

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen eines Analyzer für ungenutzten Zugriff für IAM Access Analyzer
<a name="access-analyzer-create-unused"></a>

## Analyzer für ungenutzten Zugriff für das aktuelle Konto erstellen
<a name="access-analyzer-create-unused-account"></a>

Gehen Sie wie folgt vor, um einen Analysator für ungenutzten Zugriff für ein einzelnes AWS-Konto zu erstellen. Bei ungenutztem Zugriff ändern sich die Ergebnisse für den Analysator nicht von Region zu Region. Es ist nicht erforderlich, in jeder Region, in der Sie über Ressourcen verfügen, einen Analysator zu erstellen.

IAM Access Analyzer erhebt Gebühren für die Analyse des ungenutzten Zugriffs. Sie entsprechen der Anzahl der pro Monat und pro Analysator analysierten IAM-Rollen und -Benutzer. Weitere Informationen zur Preisgestaltung finden Sie unter [Preise für IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

**Anmerkung**  
Nachdem Sie einen Analyzer erstellt oder aktualisiert haben, kann es einige Zeit dauern, bis Erkenntnisse verfügbar sind.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie unter **Analyzer für externen Zugriff** die Option **Analyzer-Einstellungen** aus.

1. Wählen Sie **Analysator erstellen**.

1. Wählen Sie im Abschnitt **Analyse** die Option **Prinzipalanalyse – ungenutzter Zugriff** aus.

1. Geben Sie einen Namen für den Analysator ein.

1. Geben Sie unter **Nachverfolgungszeitraum** die Anzahl der Tage für die Analyse ein. Der Analyzer bewertet nur Berechtigungen für IAM-Entitäten innerhalb des ausgewählten Kontos, die während des gesamten Nachverfolgungszeitraums existiert haben. Wenn Sie beispielsweise einen Nachverfolgungszeitraum von 90 Tagen festlegen, werden nur Berechtigungen analysiert, die mindestens 90 Tage alt sind, und es werden Erkenntnisse generiert, wenn sie während dieses Zeitraums keine Nutzung aufweisen. Sie können einen Wert zwischen 1 und 365 Tagen eingeben.

1. Kontrollieren Sie im Abschnitt **Analyzer-Details**, ob es sich bei der angezeigten Region um die Region handelt, in der Sie IAM Access Analyzer aktivieren möchten.

1. Wählen Sie für **Ausgewählte Konten** die Option **Aktuelles Konto** aus.
**Anmerkung**  
Wenn es sich bei Ihrem Konto nicht um das AWS Organizations Verwaltungskonto oder das [delegierte Administratorkonto](access-analyzer-delegated-administrator.md) handelt, können Sie nur einen Analyzer mit Ihrem Konto als ausgewähltem Konto erstellen.

1. Optional. Im Abschnitt **IAM-Benutzer und -Rollen mit Tags ausschließen** können Sie Schlüssel-Wert-Paare für IAM-Benutzer und -Rollen angeben, die von der Analyse ungenutzter Zugriffe ausgeschlossen werden sollen. Für ausgeschlossene IAM-Benutzer und Rollen, die den Schlüssel-Wert-Paaren entsprechen, werden keine Erkenntnisse generiert. Geben Sie für den **Tag-Schlüssel** einen Wert ein, der 1 bis 128 Zeichen lang ist und dem kein `aws:` vorangestellt ist. Für den **Wert** können Sie einen Wert mit einer Länge von 0 bis 256 Zeichen eingeben. Wenn Sie keinen **Wert** eingeben, wird die Regel auf alle Prinzipale mit dem angegebenen **Tag-Schlüssel** angewendet. Wählen Sie **Neuen Ausschluss hinzufügen**, um weitere auszuschließende Schlüssel-Wert-Paare hinzuzufügen.

1. Optional. Fügen Sie alle Tags hinzu, die auf den Analysator angewendet werden sollen.

1. Wählen Sie **Analysator erstellen**.

Wenn Sie einen Analysator für ungenutzten Zugriff erstellen, um IAM Access Analyzer zu aktivieren, wird in Ihrem Konto eine serviceverknüpfte Rolle mit dem Namen `AWSServiceRoleForAccessAnalyzer` erstellt.

## Erstellen eines Analyzer für ungenutzten Zugriff mit der aktuellen Organisation
<a name="access-analyzer-create-unused-organization"></a>

Gehen Sie wie folgt vor, um einen Analysator für ungenutzten Zugriff für eine Organisation zu erstellen, mit dem Sie alle Daten AWS-Konten in einer Organisation zentral überprüfen können. Bei der Analyse für ungenutzten Zugriff ändern sich die Ergebnisse für den Analysator nicht von Region zu Region. Es ist nicht erforderlich, in jeder Region, in der Sie über Ressourcen verfügen, einen Analysator zu erstellen.

IAM Access Analyzer erhebt Gebühren für die Analyse des ungenutzten Zugriffs. Sie entsprechen der Anzahl der pro Monat und pro Analysator analysierten IAM-Rollen und -Benutzer. Weitere Informationen zur Preisgestaltung finden Sie unter [Preise für IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

**Anmerkung**  
Wenn ein Mitgliedskonto aus der Organisation entfernt wird, generiert der Analysator für ungenutzten Zugriff nach 24 Stunden keine neuen Ergebnisse mehr und aktualisiert keine vorhandenen Ergebnisse mehr für dieses Konto. Ergebnisse im Zusammenhang mit dem Mitgliedskonto, das aus der Organisation entfernt wurde, werden nach 90 Tagen dauerhaft entfernt.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie unter **Analyzer für externen Zugriff** die Option **Analyzer-Einstellungen** aus.

