

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit AWS IoT TwinMaker
<a name="twinmaker-gs"></a>

In den Themen in diesem Abschnitt wird beschrieben, wie Sie Folgendes tun können.
+ Erstellen und richten Sie einen neuen Workspace ein.
+ Erstellen Sie eine Entität und fügen Sie ihr eine Komponente hinzu.

Voraussetzungen:

Um Ihren ersten Workspace und Ihre erste Szene zu erstellen, benötigen Sie die folgenden AWS Ressourcen.
+ Ein [AWS -Konto](https://aws.amazon.com/).
+ Eine IAM-Servicerolle für AWS IoT TwinMaker. Diese Rolle wird standardmäßig automatisch generiert, wenn Sie einen neuen AWS IoT TwinMaker Workspace in der [AWS IoT TwinMaker Konsole](https://console.aws.amazon.com/iottwinmaker/) erstellen.

  Wenn Sie sich nicht dafür entscheiden, AWS IoT TwinMaker automatisch eine neue IAM-Servicerolle erstellen zu lassen, müssen Sie eine angeben, die Sie bereits erstellt haben.

  Anweisungen zum Erstellen und Verwalten dieser Servicerolle finden Sie unter[Erstellen und verwalten Sie eine Servicerolle für AWS IoT TwinMaker](twinmaker-gs-service-role.md).

  Weitere Informationen zu IAM-Dienstrollen finden Sie unter [Eine Rolle erstellen, um Berechtigungen an eine zu delegieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html). AWS-Service
**Wichtig**  
Dieser Servicerolle muss eine Richtlinie beigefügt sein, die dem Service Lese- und Schreibberechtigungen für einen Amazon S3 S3-Bucket erteilt. AWS IoT TwinMaker verwendet diese Rolle, um in Ihrem Namen auf andere Dienste zuzugreifen. Außerdem müssen Sie dieser Rolle eine Vertrauensstellung zuweisen, AWS IoT TwinMaker damit der Dienst die Rolle übernehmen kann. Wenn Ihr Zwilling mit anderen AWS Diensten interagiert, fügen Sie auch die erforderlichen Berechtigungen für diese Dienste hinzu.

**Topics**
+ [Erstellen und verwalten Sie eine Servicerolle für AWS IoT TwinMaker](twinmaker-gs-service-role.md)
+ [Einen Workspace erstellen](twinmaker-gs-workspace.md)
+ [Erstellen Sie Ihre erste Entität](twinmaker-gs-entity.md)
+ [Ein AWS Konto einrichten](set-up-aws-account.md)

# Erstellen und verwalten Sie eine Servicerolle für AWS IoT TwinMaker
<a name="twinmaker-gs-service-role"></a>

AWS IoT TwinMaker erfordert, dass Sie eine Servicerolle verwenden, damit sie in Ihrem Namen auf Ressourcen in anderen Diensten zugreifen kann. Diese Rolle muss ein Vertrauensverhältnis mit haben AWS IoT TwinMaker. Wenn Sie einen Workspace erstellen, müssen Sie dem Workspace diese Rolle zuweisen. Dieses Thema enthält Beispielrichtlinien, die Ihnen zeigen, wie Sie Berechtigungen für allgemeine Szenarien konfigurieren.

## Vertrauen zuweisen
<a name="twinmaker-gs-service-role-trust"></a>

Die folgende Richtlinie stellt eine Vertrauensbeziehung zwischen Ihrer Rolle und her AWS IoT TwinMaker. Ordnen Sie diese Vertrauensbeziehung der Rolle zu, die Sie für Ihren Workspace verwenden.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "iottwinmaker.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Amazon-S3-Berechtigungen
<a name="twinmaker-gs-service-role-s3"></a>

Die folgende Richtlinie ermöglicht es Ihrer Rolle, aus einem Amazon S3-Bucket zu lesen, zu löschen und in einen Amazon S3 S3-Bucket zu schreiben. Workspaces speichern Ressourcen in Amazon S3, sodass die Amazon S3 S3-Berechtigungen für alle Workspaces erforderlich sind.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**Anmerkung**  
Wenn Sie einen Workspace erstellen, AWS IoT TwinMaker erstellt eine Datei in Ihrem Amazon S3 S3-Bucket, die angibt, dass er von einem Workspace verwendet wird. Diese Richtlinie gibt Ihnen die AWS IoT TwinMaker Erlaubnis, diese Datei zu löschen, wenn Sie den Workspace löschen.  
AWS IoT TwinMaker platziert andere Objekte, die sich auf Ihren Workspace beziehen. Es liegt in Ihrer Verantwortung, diese Objekte zu löschen, wenn Sie einen Workspace löschen.

