

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Organisationsrichtlinien anhängen mit AWS Organizations
<a name="orgs_policies_attach"></a>

In diesem Thema wird beschrieben, wie Sie Richtlinien anhängen. AWS Organizations Eine *Richtlinie* definiert die Kontrollen, die Sie auf eine Gruppe von Steuerelementen anwenden möchten AWS-Konten.

**Topics**
+ [Richtlinien anhängen](#attach_policy)

## Ordnen Sie Richtlinien zu AWS Organizations
<a name="attach_policy"></a>

**Mindestberechtigungen**  
Um Richtlinien anzuhängen, müssen Sie berechtigt sein, die folgende Aktion auszuführen:  
`organizations:AttachPolicy`

**Mindestberechtigungen**  
Um eine Autorisierungsrichtlinie (SCP oder RCP) an ein Stammverzeichnis, eine Organisationseinheit oder ein Konto anzuhängen, benötigen Sie die Erlaubnis, die folgende Aktion auszuführen:  
`organizations:AttachPolicy` mit einem `Resource`-Element in derselben Richtlinienanweisung, die "\$1" oder den Amazon-Ressourcennamen (ARN) der angegebenen Richtlinie und den ARN des Stammverzeichnisses, der Organisationseinheit oder des Kontos, dem Sie die Richtlinie anfügen möchten, einschließt

### AWS-Managementkonsole
<a name="attach_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

Sie können eine SCP anfügen, indem Sie entweder zur Richtlinie oder zum Stammverzeichnis, zur Organisationseinheit oder zum Konto, an das Sie die Richtlinie anfügen möchten, navigieren.

**So fügen Sie eine SCP an, indem Sie zum Stamm, zur Organisationseinheit oder zum Konto navigieren**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Navigieren Sie auf der Seite **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)** zu dem Kontrollkästchen neben dem Stamm, der OU oder dem Konto, an das Sie einen SCP anhängen möchten und aktivieren Sie das Kontrollkästchen. Möglicherweise müssen Sie die Datei erweitern OUs (wählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie auf der Registerkarte **Richtlinien** im Eintrag für **Service-Kontrollrichtlinien** die Option **Anfügen**.

1. Suchen Sie die gewünschte Richtlinie und wählen Sie **Richtlinie anfügen** aus.

   Die Liste der SCPs auf der Registerkarte **Richtlinien** angehängten Dateien wurde aktualisiert und enthält nun den neuen Zusatz. Die Richtlinienänderung wird sofort wirksam und wirkt sich auf die Berechtigungen von IAM-Benutzern und -Rollen im angehängten Konto oder allen Konten unter dem angehängten Stamm oder der angehängten OU aus.

**So fügen Sie eine SCP durch Navigieren zur Richtlinie an**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Service-Kontrollrichtlinien](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)** den Namen der Richtlinie aus, die Sie anfügen möchten.

1. Klicken Sie in der Registerkarte **Ziele** auf **Anfügen**.

1. Aktivieren Sie das Optionsfeld neben dem Stammverzeichnis, der Organisationseinheit oder dem Konto, an das bzw. die Sie die Richtlinie anfügen möchten. Möglicherweise müssen Sie die Liste erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Dateien SCPs auf der Registerkarte **Ziele** wurde aktualisiert und enthält nun den neuen Eintrag. Die Richtlinienänderung wird sofort wirksam und wirkt sich auf die Berechtigungen von IAM-Benutzern und -Rollen im angehängten Konto oder allen Konten unter dem angehängten Stamm oder der angehängten OU aus.

------
#### [ Resource control policies (RCPs) ]

Sie können eine RCP anhängen, indem Sie entweder zu der Richtlinie oder zu dem Stamm, der Organisationseinheit oder dem Konto navigieren, an das Sie die Richtlinie anhängen möchten.