1. Wählen Sie **Analysator erstellen**.

1. Wählen Sie im Abschnitt **Analyse** die Option **Prinzipalanalyse – ungenutzter Zugriff** aus.

1. Geben Sie einen Namen für den Analysator ein.

1. Geben Sie unter **Nachverfolgungszeitraum** die Anzahl der Tage für die Analyse ein. Der Analyzer bewertet nur Berechtigungen für IAM-Entitäten innerhalb der Konten der ausgewählten Organisation, die während des gesamten Nachverfolgungszeitraums existiert haben. Wenn Sie beispielsweise einen Nachverfolgungszeitraum von 90 Tagen festlegen, werden nur Berechtigungen analysiert, die mindestens 90 Tage alt sind, und es werden Erkenntnisse generiert, wenn sie während dieses Zeitraums keine Nutzung aufweisen. Sie können einen Wert zwischen 1 und 365 Tagen eingeben.

1. Kontrollieren Sie im Abschnitt **Analyzer-Details**, ob es sich bei der angezeigten Region um die Region handelt, in der Sie IAM Access Analyzer aktivieren möchten.

1. Wählen Sie für **Ausgewählte Konten** die Option **Aktuelle Organisation** aus.

1. Optional. Im Abschnitt ** AWS-Konten Von der Analyse ausschließen** können Sie AWS-Konten in Ihrer Organisation auswählen, ob Sie von der Analyse ungenutzter Zugriffe ausgeschlossen werden möchten. Für ausgeschlossene Konten werden keine Erkenntnisse generiert.

   1.  IDs Um ein einzelnes Konto anzugeben, das ausgeschlossen werden soll, wählen **Sie „ AWS-Konto ID angeben**“ und geben Sie das durch Kommas IDs getrennte Konto in das **AWS-Konto ID-Feld** ein. Wählen Sie **Ausschließen** aus. Die Konten werden dann in der Tabelle **AWS-Konten zum Ausschließen** aufgeführt.

   1. Um aus einer Liste auszuschließender Konten in Ihrer Organisation auszuwählen, wählen Sie **Aus Organisation auswählen**.

      1. Im Feld **Konten von Organisation ausschließen** können Sie nach Konten anhand von Name, E-Mail und Konto-ID suchen.

      1. Wählen Sie **Hierarchie**, um Ihre Konten nach Organisationseinheit anzuzeigen, oder wählen Sie **Liste**, um eine Liste aller einzelnen Konten in Ihrer Organisation anzuzeigen.

      1. Wählen Sie **Alle aktuellen Konten ausschließen**, um alle Konten in einer Organisationseinheit auszuschließen, oder wählen Sie **Ausschließen**, um einzelne Konten auszuschließen.

   Die Konten werden dann in der Tabelle **AWS-Konten zum Ausschließen** aufgeführt.
**Anmerkung**  
Ausgeschlossene Konten können nicht das Eigentümerkonto des Organisation-Analyzer enthalten. Wenn Ihrer Organisation neue Konten hinzugefügt werden, werden diese nicht von der Analyse ausgeschlossen, selbst wenn Sie zuvor alle aktuellen Konten innerhalb einer Organisationseinheit ausgeschlossen haben. Weitere Informationen zum Ausschließen von Konten nach Erstellung eines Analyzer für ungenutzten Zugriff finden Sie unter [Einen ungenutzten Analyzer für IAM Access Analyzer verwalten](access-analyzer-manage-unused.md).

1. Optional. Im Abschnitt **IAM-Benutzer und -Rollen mit Tags ausschließen** können Sie Schlüssel-Wert-Paare für IAM-Benutzer und -Rollen angeben, die von der Analyse ungenutzter Zugriffe ausgeschlossen werden sollen. Für ausgeschlossene IAM-Benutzer und Rollen, die den Schlüssel-Wert-Paaren entsprechen, werden keine Erkenntnisse generiert. Geben Sie für den **Tag-Schlüssel** einen Wert ein, der 1 bis 128 Zeichen lang ist und dem kein `aws:` vorangestellt ist. Für den **Wert** können Sie einen Wert mit einer Länge von 0 bis 256 Zeichen eingeben. Wenn Sie keinen **Wert** eingeben, wird die Regel auf alle Prinzipale mit dem angegebenen **Tag-Schlüssel** angewendet. Wählen Sie **Neuen Ausschluss hinzufügen**, um weitere auszuschließende Schlüssel-Wert-Paare hinzuzufügen.

1. Optional. Fügen Sie alle Tags hinzu, die auf den Analysator angewendet werden sollen.

1. Wählen Sie **Analysator erstellen**.

Wenn Sie einen Analysator für ungenutzten Zugriff erstellen, um IAM Access Analyzer zu aktivieren, wird in Ihrem Konto eine serviceverknüpfte Rolle mit dem Namen `AWSServiceRoleForAccessAnalyzer` erstellt.