

AWS Migration Hub Refactor Spaces befindet sich in der Vorschauversion und kann noch geändert werden.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen von IAM-Benutzern
<a name="setting-up-create-iam-user"></a>

Wenn Sie eineAWS-Konto erhalten Sie eine Identität zur einmaligen Anmeldung, die Vollzugriff auf alleAWS-Services und -Ressourcen im Konto. Diese Identität wird als das AWS Konto *root-Benutzer* bezeichnet. Anmelden bei derAWS-ManagementkonsoleDurch die Verwendung der E-Mail-Adresse und des Passworts, die bzw. das Sie für die Erstellung des Kontos verwendet haben, erhalten Sie Vollzugriff auf alleAWSRessourcen in Ihrem -Konto. 

Es wird ausdrücklich empfohlen, den Stammbenutzer *nicht* für Alltagsaufgaben einschließlich administrativer Aufgaben zu verwenden. Befolgen Sie stattdessen die Best Practice für Sicherheit[Erstellen individueller IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users)und erstelle einAWS Identity and Access ManagementAdministratorbenutzer (IAM). Anschließend legen Sie die Anmeldedaten für den Stammbenutzer an einem sicheren Ort ab und verwenden sie nur, um einige Konto- und Service-Verwaltungsaufgaben durchzuführen.

Neben dem Administratorbenutzer müssen Sie auch -Benutzer ohne Administratorrechte erstellen. In den folgenden Themen wird erläutert, wie die beiden Arten von IAM-Benutzern erstellt werden.

**Topics**
+ [Erstellen eines Administratorbenutzers von IAM](#setting-up-iam-admin)
+ [Erstellen eines nicht administrativen IAM-Benutzers](#setting-up-iam-non-admin)

## Erstellen eines Administratorbenutzers von IAM
<a name="setting-up-iam-admin"></a>

Standardmäßig erbt ein Administratorkonto die`AWSMigrationHubRefactorSpacesFullAccess`verwaltete Richtlinie für den Zugriff auf AWS Migration Hub Refactor Spaces erforderlich.

**So erstellen Sie einen Administratorbenutzer**
+ Erstellen Sie einen Administratorbenutzer in Ihrem AWS-Konto. Detaillierte Anweisungen finden Sie unter[Erstellen Ihrer ersten Administratorgruppe für IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)im*IAM User Guide*aus.

## Erstellen eines nicht administrativen IAM-Benutzers
<a name="setting-up-iam-non-admin"></a>

In diesem Abschnitt wird beschrieben, wie die zur Verwendung von Refactor Spaces für einen Benutzer ohne Administratorrechte erforderlichen Berechtigungen gewährt werden.

Bevor Sie Refactor Spaces verwenden, erstellen Sie einen Benutzer mit`AWSMigrationHubRefactorSpacesFullAccess`verwaltete Richtlinie und fügen Sie dann die Richtlinie an, die dem Benutzer die zusätzlichen erforderlichen Berechtigungen gewährt, um Refactor Spaces zu verwenden. Diese zusätzliche erforderliche Berechtigungsrichtlinie wird unter[Zusätzliche erforderliche Berechtigungen für Refactor Spaces](security-iam-awsmanpol.md#security-iam-awsmanpol-extra-permissions)aus.

Befolgen Sie bei der Erstellung von -Benutzern ohne Administratorrechte die bewährte Methode für die Sicherheit[Gewähren von geringsten Rechten](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)und gewähren Benutzern Mindestberechtigungen. 

**So erstellen Sie einen IAM-Benutzer ohne Administratorrechte, die mit Refactor Spaces verwendet werden**

1. In :AWS-ManagementkonsoleNavigieren Sie zur IAM-Konsole.

1. Erstellen Sie einen IAM-Benutzer ohne Administrator, indem Sie den Anweisungen zum Erstellen eines Benutzers mit der Konsole folgen, wie unter[Erstellen eines IAM-Benutzers in IhremAWSKonto](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html)im*IAM User Guide*aus. 

   Befolgen Sie die Anweisungen in der*IAM User Guide*:
   + Wenn Sie den Schritt zur Auswahl der Art des Zugriffs ausführen, wählen Sie beide**Programmatischer Zugriff**und**AWSZugriff auf die Managementkonsole**aus. 
   + Wenn Sie auf dem Schritt über die**Berechtigung festlegen**, wählen Sie die Option**Anhängen vorhandener Richtlinien direkt an den Benutzer**aus. Wählen Sie dann die verwaltete IAM-Richtlinie**awsmigrationHubreFactorSpacesFullAccess**aus.
   + Wenn Sie die Zugriffsschlüssel des Benutzers (Zugriffsschlüssel-IDs und geheime Zugriffsschlüssel) anzeigen, folgen Sie der Anleitung in der**Wichtig**Hinweis zum Speichern der neuen Zugriffsschlüssel-ID und des geheimen Zugriffsschlüssels des Benutzers an einem sicheren Speicherort.

1. Fügen Sie nach dem Erstellen des Benutzers dem Benutzer die zusätzliche erforderliche Berechtigungsrichtlinie hinzu, indem Sie den Anweisungen zum Einbetten einer Inline-Richtlinie für einen Benutzer folgen, die unter[IAM-Identitätsberechtigungen hinzufügen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)im*IAM User Guide*aus. Diese zusätzliche erforderliche Berechtigungsrichtlinie wird unter[Zusätzliche erforderliche Berechtigungen für Refactor Spaces](security-iam-awsmanpol.md#security-iam-awsmanpol-extra-permissions)aus.