**Um ein RCP anzuhängen, navigieren Sie zum Stammverzeichnis, zur Organisationseinheit oder zum Konto**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Navigieren Sie auf der **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)**Seite zu dem Stamm, der Organisationseinheit oder dem Konto, an das Sie ein RCP anhängen möchten, und aktivieren Sie dann das Kontrollkästchen neben dem Stamm, der Organisationseinheit oder dem Konto. Möglicherweise müssen Sie die Datei erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie auf der Registerkarte **Richtlinien** im Eintrag für **Richtlinien zur Ressourcenkontrolle die** Option **Anhängen** aus.

1. Suchen Sie die gewünschte Richtlinie und wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Dateien RCPs auf der Registerkarte **Richtlinien** wird aktualisiert und enthält nun den neuen Zusatz. Die Richtlinienänderung wird sofort wirksam und wirkt sich auf die Berechtigungen der Ressourcen im angehängten Konto oder auf alle Konten unter dem angehängten Stamm- oder Organisationseinheit aus.

**Um ein RCP anzuhängen, navigieren Sie zu der Richtlinie**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **Resource Control Policy** den Namen der Richtlinie aus, die Sie anhängen möchten.

1. Klicken Sie in der Registerkarte **Ziele** auf **Anfügen**.

1. Aktivieren Sie das Optionsfeld neben dem Stammverzeichnis, der Organisationseinheit oder dem Konto, an das bzw. die Sie die Richtlinie anfügen möchten. Möglicherweise müssen Sie die Liste erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Dateien RCPs auf der Registerkarte **Ziele** wurde aktualisiert und enthält nun den neuen Eintrag. Die Richtlinienänderung wird sofort wirksam und wirkt sich auf die Berechtigungen der Ressourcen im angehängten Konto oder auf alle Konten unter dem angehängten Stamm- oder Organisationseinheit aus.

------
#### [ Declarative policies ]

Sie können eine deklarative Richtlinie anhängen, indem Sie entweder zu der Richtlinie oder zu dem Stamm, der Organisationseinheit oder dem Konto navigieren, dem Sie die Richtlinie zuordnen möchten.

**Um eine deklarative Richtlinie anzuhängen, navigieren Sie zum Stammverzeichnis, zur Organisationseinheit oder zum Konto**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Navigieren Sie auf der Seite **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)** zu dem Stamm, der OU oder dem Konto, dem Sie eine Richtlinie anfügen möchten, und wählen Sie dann den Namen aus. Möglicherweise müssen Sie die Datei erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie auf der Registerkarte **Richtlinien** im Eintrag für **Deklarative Richtlinien die** Option **Anhängen** aus.

1. Suchen Sie die gewünschte Richtlinie und wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten deklarativen Richtlinien auf der Registerkarte **Richtlinien** wurde aktualisiert und enthält nun den neuen Zusatz. Die Richtlinienänderung wird sofort wirksam.

**Um eine deklarative Richtlinie anzuhängen, navigieren Sie zu der Richtlinie**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Deklarative Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)** den Namen der Richtlinie aus, die Sie anhängen möchten.

1. Klicken Sie in der Registerkarte **Ziele** auf **Anfügen**.

1. Aktivieren Sie das Optionsfeld neben dem Stammverzeichnis, der Organisationseinheit oder dem Konto, an das bzw. die Sie die Richtlinie anfügen möchten. Möglicherweise müssen Sie die Liste erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten deklarativen Richtlinien auf der Registerkarte **Ziele** wurde aktualisiert und enthält nun den neuen Zusatz. Die Richtlinienänderung wird sofort wirksam.

------
#### [ Backup policies ]

Sie können eine Backuprichtlinie anfügen, indem Sie entweder zur Richtlinie oder zum Stammverzeichnis, zur Organisationseinheit oder zum Konto, an das Sie die Richtlinie anfügen möchten, navigieren.

**So fügen Sie eine Backup-Richtlinie an, indem Sie zum Stamm, zur Organisationseinheit oder zum Konto navigieren**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Navigieren Sie auf der Seite **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)** zu dem Stamm, der OU oder dem Konto, dem Sie eine Richtlinie anfügen möchten, und wählen Sie dann den Namen aus. Möglicherweise müssen Sie die Liste erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie auf der Registerkarte **Richtlinien** im Eintrag für **Backup-Richtlinien** die Option **Anfügen**.