## Weisen Sie einem bestimmten Amazon S3 S3-Bucket Berechtigungen zu
<a name="twinmaker-gs-service-role-bucket"></a>

Wenn Sie in der AWS IoT TwinMaker Konsole einen Workspace erstellen, können Sie wählen, ob Sie einen Amazon S3 S3-Bucket für Sie AWS IoT TwinMaker erstellen möchten. Sie können Informationen zu diesem Bucket finden, indem Sie den folgenden AWS CLI Befehl verwenden.

```
  aws iottwinmaker get-workspace --workspace-id workspace name              
```

Das folgende Beispiel zeigt das Format der Ausgabe dieses Befehls.

```
{
    "arn": "arn:aws:iottwinmaker:region:account Id:workspace/workspace name",
    "creationDateTime": "2021-11-30T11:30:00.000000-08:00",
    "description": "",
    "role": "arn:aws:iam::account Id:role/service role name",
    "s3Location": "arn:aws:s3:::bucket name",
    "updateDateTime": "2021-11-30T11:30:00.000000-08:00",
    "workspaceId": "workspace name"
}
```

Um Ihre Richtlinie so zu aktualisieren, dass sie Berechtigungen für einen bestimmten Amazon S3 S3-Bucket zuweist, verwenden Sie den Wert von*bucket name*.

Die folgende Richtlinie ermöglicht es Ihrer Rolle, aus einem bestimmten Amazon S3-Bucket zu lesen, zu löschen und in einen bestimmten Amazon S3 S3-Bucket zu schreiben.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::iottwinmakerbucket/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

## Berechtigungen für integrierte Konnektoren
<a name="twinmaker-gs-service-role-sitewise"></a>

Wenn dein Workspace mithilfe integrierter Konnektoren mit anderen AWS Diensten interagiert, musst du Berechtigungen für diese Dienste in diese Richtlinie aufnehmen. Wenn du den Komponententyp **com.amazon.iotsitewise.connector** verwendest, musst du Berechtigungen für angeben. AWS IoT SiteWise Weitere Informationen zu Komponententypen finden Sie unter. [Komponententypen verwenden und erstellen](twinmaker-component-types.md) 

**Anmerkung**  
Wenn Sie mithilfe eines benutzerdefinierten Komponententyps mit anderen AWS Diensten interagieren, müssen Sie der Rolle die Berechtigung zum Ausführen der Lambda-Funktion erteilen, die die Funktion in Ihrem Komponententyp implementiert. Weitere Informationen finden Sie unter [Berechtigungen für einen Connector zu einer externen Datenquelle](#twinmaker-gs-service-role-external).

Das folgende Beispiel zeigt, wie Sie das AWS IoT SiteWise in Ihre Richtlinie aufnehmen können.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAsset"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAssetModel"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Wenn Sie den Komponententyp **com.amazon.iotsitewise.connector** verwenden und Immobiliendaten aus lesen müssen AWS IoT SiteWise, müssen Sie die folgende Berechtigung in Ihre Richtlinie aufnehmen.

```
...
{
    "Action": [
        "iotsitewise:GetPropertyValueHistory",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Wenn Sie den Komponententyp **com.amazon.iotsitewise.connector** verwenden und dafür Eigenschaftsdaten schreiben müssen, müssen Sie die folgende Berechtigung in Ihre Richtlinie aufnehmen. AWS IoT SiteWise

```
...
{
    "Action": [
        "iotsitewise:BatchPutPropertyValues",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

