-Anfragen mit der Gruppenmitgliedschaft von Benutzern oder anderen Attributen autorisiert.
+ **Beginnen Sie mit einem Beispielrichtlinienspeicher** — Wählen Sie einen vordefinierten Beispiel-Richtlinienspeicher für Projekte aus. Wir empfehlen diese Option, wenn Sie mehr über verifizierte Berechtigungen erfahren und Beispielrichtlinien ansehen und testen möchten.
+ **Erstellen Sie einen leeren Richtlinienspeicher** — Sie definieren das Schema und alle Zugriffsrichtlinien selbst. Wir empfehlen diese Option, wenn Sie bereits mit der Konfiguration eines Richtlinienspeichers vertraut sind.

------
#### [ Guided setup ]

**So erstellen Sie einen Richtlinienspeicher mit der Konfigurationsmethode **„Geführtes Setup“****

Der Assistent für die Einrichtung mit Anleitung führt Sie durch den Prozess der Erstellung der ersten Iteration Ihres Richtlinienspeichers. Sie erstellen ein Schema für Ihren ersten Ressourcentyp, beschreiben die Aktionen, die für diesen Ressourcentyp gelten, und beschreiben den Prinzipaltyp, für den Sie Berechtigungen erteilen. Anschließend erstellen Sie Ihre erste Richtlinie. Sobald Sie diesen Assistenten abgeschlossen haben, können Sie Ihrem Richtlinienspeicher etwas hinzufügen, das Schema erweitern, um andere Ressourcen- und Prinzipaltypen zu beschreiben, und zusätzliche Richtlinien und Vorlagen erstellen.

1. Wählen Sie in der [Konsole „Verifizierte Berechtigungen](https://console.aws.amazon.com/verifiedpermissions)“ die Option **Neuen Richtlinienspeicher erstellen** aus.

1. Wählen Sie im Abschnitt **Startoptionen** die Option **Geführte Installation** aus.

1. Geben Sie eine **Beschreibung des Policy-Stores** ein. Bei diesem Text kann es sich um einen beliebigen Text handeln, der zu Ihrer Organisation passt, und zwar als freundliche Referenz für die Funktion des aktuellen Richtlinienspeichers, z. B. die *Webanwendung für Wetteraktualisierungen*.

1. Geben **Sie im Abschnitt Details** einen **Namespace für Ihr Schema** ein. Weitere Hinweise zu Namespaces finden Sie unter. [Namespace-Definition](terminology-differences-avp-cedar.md#differences-namespaces)

1. Wählen Sie **Weiter** aus.

1. Geben Sie im Fenster **Ressourcentyp** einen Namen für Ihren Ressourcentyp ein. Dies `currentTemperature` könnte beispielsweise eine Ressource für die *Webanwendung für Wetteraktualisierungen* sein.

1. (Optional) Wählen Sie **Attribut hinzufügen** aus, um Ressourcenattribute hinzuzufügen. Geben Sie den **Attributnamen** ein und wählen Sie einen **Attributtyp** für jedes Attribut der Ressource aus. Wählen Sie aus, ob jedes Attribut **erforderlich** ist. `temperatureFormat`Könnte beispielsweise ein Attribut für die `currentTemperature` Ressource sein und entweder Fahrenheit oder Celsius sein. Um ein Attribut zu entfernen, das für den Ressourcentyp hinzugefügt wurde, wählen Sie neben dem Attribut die Option **Entfernen** aus.

1. Geben Sie im Feld **Aktionen die Aktionen** ein, die für den angegebenen Ressourcentyp autorisiert werden sollen. Um weitere Aktionen für den Ressourcentyp hinzuzufügen, wählen **Sie Aktion hinzufügen** aus. Dies `viewTemperature` könnte beispielsweise eine Aktion in der *Webanwendung für Wetteraktualisierungen* sein. Um eine Aktion zu entfernen, die für den Ressourcentyp hinzugefügt wurde, wählen Sie neben der Aktion die Option **Entfernen** aus.