1. Suchen Sie die gewünschte Richtlinie und wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Backup-Richtlinien auf der Registerkarte **Richtlinien** wird aktualisiert, um die neue Ergänzung aufzunehmen. Die Richtlinienänderung wird sofort wirksam.

**So fügen Sie eine Backup-Richtlinie durch Navigieren zur Richtlinie an**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Backuprichtlinien](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)** den Namen der Richtlinie aus, die Sie aktualisieren möchten.

1. Klicken Sie in der Registerkarte **Ziele** auf **Anfügen**.

1. Aktivieren Sie das Optionsfeld neben dem Stammverzeichnis, der Organisationseinheit oder dem Konto, an das bzw. die Sie die Richtlinie anfügen möchten. Möglicherweise müssen Sie die Datei erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Backup-Richtlinien auf der Registerkarte **Ziele** wird aktualisiert, um die neue Ergänzung aufzunehmen. Die Richtlinienänderung wird sofort wirksam.

------
#### [ Tag policies ]

Sie können eine Tag-Richtlinie anfügen, indem Sie entweder zur Richtlinie oder zum Stammverzeichnis, zur Organisationseinheit oder zum Konto navigieren, an das bzw. die Sie die Richtlinie anfügen möchten.

**So fügen Sie eine Tag-Richtlinie an, indem Sie zum Stamm, zur Organisationseinheit oder zum Konto navigieren**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Navigieren Sie auf der Seite **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)** zu dem Stamm, der OU oder dem Konto, dem Sie eine Richtlinie anfügen möchten, und wählen Sie dann den Namen aus. Möglicherweise müssen Sie die Datei erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie auf der Registerkarte **Richtlinien** im Eintrag für **Tag-Richtlinien** die Option **Anfügen**.

1. Suchen Sie die gewünschte Richtlinie und wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Tag-Richtlinien auf der Registerkarte **Richtlinien** wird aktualisiert, um die neue Ergänzung aufzunehmen. Die Richtlinienänderung wird sofort wirksam.

**So fügen Sie eine Tag-Richtlinie hinzu, indem Sie zur Richtlinie navigieren**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Tag-Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)** den Namen der Richtlinie aus, die Sie anfügen möchten.

1. Klicken Sie in der Registerkarte **Ziele** auf **Anfügen**.

1. Aktivieren Sie das Optionsfeld neben dem Stammverzeichnis, der Organisationseinheit oder dem Konto, an das bzw. die Sie die Richtlinie anfügen möchten. Möglicherweise müssen Sie die Datei erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Tag-Richtlinien auf der Registerkarte **Ziele** wird aktualisiert, um die neue Ergänzung aufzunehmen. Die Richtlinienänderung wird sofort wirksam.

------
#### [ Chat applications policies ]

Sie können eine Richtlinie für Chat-Anwendungen anhängen, indem Sie entweder zu der Richtlinie oder zu dem Stammverzeichnis, der Organisationseinheit oder dem Konto navigieren, dem Sie die Richtlinie zuordnen möchten.

**Um eine Richtlinie für Chat-Anwendungen anzuhängen, navigieren Sie zum Stammverzeichnis, zur Organisationseinheit oder zum Konto**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Navigieren Sie auf der Seite **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)** zu dem Stamm, der OU oder dem Konto, dem Sie eine Richtlinie anfügen möchten, und wählen Sie dann den Namen aus. Möglicherweise müssen Sie die Liste erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie auf der Registerkarte **Richtlinien** im Eintrag für **Richtlinien für Chat-Anwendungen die** Option **Anhängen** aus.

1. Suchen Sie die gewünschte Richtlinie und wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Richtlinien für Chat-Anwendungen auf der Registerkarte **Richtlinien** wurde aktualisiert und enthält nun den neuen Zusatz. Die Richtlinienänderung wird sofort wirksam.

**Um eine Richtlinie für Chat-Anwendungen anzuhängen, navigieren Sie zu der Richtlinie**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Chatbot-Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)** den Namen der Richtlinie aus, die Sie anhängen möchten.