Wenn Sie den Komponententyp **com.amazon.iotsitewise.connector.edgevideo verwenden, müssen Sie Berechtigungen für und Kinesis Video Streams angeben**. AWS IoT SiteWise Die folgende Beispielrichtlinie zeigt, wie Sie Kinesis Video Streams Streams-Berechtigungen in Ihre Richtlinie aufnehmen AWS IoT SiteWise können. 

```
...
{
    "Action": [
        "iotsitewise:DescribeAsset",
        "iotsitewise:GetAssetPropertyValue"
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "iotsitewise:DescribeAssetModel"
    ],
    "Resource": [
        "AWS IoT SiteWise model resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "kinesisvideo:DescribeStream"
    ],
    "Resource": [
        "Kinesis Video Streams stream ARN"
    ],
    "Effect": "Allow"
},
...
```

## Berechtigungen für einen Connector zu einer externen Datenquelle
<a name="twinmaker-gs-service-role-external"></a>

Wenn Sie einen Komponententyp erstellen, der eine Funktion verwendet, die eine Verbindung zu einer externen Datenquelle herstellt, müssen Sie Ihrer Servicerolle die Erlaubnis erteilen, die Lambda-Funktion zu verwenden, die die Funktion implementiert. Weitere Informationen zum Erstellen von Komponententypen und Funktionen finden Sie unter[Komponententypen verwenden und erstellen](twinmaker-component-types.md).

Das folgende Beispiel erteilt Ihrer Servicerolle die Erlaubnis, eine Lambda-Funktion zu verwenden.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
          "arn:aws:s3:::amzn-s3-demo-bucket",
          "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    },
    {
        "Action": [
            "lambda:invokeFunction"
        ],
        "Resource": [
        "arn:aws:lambda:us-east-1:111122223333:function:example-function"
        ],
        "Effect": "Allow"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

Weitere Informationen zum Erstellen von Rollen und zum Zuweisen von Richtlinien und Vertrauensbeziehungen zu diesen Rollen mithilfe der IAM-Konsole, der und der AWS CLI IAM-API finden Sie unter [Eine Rolle erstellen, um Berechtigungen an eine zu delegieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html). AWS-Service

## Ändern Sie Ihre Workspace-IAM-Rolle, um den Athena-Datenkonnektor zu verwenden
<a name="athena-tabular-data-connector-ws-IAM"></a>

Um den [AWS IoT TwinMaker Athena Table Data Connector](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/athena-tabular-data-connector.html) zu verwenden, müssen Sie Ihre AWS IoT TwinMaker Workspace-IAM-Rolle aktualisieren. Fügen Sie Ihrer Workspace-IAM-Rolle die folgenden Berechtigungen hinzu:

**Anmerkung**  
Diese IAM-Änderung funktioniert nur für Athena-Tabellendaten, die in Amazon S3 gespeichert sind. AWS Glue Um Athena mit anderen Datenquellen zu verwenden, müssen Sie eine IAM-Rolle für Athena konfigurieren, siehe [Identitäts- und Zugriffsmanagement](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) in Athena.

```
{
    "Effect": "Allow",
    "Action": [
        "athena:GetQueryExecution",
        "athena:GetQueryResults",
        "athena:GetTableMetadata",
        "athena:GetWorkGroup",
        "athena:StartQueryExecution",
        "athena:StopQueryExecution"
    ],
    "Resource": [
        "athena resouces arn"
    ]
},// Athena permission
{
    "Effect": "Allow",
    "Action": [
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetDatabase",
        "glue:GetDatabases"
    ],
    "Resource": [
        "glue resouces arn"
    ]
},// This is an example for accessing aws glue
{
    "Effect": "Allow",
    "Action": [
        "s3:ListBucket",
        "s3:GetObject"
    ],
    "Resource": [
        "Amazon S3 data source bucket resources arn"
    ]
}, // S3 bucket for storing the tabular data.
{
    "Effect": "Allow",
    "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:AbortMultipartUpload",
        "s3:CreateBucket",
        "s3:PutObject",
        "s3:PutBucketPublicAccessBlock"
    ],
    "Resource": [
        "S3 query result bucket resources arn"
    ]
} // Storing the query results
```

 Weitere Informationen zur [Athena IAM-Konfiguration finden Sie im Identitäts- und Zugriffsmanagement in](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) Athena.