1. Geben Sie im Feld **Name des Prinzipaltyps** den Namen für einen Prinzipaltyp ein, der die angegebenen Aktionen für Ihren Ressourcentyp verwenden wird. Standardmäßig wird **Benutzer** zu diesem Feld hinzugefügt, kann aber ersetzt werden.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie im Fenster **Prinzipaltyp** die Identitätsquelle für Ihren Prinzipaltyp aus.
   + Wählen Sie **Benutzerdefiniert**, wenn die ID und die Attribute des Prinzipals direkt von Ihrer Verified Permissions-Anwendung bereitgestellt werden. Wählen **Sie Attribut hinzufügen** aus, um Hauptattribute hinzuzufügen. Verified Permissions verwendet die angegebenen Attributwerte, wenn Richtlinien anhand des Schemas überprüft werden. Um ein Attribut zu entfernen, das für den Prinzipaltyp hinzugefügt wurde, wählen Sie neben dem Attribut die Option **Entfernen** aus.
   + Wählen Sie **Cognito User Pool**, wenn die ID und die Attribute des Prinzipals aus einer ID oder einem Zugriffstoken bereitgestellt werden, das von Amazon Cognito generiert wurde. Wählen Sie **Connect user pool**. Wählen Sie die **Benutzerpool-ID des Benutzerpools** aus, zu dem Amazon Cognito Sie eine Verbindung herstellen möchten, **AWS-Region**und geben Sie sie ein. Wählen Sie **Connect** aus. Weitere Informationen finden Sie unter [Autorisierung mit von Amazon verifizierten Berechtigungen](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-authorization-with-avp.html) im *Amazon Cognito Developer Guide*.
   + Wählen Sie **Externer OIDC-Anbieter**, wenn die ID und die Attribute des Prinzipals aus einem and/or ID-Zugriffstoken extrahiert werden, das von einem externen OIDC-Anbieter generiert wurde, und fügen Sie die Anbieter- und Token-Details hinzu.

1. Wählen Sie **Weiter** aus.

1. Geben Sie im Abschnitt **Richtliniendetails** eine optionale **Richtlinienbeschreibung für Ihre erste Cedar-Richtlinie** ein.

1. Wählen Sie im Feld **Principals Scope** die Principals aus, denen im Rahmen der Richtlinie Berechtigungen erteilt werden sollen.
   + Wählen Sie **Spezifischer Hauptbenutzer** aus, um die Richtlinie auf einen bestimmten Prinzipal anzuwenden. Wählen Sie den Principal im Feld **Principal, der Aktionen ausführen darf,** und geben Sie eine Entitäts-ID für den Principal ein. Dies `user-id` könnte beispielsweise eine Entitäts-ID in der *Webanwendung für Wetteraktualisierungen* sein.
**Anmerkung**  
Wenn Sie verwenden Amazon Cognito, muss der Entitätsbezeichner als `<userpool-id>|<sub>` formatiert sein.
   + Wählen Sie **Alle Prinzipale** aus, um die Richtlinie auf alle Prinzipale in Ihrem Richtlinienspeicher anzuwenden.

1. Wählen Sie im Feld **Umfang der Ressourcen** aus, auf welche Ressourcen die angegebenen Prinzipale reagieren dürfen.
   + Wählen Sie **Bestimmte Ressource** aus, um die Richtlinie auf eine bestimmte Ressource anzuwenden. Wählen Sie die Ressource im Feld **Ressource, für die diese Richtlinie gelten soll,** und geben Sie eine Entitäts-ID für die Ressource ein. Dies `temperature-id` könnte beispielsweise eine Entitäts-ID in der *Webanwendung für Wetteraktualisierungen* sein.
   + Wählen Sie **Alle Ressourcen** aus, um die Richtlinie auf alle Ressourcen in Ihrem Richtlinienspeicher anzuwenden.

