

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Grundlegendes zu den in Amazon S3 gespeicherten Konfigurationen
<a name="appconfig-creating-configuration-and-profile-S3-source"></a>

Sie können Konfigurationen in einem Amazon Simple Storage Service (Amazon S3) -Bucket speichern. Wenn Sie das Konfigurationsprofil erstellen, geben Sie den URI für ein einzelnes S3-Objekt an in einem Bucket an. Sie geben auch den Amazon-Ressourcennamen (ARN) einer AWS Identity and Access Management (IAM) -Rolle an, die die AWS AppConfig Berechtigung zum Abrufen des Objekts erteilt. Bevor Sie ein Konfigurationsprofil für ein Amazon S3 S3-Objekt erstellen, sollten Sie die folgenden Einschränkungen beachten.


****  

| Einschränkung | Details | 
| --- | --- | 
|  Größe  |  Konfigurationen, die als S3-Objekte gespeichert werden, können maximal 1 MB groß sein.  | 
|  Objekt-Verschlüsselung  |  Ein Konfigurationsprofil kann auf SSE-S3- und SSE-KMS-verschlüsselte Objekte abzielen.  | 
|  Speicherklassen  |  AWS AppConfig unterstützt die folgenden S3-Speicherklassen:`STANDARD`,,`INTELLIGENT_TIERING`, `REDUCED_REDUNDANCY` und. `STANDARD_IA` `ONEZONE_IA` Die folgenden Klassen werden nicht unterstützt: Alle S3-Glacier-Klassen (`GLACIER` und `DEEP_ARCHIVE`).  | 
|  Versionsverwaltung  |  AWS AppConfig erfordert, dass das S3-Objekt Versionierung verwendet.  | 

## Konfiguration von Berechtigungen für eine als Amazon S3 S3-Objekt gespeicherte Konfiguration
<a name="appconfig-creating-configuration-and-profile-S3-source-permissions"></a>

Wenn Sie ein Konfigurationsprofil für eine als S3-Objekt gespeicherte Konfiguration erstellen, müssen Sie einen ARN für eine IAM-Rolle angeben, die die AWS AppConfig Berechtigung zum Abrufen des Objekts erteilt. Die Rolle muss die folgenden Berechtigungen enthalten:

Berechtigungen für den Zugriff auf das S3-Objekt
+ s3: GetObject
+ s3: GetObjectVersion

Berechtigungen zum Auflisten von S3-Buckets

s3: ListAllMyBuckets

Berechtigungen für den Zugriff auf den S3-Bucket, in dem das Objekt gespeichert ist
+ s3: GetBucketLocation
+ s3: GetBucketVersioning
+ s3: ListBucket
+ s3: ListBucketVersions

Gehen Sie wie folgt vor, um eine Rolle zu erstellen, mit AWS AppConfig der eine in einem S3-Objekt gespeicherte Konfiguration abgerufen werden kann.

**Erstellen der IAM-Richtlinie für den Zugriff auf ein S3-Objekt**  
Gehen Sie wie folgt vor, um eine IAM-Richtlinie zu erstellen, mit der eine in einem S3-Objekt gespeicherte Konfiguration abgerufen werden kann AWS AppConfig .

**Um eine IAM-Richtlinie für den Zugriff auf ein S3-Objekt zu erstellen**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien** und dann **Richtlinie erstellen**.

1. Wählen Sie auf der Seite **Richtlinie erstellen** die Registerkarte **JSON** aus.

1. Aktualisieren Sie die folgende Beispielrichtlinie mit Informationen zu Ihrem S3-Bucket und Konfigurationsobjekt. Fügen Sie dann die Richtlinie in das Textfeld auf der Registerkarte **JSON** ein. Ersetzen Sie *placeholder values* durch Ihre Informationen.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:GetObjectVersion"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json"
       },
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetBucketLocation",
           "s3:GetBucketVersioning",
           "s3:ListBucketVersions",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
       },
       {
         "Effect": "Allow",
         "Action": "s3:ListAllMyBuckets",
         "Resource": "*"
       } 
     ]
   }
   ```

------

1. Wählen Sie **Richtlinie prüfen**.

1. Geben Sie auf der Seite **Review policy (Prüfungsrichtlinie)** im Feld **Name** einen Namen und anschließend eine Beschreibung ein.

1. Wählen Sie **Richtlinie erstellen** aus. Das System leitet Sie zur Seite **Rollen** zurück.

**Erstellen der IAM-Rolle für den Zugriff auf ein S3-Objekt**  
Gehen Sie wie folgt vor, um eine IAM-Rolle zu erstellen, mit der eine in einem S3-Objekt gespeicherte Konfiguration abgerufen werden kann AWS AppConfig .

**So erstellen Sie eine IAM-Rolle für den Zugriff auf ein Amazon S3 S3-Objekt**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen** und dann **Rolle erstellen**.

1. **Wählen Sie im Abschnitt Typ der vertrauenswürdigen Entität** auswählen die Option **AWS Service** aus.

1. Wählen Sie im Abschnitt **Choose a use case (Wählen Sie einen Anwendungsfall)** unter **Common use cases (Häufige Anwendungsfälle)** die Option **EC2**, aus, und wählen Sie dann **Next: Permissions (Weiter: Berechtigungen)**.

1. Geben Sie auf der Seite **Attach permissions policy (Berechtigungsrichtlinie anfügen)** im Suchfeld den Namen der Richtlinie ein, die Sie im vorherigen Verfahren erstellt haben. 

1. Wählen Sie diese Richtlinie aus und klicken Sie dann auf **Next: Tags (Weiter: Tags)**.

1. Geben Sie auf der Seite **Tags hinzufügen (optional)** einen Schlüssel und einen optionalen Wert ein und wählen Sie dann **Weiter: Überprüfen** aus.

1. Geben Sie auf der Seite **Review (Überprüfen)** im Feld **Role name (Rollenname)** einen Namen und anschließend eine Beschreibung ein.

1. Wählen Sie **Create role (Rolle erstellen)** aus. Das System leitet Sie zur Seite **Rollen** zurück.

1. Wählen Sie auf der Seite **Roles (Rollen)** die gerade erstellte Rolle aus, um die Seite **Summary (Übersicht)** zu öffnen. Notieren Sie sich den **Role Name (Rollenname)** und **Role ARN (Rollen-ARN)**. Sie geben den Rollen-ARN an, wenn Sie das Konfigurationsprofil später in diesem Thema erstellen.

**Erstellen einer Vertrauensstellung**  
Gehen Sie wie folgt vor, um die Rolle, die Sie gerade erstellt haben, für AWS AppConfig als Vertrauensstellung zu konfigurieren.

**So fügen Sie eine Vertrauensstellung hinzu:**

1. Wählen Sie auf der Seite **Summary** für die eben erstellte Rolle die Registerkarte **Trust Relationships** und wählen Sie dann **Edit Trust Relationship**.

1. Löschen Sie `"ec2.amazonaws.com"` und fügen Sie `"appconfig.amazonaws.com"` hinzu, wie im folgenden Beispiel gezeigt.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).