1. Klicken Sie in der Registerkarte **Ziele** auf **Anfügen**.

1. Aktivieren Sie das Optionsfeld neben dem Stammverzeichnis, der Organisationseinheit oder dem Konto, an das bzw. die Sie die Richtlinie anfügen möchten. Möglicherweise müssen Sie die Seite erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Richtlinien für Chat-Anwendungen auf der Registerkarte **Ziele** wurde aktualisiert und enthält nun den neuen Zusatz. Die Richtlinienänderung wird sofort wirksam.

------
#### [ AI services opt-out policies ]

Sie können eine Richtlinie für eine KI-Services anfügen, indem Sie entweder zur Richtlinie oder zum Stammverzeichnis, zur Organisationseinheit oder zum Konto, an das Sie die Richtlinie anfügen möchten, navigieren.

**So fügen Sie eine Richtlinie für die Abmeldung von KI-Services an, indem Sie zum Stamm, zur Organisationseinheit oder zum Konto navigieren**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Navigieren Sie auf der Seite **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)** zu dem Stamm, der OU oder dem Konto, dem Sie eine Richtlinie anfügen möchten, und wählen Sie dann den Namen aus. Möglicherweise müssen Sie die Liste erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie auf der Registerkarte **Richtlinien** im Eintrag für **KI-Services-Opt-Out-Richtlinien** die Option **Anfügen**.

1. Suchen Sie die gewünschte Richtlinie und wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten KI-Services-Opt-Out-Richtlinien auf der Registerkarte **Richtlinien** wird aktualisiert, um die neue Ergänzung aufzunehmen. Die Richtlinienänderung wird sofort wirksam.

**So fügen Sie eine Deaktivierungsrichtlinie für KI-Services an, indem Sie zur Richtlinie navigieren**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[KI-Services-Opt-Out-Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)** den Namen der Richtlinie aus, die Sie anfügen möchten.

1. Klicken Sie in der Registerkarte **Ziele** auf **Anfügen**.

1. Aktivieren Sie das Optionsfeld neben dem Stammverzeichnis, der Organisationseinheit oder dem Konto, an das bzw. die Sie die Richtlinie anfügen möchten. Möglicherweise müssen Sie die Datei erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten KI-Services-Opt-Out-Richtlinien auf der Registerkarte **Ziele** wird aktualisiert, um die neue Ergänzung aufzunehmen. Die Richtlinienänderung wird sofort wirksam.

------
#### [ Security Hub policies ]

Sie können eine Security Hub Hub-Richtlinie anhängen, indem Sie entweder zu der Richtlinie oder zu dem Stamm, der Organisationseinheit oder dem Konto navigieren, an das Sie die Richtlinie anhängen möchten.

**So hängen Sie eine Security Hub Hub-Richtlinie an, indem Sie zum Stammverzeichnis, zur Organisationseinheit oder zum Konto navigieren**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Navigieren Sie auf der Seite **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)** zu dem Stamm, der OU oder dem Konto, dem Sie eine Richtlinie anfügen möchten, und wählen Sie dann den Namen aus. Möglicherweise müssen Sie die Datei erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie auf der Registerkarte **Richtlinien** im Eintrag für **Security Hub Hub-Richtlinien die** Option **Anhängen** aus.

1. Suchen Sie die gewünschte Richtlinie und wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Security Hub **Hub-Richtlinien auf der Registerkarte Richtlinien** wurde aktualisiert und enthält nun den neuen Zusatz. Die Richtlinienänderung wird sofort wirksam.

**Um eine Security Hub Hub-Richtlinie anzuhängen, navigieren Sie zu der Richtlinie**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Security Hub Hub-Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)** den Namen der Richtlinie aus, die Sie anhängen möchten.

1. Klicken Sie in der Registerkarte **Ziele** auf **Anfügen**.

1. Aktivieren Sie das Optionsfeld neben dem Stammverzeichnis, der Organisationseinheit oder dem Konto, an das bzw. die Sie die Richtlinie anfügen möchten. Möglicherweise müssen Sie die Seite erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit oder das gewünschte Konto zu finden.