1. Wählen Sie im Feld **Aktionsbereich** aus, für welche Aktionen die angegebenen Prinzipale autorisiert werden sollen.
   + Wählen Sie **Spezifische Gruppe von Aktionen aus**, um die Richtlinie auf bestimmte Aktionen anzuwenden. Aktivieren Sie die Kontrollkästchen neben den Aktionen im Feld **Aktion (en), für die diese Richtlinie gelten soll**.
   + Wählen Sie **Alle Aktionen** aus, um die Richtlinie auf alle Aktionen in Ihrem Richtlinienspeicher anzuwenden.

1. Sehen Sie sich die Richtlinie im Abschnitt **Richtlinienvorschau** an. Wählen Sie **Richtlinienspeicher erstellen** aus.

------
#### [ Set up with API Gateway and an identity source ]

**Um einen Richtlinienspeicher mit der Konfigurationsmethode **„Einrichten mit“ API Gateway und „Identitätsquelle**“ zu erstellen**

 API Gateway Diese Option schützt APIs mit Richtlinien für verifizierte Berechtigungen, die darauf ausgelegt sind, Autorisierungsentscheidungen anhand von Benutzergruppen oder *Rollen* zu treffen. Diese Option erstellt einen Richtlinienspeicher zum Testen der Autorisierung mit Identitätsquellengruppen und eine API mit einem Lambda-Autorisierer.

Die Benutzer und ihre Gruppen in einem IdP werden entweder zu Ihren Prinzipalen (ID-Token) oder zu Ihrem Kontext (Zugriffstoken). Die Methoden und Pfade in einer API Gateway API werden zu den Aktionen, die Ihre Richtlinien autorisieren. Ihre Anwendung wird zur Ressource. Als Ergebnis dieses Workflows erstellt Verified Permissions einen Richtlinienspeicher, eine Lambda-Funktion und einen API-Lambda-Authorizer. Sie müssen den [Lambda-Autorisierer](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-use-lambda-authorizer.html) Ihrer API zuweisen, nachdem Sie diesen Workflow abgeschlossen haben.

1. Wählen Sie in der [Konsole „Verifizierte Berechtigungen](https://console.aws.amazon.com/verifiedpermissions)“ die Option **Neuen Richtlinienspeicher erstellen** aus.

1. Wählen Sie im Abschnitt **Startoptionen** die Option **Einrichten mit API Gateway und einer Identitätsquelle** und **dann Weiter** aus.

1. Wählen **Sie im Schritt Ressourcen und Aktionen importieren** unter **API** eine API aus, die als Modell für die Ressourcen und Aktionen Ihres Richtlinienspeichers dienen soll.

   1. Wählen Sie aus den in Ihrer API konfigurierten Phasen eine **Bereitstellungsphase** aus und wählen Sie **API importieren** aus. Weitere Informationen zu API-Phasen finden Sie [im Amazon API Gateway Developer Guide unter Setting up a Stage for a REST API API API API API API](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-stages.html).

   1. Sehen Sie sich eine Vorschau **Ihrer Karte mit importierten Ressourcen und Aktionen** an.

   1. Um Ressourcen oder Aktionen zu aktualisieren, ändern Sie Ihre API-Pfade oder Methoden in der API Gateway Konsole und wählen Sie **API importieren** aus, um die Updates zu sehen.

   1. Wenn Sie mit Ihrer Auswahl zufrieden sind, wählen Sie **Weiter**.

1. Wählen Sie **unter Identitätsquelle** einen **Identitätsanbietertyp** aus. Sie können einen Amazon Cognito Benutzerpool oder einen OpenID Connect (OIDC) IdP-Typ wählen.

1. Wenn Sie **Amazon Cognito** gewählt haben:

   1. Wählen Sie einen Benutzerpool im selben AWS-Region und AWS-Konto wie Ihr Policy-Store.

   1. Wählen Sie den **Tokentyp aus, der an die API übergeben** werden soll und den Sie zur Autorisierung einreichen möchten. Beide Tokentypen enthalten Benutzergruppen, die Grundlage dieses API-verknüpften Autorisierungsmodells.