# Einen Workspace erstellen
<a name="twinmaker-gs-workspace"></a>

Gehen Sie wie folgt vor, um Ihren ersten Workspace zu erstellen und zu konfigurieren.

**Anmerkung**  
In diesem Thema erfahren Sie, wie Sie einen einfachen Workspace mit einer einzigen Ressource erstellen. Für einen Workspace mit vollem Funktionsumfang und mehreren Ressourcen probieren Sie das Beispiel-Setup im Github-Repository für [AWS IoT TwinMaker Beispiele](https://github.com/aws-samples/aws-iot-twinmaker-samples) aus.

1. Wählen Sie auf der Startseite der [AWS IoT TwinMaker Konsole](https://console.aws.amazon.com/iottwinmaker/home) im linken Navigationsbereich **Workspaces** aus.

1. Wählen Sie auf der Seite **Workspaces** die Option Workspace **erstellen** aus.

1. Gib auf der Seite „**Einen Workspace erstellen**“ einen Namen für deinen Workspace ein.

1. (Optional) Füge eine Beschreibung für deinen Workspace hinzu.

1. Wählen Sie unter **S3-Ressource** die **Option S3-Bucket erstellen** aus. Diese Option erstellt einen Amazon S3 S3-Bucket, in dem Informationen und Ressourcen zum Workspace AWS IoT TwinMaker gespeichert werden. Jeder Workspace benötigt seinen eigenen Bucket.

1. Wählen Sie unter **Ausführungsrolle** entweder **eine neue Rolle automatisch generieren oder die benutzerdefinierte IAM-Rolle** aus, die Sie für diesen Workspace erstellt haben.

   Wenn Sie „**Neue Rolle automatisch generieren“ wählen, wird AWS IoT TwinMaker der Rolle** eine Richtlinie hinzugefügt, die der neuen Servicerolle Zugriff auf andere AWS Services gewährt, einschließlich der Lese- und Schreibberechtigung für den Amazon S3 S3-Bucket, den Sie im vorherigen Schritt angegeben haben. Informationen zur Zuweisung von Berechtigungen für diese Rolle finden Sie unter. [Erstellen und verwalten Sie eine Servicerolle für AWS IoT TwinMaker](twinmaker-gs-service-role.md)

1. Wählen Sie „**Arbeitsbereich erstellen“**. Das folgende Banner wird oben auf der **Workspaces-Seite** angezeigt.  
![\[Ein Banner mit den empfohlenen IAM-Richtlinien- und Rollennamen sowie einer Schaltfläche, über die Sie das erforderliche JSON abrufen können.\]](http://docs.aws.amazon.com/de_de/iot-twinmaker/latest/guide/images/DashboardPolicy.png)

1. Wählen Sie **Get json** aus. Wir empfehlen Ihnen, die IAM-Richtlinie, die Sie sehen, zu der IAM-Rolle hinzuzufügen, die für Benutzer und Konten AWS IoT TwinMaker erstellt wurde, die das Grafana-Dashboard aufrufen. Der Name dieser Rolle folgt diesem Muster: *workspace-name*DashboardRole, Anweisungen zum Erstellen einer Richtlinie und zum Anhängen dieser an eine Rolle finden Sie unter [Ändern einer Rollenberechtigungsrichtlinie (](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.htmlroles-managingrole-editing-console.html#roles-modify_permissions-policy)Konsole).