1. Wählen Sie **Richtlinie anfügen** aus.

   Die Liste der angehängten Security Hub Hub-Richtlinien auf der Registerkarte **Ziele** wurde aktualisiert und enthält nun den neuen Zusatz. Die Richtlinienänderung wird sofort wirksam.

------

### AWS CLI & AWS SDKs
<a name="attach_policy_cli_sdk"></a>

**Um eine Richtlinie anzuhängen**

Die folgenden Code-Beispiele zeigen, wie `AttachPolicy` verwendet wird.

------
#### [ .NET ]

**SDK für .NET**  
 Es gibt noch mehr dazu GitHub. Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples) einrichten und ausführen. 

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to attach an AWS Organizations policy to an organization,
    /// an organizational unit, or an account.
    /// </summary>
    public class AttachPolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and then calls the
        /// AttachPolicyAsync method to attach the policy to the root
        /// organization.
        /// </summary>
        public static async Task Main()
        {
            IAmazonOrganizations client = new AmazonOrganizationsClient();
            var policyId = "p-00000000";
            var targetId = "r-0000";

            var request = new AttachPolicyRequest
            {
                PolicyId = policyId,
                TargetId = targetId,
            };

            var response = await client.AttachPolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}.");
            }
            else
            {
                Console.WriteLine("Was not successful in attaching the policy.");
            }
        }
    }
```
+  Einzelheiten zur API finden Sie [AttachPolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/AttachPolicy)in der *AWS SDK für .NET API-Referenz*. 

------
#### [ CLI ]

**AWS CLI**  
**So hängen Sie eine Richtlinie an ein Stammverzeichnis, eine Organisationsrichtlinie oder ein Konto an**  
**Beispiel 1**  
Das folgende Beispiel zeigt, wie Sie eine Service-Kontrollrichtlinie (SCP) an eine Organisationseinheit anfügen:  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id ou-examplerootid111-exampleouid111
```
**Beispiel 2**  
Das folgende Beispiel zeigt, wie Sie eine Service-Kontrollrichtlinie direkt an ein Konto anfügen:  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id 333333333333
```
+  Einzelheiten zur API finden Sie [AttachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/attach-policy.html)in der *AWS CLI Befehlsreferenz*. 

------
#### [ Python ]

**SDK für Python (Boto3)**  
 Es gibt noch mehr dazu GitHub. Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples) einrichten und ausführen. 

```
def attach_policy(policy_id, target_id, orgs_client):
    """
    Attaches a policy to a target. The target is an organization root, account, or
    organizational unit.

    :param policy_id: The ID of the policy to attach.
    :param target_id: The ID of the resources to attach the policy to.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id)
        logger.info("Attached policy %s to target %s.", policy_id, target_id)
    except ClientError:
        logger.exception(
            "Couldn't attach policy %s to target %s.", policy_id, target_id
        )
        raise
```
+  Einzelheiten zur API finden Sie [AttachPolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/AttachPolicy)in *AWS SDK for Python (Boto3) API* Reference. 

------
#### [ SAP ABAP ]

**SDK für SAP ABAP**  
 Es gibt noch mehr dazu. GitHub Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples) einrichten und ausführen. 

```
    TRY.
        lo_org->attachpolicy(
          iv_policyid = iv_policy_id
          iv_targetid = iv_target_id ).
        MESSAGE 'Policy attached to target.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to attach the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgtargetnotfoundex.
        MESSAGE 'The specified target does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgduplicateplyatta00.
        MESSAGE 'The policy is already attached to the target.' TYPE 'E'.
    ENDTRY.
```
+  Einzelheiten zur API finden Sie [AttachPolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)in der *API-Referenz zum AWS SDK für SAP ABAP*. 

------

Die Richtlinienänderung wird sofort wirksam und wirkt sich auf die Berechtigungen von IAM-Benutzern und -Rollen im angehängten Konto oder allen Konten unter dem angehängten Stamm oder der angehängten OU aus