   1. Unter **App-Client-Validierung** können Sie den Geltungsbereich eines Richtlinienspeichers auf eine Teilmenge der Amazon Cognito App-Clients in einem Benutzerpool mit mehreren Mandanten beschränken. Um zu verlangen, dass sich dieser Benutzer bei einem oder mehreren angegebenen App-Clients in Ihrem Benutzerpool authentifiziert, wählen Sie **Nur Tokens mit erwartetem App-Client akzeptieren** aus. IDs Um jeden Benutzer zu akzeptieren, der sich beim Benutzerpool authentifiziert, wählen Sie **App-Client nicht validieren** aus. IDs

   1. Wählen Sie **Weiter** aus.

1. Wenn Sie sich für einen **externen OIDC-Anbieter** entschieden haben:

   1. Geben Sie im Feld **Aussteller-URL** die URL Ihres OIDC-Ausstellers ein. Dies ist der Dienstendpunkt, der beispielsweise den Autorisierungsserver, Signaturschlüssel und andere Informationen über Ihren Anbieter bereitstellt. `https://auth.example.com` Ihre Aussteller-URL muss ein OIDC-Discovery-Dokument unter hosten. `/.well-known/openid-configuration`

   1. Wählen Sie unter **Tokentyp** den Typ des OIDC JWT aus, den Ihre Anwendung zur Autorisierung einreichen soll. Weitere Informationen finden Sie unter [Zuordnen von Amazon Cognito Token zum Schema](cognito-map-token-to-schema.md) und Zuordnen von [OIDC-Token](oidc-map-token-to-schema.md) zum Schema.

   1. (optional) Wählen Sie unter **Token-Ansprüche — optional** die Option **Token-Anspruch hinzufügen** aus, geben Sie einen Namen für das Token ein und wählen Sie einen Wertetyp aus.

   1. Gehen Sie unter **Benutzer- und Gruppentoken-Ansprüche** wie folgt vor:

      1. Geben Sie **im Feld Token einen Namen für den Benutzeranspruch** für die Identitätsquelle ein. Dabei handelt es sich in der Regel `sub` um einen Anspruch aus Ihrer ID oder Ihrem Zugriffstoken, das die eindeutige Kennung für die zu prüfende Entität enthält. Identitäten des verbundenen OIDC-IdP werden dem Benutzertyp in Ihrem Richtlinienspeicher zugeordnet.

      1. Geben Sie einen **Namen für den Gruppenanspruch als Token für die Identitätsquelle** ein. Dabei handelt es sich in der Regel `groups` um einen Anspruch aus Ihrer ID oder Ihrem Zugriffstoken, der eine Liste der Benutzergruppen enthält. Ihr Richtlinienspeicher autorisiert Anfragen auf der Grundlage der Gruppenmitgliedschaft.

   1. Wählen Sie **unter Zielgruppenvalidierung** einen Wert aus, den Ihr Richtlinienspeicher in Autorisierungsanfragen akzeptieren soll, `Add value` und fügen Sie ihn hinzu.

   1. Wählen Sie **Weiter** aus.

1. Falls Sie sich dafür entschieden haben **Amazon Cognito**, fragt Verified Permissions Ihren Benutzerpool nach Gruppen ab. Geben Sie für OIDC-Anbieter Gruppennamen manuell ein. Mit dem Schritt **Aktionen Gruppen zuweisen** werden Richtlinien für Ihren Richtlinienspeicher erstellt, die es Gruppenmitgliedern ermöglichen, Aktionen auszuführen.

   1. Wählen Sie die Gruppen aus, die Sie in Ihre Richtlinien aufnehmen möchten, oder fügen Sie sie hinzu.

   1. Weisen Sie jeder der ausgewählten Gruppen Aktionen zu.

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie **unter Anwendungsintegration bereitstellen** aus, ob Sie den Lambda-Autorisierer später manuell anhängen möchten oder ob Verified Permissions dies jetzt für Sie erledigen soll, und überprüfen Sie die Schritte, die Verified Permissions zur Erstellung Ihres Richtlinienspeichers und Lambda-Autorisierers unternimmt.

