

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Hinzufügen einer Bucket-Richtlinie mit der Amazon-S3-Konsole
<a name="add-bucket-policy"></a>

Sie können die den [AWS -Richtliniengenerator](https://aws.amazon.com/blogs/aws/aws-policy-generator/) und die Amazon-S3-Konsole verwenden, um eine neue Bucket-Richtlinie hinzuzufügen oder eine vorhandene zu bearbeiten. Eine Bucket-Richtlinie ist eine ressourcenbasierte AWS Identity and Access Management (IAM) Richtlinie. Sie fügen einem Bucket eine Bucket-Richtlinie hinzu, um anderen AWS-Konten oder IAM-Benutzern Zugriffsberechtigungen für den Bucket und die darin enthaltenen Objekte zu gewähren. Objektberechtigungen gelten nur für die Objekte, die der Bucket-Eigentümer erstellt. Weitere Informationen zu Bucket-Richtlinien finden Sie unter [Identitäts- und Zugriffsverwaltung für Amazon S3](security-iam.md).

Beheben Sie Sicherheitswarnungen, Fehler, allgemeine Warnungen und Vorschläge von AWS Identity and Access Management Access Analyzer bevor Sie Ihre Richtlinie speichern. IAM Access Analyzer führt Richtlinienprüfungen durch, um Ihre Richtlinie anhand der [IAM-Richtliniengrammatik](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html) und der [bewährten Methoden](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) zu validieren. Diese Prüfungen generieren Ergebnisse und bieten umsetzbare Empfehlungen, die Sie beim Erstellen von Richtlinien unterstützen, die funktionsfähig sind und den bewährten Methoden für Sicherheit entsprechen. Weitere Informationen zum Validieren von Richtlinien mit IAM Access Analyzer finden Sie unter [Validierung der IAM-Access-Analyzer-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) im *IAM-Benutzerhandbuch*. Eine Liste der Warnungen, Fehler und Vorschläge, die von IAM Access Analyzer zurückgegeben werden, finden Sie unter [IAM-Access-Analyzer-Richtlinienprüfungsreferenz](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-reference-policy-checks.html).

Hinweise zur Behebung von Fehlern mit einer Richtlinie finden Sie unter [Beheben von „Zugriff verweigert“-Fehlern (403 Forbidden) in Amazon S3](troubleshoot-403-errors.md).

**Eine Bucket-Richtlinie erstellen oder bearbeiten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im linken Navigationsbereich **Allzweck-Buckets** oder **Verzeichnis-Buckets** aus.

1. Wählen Sie in der Liste der Buckets den Namen des Buckets aus, für den Sie eine Bucket-Richtlinie erstellen wollen oder dessen Bucket-Richtlinie Sie bearbeiten wollen.

1. Wählen Sie die Registerkarte **Berechtigungen**.

1. Wählen Sie unter **Bucket-Richtlinie** **Bearbeiten** aus. Die Seite **Edit bucket policy** (Bucket-Richtlinie bearbeiten) wird angezeigt.

1. Führen Sie auf der Seite **Edit bucket policy** (Bucket-Richtlinie bearbeiten) einen der folgenden Schritte aus: 
   + Beispiele für Bucket-Richtlinien finden Sie unter **Richtlinienbeispiele**. Oder schauen Sie unter [Beispiele für Amazon-S3-Bucket-Richtlinien](example-bucket-policies.md) im *Amazon-S3-Benutzerhandbuch* nach.
   + Um eine Richtlinie automatisch zu generieren oder den JSON im Abschnitt **Policy** (Richtlinie) zu bearbeiten, wählen Sie **Policy generator** (Richtliniengenerator) aus.

   Wenn Sie den **Policy-Generator** wählen, wird der AWS Policy-Generator in einem neuen Fenster geöffnet.

   1. Wählen Sie auf der Seite **AWS Policy Generator** (Richtliniengenerator) unter **Select Type of Policy** (Richtlinientyp auswählen) die Option **S3 Bucket Policy** (S3-Bucket-Richtlinie) aus.

   1. Fügen Sie eine Anweisung hinzu, indem Sie die Informationen in die bereitgestellten Felder eingeben, und wählen Sie dann **Anweisung hinzufügen**. Wiederholen Sie diesen Vorgang für so viele Anweisungen, wie Sie hinzufügen möchten. Weitere Informationen zu diesen Feldern finden Sie in der Referenz zu den [IAM-JSON-Richtlinienelementen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) im *IAM-Benutzerhandbuch*. 
**Anmerkung**  
Der Einfachheit halber zeigt die Seite **Bucket-Richtlinie bearbeiten** den **Bucket ARN** (Amazon-Ressourcenname) des aktuellen Buckets über dem Textfeld **Richtlinie** an. Sie können diesen ARN zur Verwendung in den Anweisungen auf der Seite **AWS -Richtliniengenerator** kopieren. 

   1. Wenn Sie mit dem Hinzufügen von Anweisungen fertig sind, wählen Sie **Generieren von Richtlinien**.

   1. Kopieren Sie den generierten Richtlinientext, wählen Sie **Schließen** und kehren Sie zur Seite **Bucket-Richtlinie bearbeiten** in der Amazon-S3-Konsole zurück.

1. Bearbeiten Sie im Feld **Richtlinie** die bestehende Richtlinie oder fügen Sie die Bucket-Richtlinie aus dem AWS Richtliniengenerator ein. Beheben Sie Sicherheitswarnungen, Fehler, allgemeine Warnungen und Vorschläge bevor Sie Ihre Richtlinie speichern.
**Anmerkung**  
Bucket-Richtlinien sind auf eine Größe von 20 KB beschränkt.

1. (Optional) Wählen Sie unten rechts **Preview external access** (Vorschau des externen Zugriffs) aus, um eine Vorschau anzuzeigen, wie sich Ihre neue Richtlinie auf den öffentlichen und kontoübergreifenden Zugriff auf Ihre Ressource auswirkt. Bevor Sie Ihre Richtlinie speichern, können Sie überprüfen, ob sie neue IAM-Access-Analyzer-Ergebnisse einführt oder vorhandene Ergebnisse löst. Wenn Sie keinen aktiven Analyzer sehen, wählen Sie **Go to Access Analyzer** (Zu Access Analyzer wechseln) aus, um [einen Account Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-enabling) in IAM Access Analyzer zu erstellen. Weitere Informationen finden Sie unter [Zugriffsvorschau](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-access-preview.html) im *IAM-Benutzerhandbuch*. 

1. Wählen Sie **Save changes** (Änderungen speichern) aus, wodurch Sie zur Registerkarte **Permissions** (Berechtigungen) zurückkehren. 