   Das folgende Beispiel enthält die Richtlinie, die der Dashboard-Rolle hinzugefügt werden soll.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012",
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iottwinmaker:Get*",
                   "iottwinmaker:List*"
               ],
               "Resource": [
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name",
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iottwinmaker:ListWorkspaces",
               "Resource": "*"
           }
       ]
   }
   ```

------

Sie sind jetzt bereit, mit Ihrer ersten Entität ein Datenmodell für Ihren Workspace zu erstellen. Anweisungen dazu finden Sie unter [Erstellen Sie Ihre erste Entität](twinmaker-gs-entity.md).

# Erstellen Sie Ihre erste Entität
<a name="twinmaker-gs-entity"></a>

Gehen Sie wie folgt vor, um Ihre erste Entität zu erstellen.

1. Wählen Sie auf der Seite **Workspaces** Ihren Workspace und dann im linken Bereich **Entitäten** aus.

1. Wählen Sie auf der Seite „**Entitäten**“ die Option „**Erstellen**“ und dann „**Entität erstellen**“ aus.  
![\[Eine Konsolenseite mit TwinMaker Entitäten, auf der die Option Entität erstellen unter Erstellen angezeigt wird.\]](http://docs.aws.amazon.com/de_de/iot-twinmaker/latest/guide/images/CreateEntity.png)

1. Geben **Sie im Fenster „Entität erstellen**“ einen Namen für Ihre Entität ein. In diesem Beispiel wird eine **CookieMixer** Entität verwendet.

1. (Optional) Geben Sie eine Beschreibung für Ihre Entität ein.

1. Wählen Sie **Entität erstellen**,

Entitäten enthalten Daten zu jedem Element in Ihrem Workspace. Sie fügen Daten in Entitäten ein, indem Sie Komponenten hinzufügen. AWS IoT TwinMaker bietet die folgenden integrierten Komponententypen.
+ **Parameter**: Fügt eine Reihe von Schlüssel-Wert-Eigenschaften hinzu.
+ **Dokument**: Fügt einen Namen und eine URL für ein Dokument hinzu, das Informationen über die Entität enthält.
+ **Alarme**: Stellt eine Verbindung zu einer Alarm-Zeitreihen-Datenquelle her.
+ **SiteWise Konnektor**: Ruft Zeitreiheneigenschaften ab, die in einem Asset definiert sind. AWS IoT SiteWise 
+ **Edge Connector für Kinesis Video Streams AWS IoT Greengrass**: Ruft Videodaten vom Edge Connector für KVS ab. AWS IoT Greengrass Weitere Informationen finden Sie unter [AWS IoT TwinMaker Videointegration](video-integration.md).

Sie können sich diese Komponententypen und ihre Definitionen ansehen, indem Sie im linken **Bereich Komponententypen** auswählen. Sie können auch einen neuen Komponententyp auf der Seite **Komponententypen** erstellen. Weitere Informationen zum Erstellen von Komponententypen finden Sie unter[Komponententypen verwenden und erstellen](twinmaker-component-types.md).

In diesem Beispiel erstellen wir eine einfache Dokumentkomponente, die beschreibende Informationen zu Ihrer Entität hinzufügt.

1. Wählen Sie auf der Seite **Entitäten** die Entität aus und klicken Sie dann auf Komponente hinzufügen.  
![\[Eine Konsolenseite mit TwinMaker Entitäten, auf der die Schaltfläche Komponente hinzufügen angezeigt wird.\]](http://docs.aws.amazon.com/de_de/iot-twinmaker/latest/guide/images/AddComponent.png)

1. Geben **Sie im Fenster Komponente hinzufügen** einen Namen für Ihre Komponente ein. Da in diesem Beispiel eine Cookie-Mixer-Entität verwendet wird, geben wir diesen **MixerDescription** in das Feld **Name** ein.  
![\[Eine Konsolenseite „Komponente TwinMaker hinzufügen“ mit dem Feld „Name“ und der Schaltfläche „Dokument hinzufügen“.\]](http://docs.aws.amazon.com/de_de/iot-twinmaker/latest/guide/images/DocumentComponent.png)

1. Wählen Sie **Dokument hinzufügen** und geben Sie dann Werte für den **Dokumentnamen** und die **externe URL** ein. Mit der Komponente Dokumente können Sie eine Liste mit externen Dokumenten speichern URLs , die wichtige Informationen über die Entität enthalten.

1. Wählen **Sie Komponente hinzufügen**.

Sie sind jetzt bereit, Ihre erste Szene zu erstellen. Anweisungen dazu finden Sie unter [AWS IoT TwinMaker Szenen erstellen und bearbeiten](scenes.md).

# Ein AWS Konto einrichten
<a name="set-up-aws-account"></a>

Wenn Sie noch kein Konto haben AWS-Konto, führen Sie die folgenden Schritte aus, um eines zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

## Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

## Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.