1. **Wenn Sie bereit sind, die neuen Ressourcen zu erstellen, wählen Sie Create Policy Store aus.**

1. Lassen Sie den Schritt **Status des Richtlinienspeichers** in Ihrem Browser geöffnet, um den Fortschritt der Ressourcenerstellung anhand von Verified Permissions zu überwachen.

1. Wenn Sie sich entschieden haben, den Autorisierer manuell anzuhängen, konfigurieren Sie Ihren **Autorisierer nach einiger Zeit, normalerweise etwa einer Stunde, oder wenn der Schritt Lambda-Authorizer bereitstellen** **Success** anzeigt.

   Verified Permissions hat eine Lambda-Funktion und einen Lambda-Authorizer in Ihrer API erstellt. Wählen Sie **Open API, um zu Ihrer API** zu navigieren.

   Informationen zum Zuweisen eines Lambda-Autorisierers finden Sie unter [Verwenden von API Gateway Lambda-Autorisierern](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-use-lambda-authorizer.html) im *Amazon* API Gateway Developer Guide.

   1. Navigieren Sie zu **Autorisatoren** für Ihre API und notieren Sie sich den Namen des Autorisierers, den Verified Permissions erstellt hat.

   1. Navigieren Sie zu **Ressourcen** und wählen Sie eine Methode der obersten Ebene in Ihrer API aus.

   1. Wählen Sie unter **Einstellungen für Methodenanfragen** die Option **Bearbeiten** aus.

   1. Geben Sie als **Autorisierer** den Namen des Autorisierers ein, den Sie sich zuvor notiert haben.

   1. **Erweitern Sie **HTTP-Anforderungsheader**, geben Sie einen **Namen** oder ein und wählen Sie `AUTHORIZATION` Erforderlich aus.**

   1. Stellen Sie die API-Phase bereit.

   1. **Speichern** Sie Ihre Änderungen.

1. Testen Sie Ihren Autorisierer mit einem **Benutzerpool-Token des Tokentyps**, den Sie im Schritt **Identitätsquelle auswählen** ausgewählt haben. Weitere Informationen zur Benutzerpool-Anmeldung und zum Abrufen von Token finden Sie unter [Ablauf der Benutzerpool-Authentifizierung](https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-user-pools-authentication-flow.html) im *Amazon Cognito* Developer Guide.

1. Testen Sie die Authentifizierung erneut mit einem Benutzerpool-Token im `AUTHORIZATION` Header einer Anfrage an Ihre API.

1. Untersuchen Sie Ihren neuen Richtlinienspeicher. Richtlinien hinzufügen und verfeinern.

------
#### [ Sample policy store ]

**So erstellen Sie einen Richtlinienspeicher mit der **Beispiel-Konfigurationsmethode für den Richtlinienspeicher****

1. Wählen Sie im Abschnitt **Startoptionen** die Option **Beispiel für einen Richtlinienspeicher** aus.

1. Wählen Sie im Abschnitt **Beispielprojekt** den Typ der Beispielanwendung Verified Permissions aus, die Sie verwenden möchten.
   + **PhotoFlash**ist eine Beispiel-Webanwendung für Kunden, mit der Benutzer einzelne Fotos und Alben mit Freunden teilen können. Benutzer können detaillierte Berechtigungen dafür festlegen, wer ihre Fotos ansehen, kommentieren und erneut teilen darf. Kontoinhaber können auch Gruppen von Freunden erstellen und Fotos in Alben organisieren.
   + **DigitalPetStore**ist eine Beispielanwendung, bei der sich jeder registrieren und Kunde werden kann. Kunden können Haustiere zum Verkauf hinzufügen, nach Haustieren suchen und Bestellungen aufgeben. Kunden, die ein Haustier hinzugefügt haben, werden als Tierbesitzer registriert. Tierbesitzer können die Angaben zum Haustier aktualisieren, ein Tierbild hochladen oder den Tiereintrag löschen. Kunden, die eine Bestellung aufgegeben haben, werden als Inhaber der Bestellung registriert. Bestellungsinhaber können Einzelheiten zur Bestellung abrufen oder sie stornieren. Manager von Tierhandlungen haben Administratorzugriff.
**Anmerkung**  
Der **DigitalPetStore**Beispiel-Richtlinienspeicher enthält keine Richtlinienvorlagen. Der Richtlinienspeicher **PhotoFlash**und der **TinyTodo**Beispielrichtlinienspeicher enthalten Richtlinienvorlagen.
   + **TinyTodo**ist eine Beispielanwendung, mit der Benutzer Aufgaben und Aufgabenlisten erstellen können. Listenbesitzer können ihre Listen verwalten und teilen und angeben, wer ihre Listen ansehen oder bearbeiten kann.

