

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Serviceverknüpfte Rollen für Network Flow Monitor
<a name="using-service-linked-roles-network-flow-monitor"></a>

Network Flow Monitor verwendet [dienstgebundene AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Rollen (IAM). Eine serviceverknüpfte Rolle ist ein spezieller Typ einer IAM-Rolle, die direkt mit Network Flow Monitor verknüpft ist. Die dienstgebundene Rolle ist von Network Flow Monitor vordefiniert und umfasst alle Berechtigungen, die der Dienst benötigt, um andere AWS Dienste in Ihrem Namen aufzurufen. 

Network Flow Monitor definiert die Berechtigungen dieser serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur Network Flow Monitor die Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinien. Diese Berechtigungsrichtlinien können keinen anderen IAM-Entitäten zugewiesen werden.

Sie können die Rollen nur nach dem Löschen der zugehörigen Ressourcen löschen. Dies schützt Ihre Ressourcen von Network Flow Monitor, da Sie nicht versehentlich die Berechtigungen für den Zugriff auf die Ressourcen entfernen können.

Informationen zu anderen Services, die serviceverknüpfte Rollen unterstützen, finden Sie unter [AWS -Services, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Suchen Sie nach den Services, für die **Ja** in der Spalte **Serviceverknüpfte Rolle** angegeben ist. Wählen Sie über einen Link **Ja** aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

## Berechtigungen serviceverknüpfter Rollen für Network Flow Monitor
<a name="service-linked-role-permissions-NetworkFlowMonitor"></a>

Network Flow Monitor nutzt folgende serviceverknüpfte Rollen: 
+ **AWSServiceRoleForNetworkFlowMonitor**
+ **AWSServiceRoleForNetworkFlowMonitor\$1Topology**

### Dienstbezogene Rollenberechtigungen für AWSService RoleForNetworkFlowMonitor
<a name="service-linked-role-permissions-AWSServiceRoleForNetworkFlowMonitor"></a>

Network Flow Monitor verwendet die angegebene dienstverknüpfte Rolle. **AWSServiceRoleForNetworkFlowMonitor** Diese Rolle ermöglicht es Network Flow Monitor, CloudWatch aggregierte Telemetriedaten zu veröffentlichen, die für den Netzwerkverkehr zwischen Instanzen sowie zwischen Instanzen und Standorten gesammelt wurden. AWS Sie ermöglicht dem Service außerdem, über AWS Organizations Informationen für Szenarien mit mehreren Konten abzurufen.

Diese serviceverknüpfte Rolle verwendet die verwaltete Richtlinie `CloudWatchNetworkFlowMonitorServiceRolePolicy`. 

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [CloudWatchNetworkFlowMonitorServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorServiceRolePolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

Die serviceverknüpfte Rolle **AWSServiceRoleForNetworkFlowMonitor** vertraut darauf, dass der folgende Service die Rolle annimmt:
+ `networkflowmonitor.amazonaws.com`

### Mit dem Dienst verknüpfte Rollenberechtigungen für AWSServiceRoleForNetworkFlowMonitor\$1Topology
<a name="service-linked-role-permissions-AWSServiceRoleForNetworkFlowMonitor_Topology"></a>

Network Flow Monitor verwendet die angegebene dienstverknüpfte Rolle. **AWSServiceRoleForNetworkFlowMonitor\$1Topology** Diese Rolle ermöglicht Network Flow Monitor, einen Topologie-Snapshot der Ressourcen zu generieren, die Sie mit Network Flow Monitor verwenden.

Diese serviceverknüpfte Rolle verwendet die verwaltete Richtlinie `CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy`. 

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

Die serviceverknüpfte Rolle **AWSServiceRoleForNetworkFlowMonitor\$1Topology** vertraut darauf, dass der folgende Service die Rolle annimmt:
+ `topology.networkflowmonitor.amazonaws.com`

## Erstellen einer serviceverknüpften Rolle für Network Flow Monitor
<a name="create-service-linked-role-network-flow-monitor"></a>

Sie müssen die serviceverknüpften Rollen für Network Flow Monitor nicht manuell erstellen. Wenn Sie Network Flow Monitor zum ersten Mal initialisieren, erstellt Network Flow Monitor **AWSServiceRoleForNetworkFlowMonitor**und **AWSServiceRoleForNetworkFlowMonitor\$1Topology**für Sie.

Weitere Informationen finden Sie unter [Erstellen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) im *IAM-Benutzerhandbuch*.

## Bearbeiten einer serviceverknüpften Rolle für Network Flow Monitor
<a name="edit-service-linked-role-network-flow-monitor"></a>

Nachdem Network Flow Monitor eine serviceverknüpfte Rolle in Ihrem Konto erstellt hat, können Sie den Namen der Rolle nicht mehr ändern, da verschiedene Entitäten auf die Rolle verweisen könnten. Sie können die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) im *IAM-Benutzerhandbuch*.

## Löschen einer serviceverknüpften Rolle für Network Flow Monitor
<a name="delete-service-linked-role-network-flow-monitor"></a>

Wenn Sie ein Feature oder einen Service nicht mehr benötigen, die bzw. der eine serviceverknüpfte Rolle erfordert, sollten Sie die Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für die serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.

**Anmerkung**  
Falls der Service Network Flow Monitor die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies der Fall ist, warten Sie einige Minuten und versuchen Sie es erneut.

**So löschen Sie die serviceverknüpfte Rolle mit IAM**

Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die oder die **AWSServiceRoleForNetworkFlowMonitor\$1Topology**serviceverknüpfte **AWSServiceRoleForNetworkFlowMonitor**Rolle zu löschen. Weitere Informationen finden Sie unter [Löschen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) im *IAM-Benutzerhandbuch*.

## Aktualisierungen der serviceverknüpften Rolle von Network Flow Monitor
<a name="security-iam-awsmanpol-updates-network-flow-monitor"></a>

Aktualisierungen der AWS verwalteten Richtlinien für die mit dem Service verknüpften Rollen von Network Flow Monitor finden Sie unter [CloudWatch Aktualisierungen](managed-policies-cloudwatch.md#security-iam-awsmanpol-updates) der verwalteten Richtlinien. `CloudWatchNetworkFlowMonitorServiceRolePolicy` `CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy` AWS Abonnieren Sie den RSS-Feed auf der Seite CloudWatch [Dokumentenverlauf CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/DocumentHistory.html), um automatische Benachrichtigungen über verwaltete Richtlinienänderungen in zu erhalten.