1. Basierend auf dem ausgewählten Beispielprojekt wird automatisch ein Namespace für das Schema Ihres Beispielrichtlinienspeichers generiert.

1. Wählen Sie **Richtlinienspeicher erstellen** aus.

   Ihr Richtlinienspeicher wird mit Richtlinien und einem Schema für den von Ihnen ausgewählten Beispiel-Richtlinienspeicher erstellt. Weitere Informationen zu vorlagenverknüpften Richtlinien, die Sie für die Beispielrichtlinienspeicher erstellen können, finden Sie unter. [Beispiel für vorlagenverknüpfte Richtlinien mit Amazon Verified Permissions](policy-templates-example-policies.md)

------
#### [ Empty policy store ]

**So erstellen Sie einen Richtlinienspeicher mit der Konfigurationsmethode „**Richtlinienspeicher leeren“****

1. Wählen Sie im Abschnitt **Startoptionen** die Option **Richtlinienspeicher leeren** aus.

1. Wählen Sie **Richtlinienspeicher erstellen** aus.

Ein leerer Richtlinienspeicher wird ohne Schema erstellt, was bedeutet, dass Richtlinien nicht validiert werden. Weitere Informationen zur Aktualisierung des Schemas für Ihren Richtlinienspeicher finden Sie unter[Speicherschema für Richtlinien von Amazon Verified Permissions](schema.md).

Weitere Informationen zum Erstellen von Richtlinien für Ihren Richtlinienspeicher finden Sie unter [Statische Richtlinien für Amazon Verified Permissions erstellen](policies-create.md) und[Mit Vorlagen verknüpfte Richtlinien mit Amazon Verified Permissions erstellen](policy-templates-create-policy.md).

------
#### [ AWS CLI ]

**Um einen leeren Richtlinienspeicher zu erstellen, verwenden Sie den AWS CLI.**  
Sie können einen Richtlinienspeicher erstellen, indem Sie den `create-policy-store` Vorgang verwenden.

**Anmerkung**  
Ein Richtlinienspeicher, den Sie mithilfe von erstellen, AWS CLI ist leer.  
Informationen zum Hinzufügen eines Schemas finden Sie unter[Speicherschema für Richtlinien von Amazon Verified Permissions](schema.md).
 Informationen zum Hinzufügen von Richtlinien finden Sie unter[Statische Richtlinien für Amazon Verified Permissions erstellen](policies-create.md).
Informationen zum Hinzufügen von Richtlinienvorlagen finden Sie unter[Richtlinienvorlagen für Amazon Verified Permissions erstellen](policy-templates-create.md).

```
$ aws verifiedpermissions create-policy-store \
    --validation-settings "mode=STRICT"
{
    "arn": "arn:aws:verifiedpermissions::123456789012:policy-store/PSEXAMPLEabcdefg111111",
    "createdDate": "2023-05-16T17:41:29.103459+00:00",
    "lastUpdatedDate": "2023-05-16T17:41:29.103459+00:00",
    "policyStoreId": "PSEXAMPLEabcdefg111111"
}
```

------
#### [ AWS SDKs ]

Sie können mithilfe der `CreatePolicyStore` API einen Richtlinienspeicher erstellen. Weitere Informationen finden Sie [CreatePolicyStore](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/API_CreatePolicyStore.html)im Referenzhandbuch zur Amazon Verified Permissions API.

------