

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS -Kontenverwaltung und AWS Organizations
<a name="services-that-can-integrate-account"></a>

AWS -Kontenverwaltung hilft Ihnen bei der Verwaltung der Kontoinformationen und Metadaten für alle AWS-Konten in Ihrer Organisation. Sie können die alternativen Kontaktinformationen für jedes Mitgliedskonto Ihrer Organisation festlegen, ändern oder löschen. Weitere Informationen finden Sie unter [Nutzen eines AWS -Kontenverwaltung in Ihrer Organisation](https://docs.aws.amazon.com/accounts/latest/reference/using-orgs.html) im *AWS -Kontenverwaltung -Benutzerhandbuch*. 

Verwenden Sie die folgenden Informationen, um Ihnen bei der Integration AWS -Kontenverwaltung mit zu helfen AWS Organizations.



## So aktivieren Sie den vertrauenswürdigen Zugriff mit Audit Management
<a name="integrate-enable-ta-account"></a>

Informationen zu den Berechtigungen, die zum Aktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Erforderliche Berechtigungen für das Aktivieren des vertrauenswürdigen Zugriffs](orgs_integrate_services.md#orgs_trusted_access_perms).

Die Kontoverwaltung benötigt vertrauenswürdigen Zugriff auf, AWS Organizations bevor Sie ein Mitgliedskonto als delegierten Administrator für diesen Dienst in Ihrer Organisation bestimmen können.

Sie können vertrauenswürdigen Zugriff nur mit den Tools für Organizations aktivieren.

Sie können den vertrauenswürdigen Zugriff aktivieren, indem Sie entweder die AWS Organizations Konsole verwenden, einen AWS CLI Befehl ausführen oder einen API-Vorgang in einem der Befehle aufrufen AWS SDKs.

------
#### [ AWS-Managementkonsole ]

**So aktivieren Sie den vertrauenswürdigen Service-Zugriff über die Organizations-Konsole**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie im Navigationsbereich **Services**.

1. Wählen Sie **AWS -Kontenverwaltung**in der Liste der Dienste aus.

1. Wählen Sie **Vertrauenswürdigen Zugriff aktivieren**.

1. Geben **Sie im AWS -Kontenverwaltung Dialogfeld Vertrauenswürdigen Zugriff aktivieren für zur** Bestätigung den Text **Enable** ein, und wählen Sie dann **Enable Trusted Access** aus.

1. Wenn Sie nur der Administrator von sind AWS Organizations, teilen Sie dem Administrator mit, AWS -Kontenverwaltung dass er diesen Dienst jetzt von der Servicekonsole AWS Organizations aus für die Arbeit mit diesem Dienst aktivieren kann.

------
#### [ AWS CLI, AWS API ]

**So aktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK**  
Verwenden Sie die folgenden AWS CLI Befehle oder API-Operationen, um den vertrauenswürdigen Dienstzugriff zu aktivieren:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Führen Sie den folgenden Befehl aus, um ihn AWS -Kontenverwaltung als vertrauenswürdigen Dienst bei Organizations zu aktivieren.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal account.amazonaws.com
  ```

  Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
+ AWS API: [AWSServiceZugriff aktivieren](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## So deaktivieren Sie den vertrauenswürdigen Zugriff mit Audit Management
<a name="integrate-disable-ta-account"></a>

Informationen zu den Berechtigungen zum Deaktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Erforderliche Berechtigungen für das Deaktivieren des vertrauenswürdigen Zugriffs](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Nur ein Administrator im AWS Organizations Verwaltungskonto kann den vertrauenswürdigen Zugriff mit deaktivieren AWS -Kontenverwaltung.

Sie können den vertrauenswürdigen Zugriff nur mit den Tools für Organizations deaktivieren.

Sie können den vertrauenswürdigen Zugriff deaktivieren, indem Sie entweder die AWS Organizations Konsole verwenden, einen AWS CLI Organizations-Befehl ausführen oder einen Organizations-API-Vorgang in einem der AWS SDKs.

------
#### [ AWS-Managementkonsole ]

**So deaktivieren Sie den vertrauenswürdigen Service-Zugriff über die Organizations-Konsole**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie im Navigationsbereich **Services**.

1. Wählen Sie **AWS -Kontenverwaltung**in der Liste der Dienste aus.

1. Wählen Sie **Vertrauenswürdigen Zugriff deaktivieren**.

1. Geben **Sie im AWS -Kontenverwaltung Dialogfeld „Vertrauenswürdigen Zugriff deaktivieren für**“ zur Bestätigung „**Deaktivieren**“ ein, und wählen Sie dann **Vertrauenswürdigen Zugriff deaktivieren** aus.

1. Wenn Sie der Administrator von Only sind AWS Organizations, teilen Sie dem Administrator mit AWS -Kontenverwaltung , dass er diesen Dienst jetzt AWS Organizations mithilfe der Servicekonsole oder der Tools deaktivieren kann.

------
#### [ AWS CLI, AWS API ]

**So deaktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK**  
Sie können die folgenden AWS CLI Befehle oder API-Operationen verwenden, um den vertrauenswürdigen Dienstzugriff zu deaktivieren:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Führen Sie den folgenden Befehl aus, um ihn AWS -Kontenverwaltung als vertrauenswürdigen Dienst bei Organizations zu deaktivieren.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal account.amazonaws.com
  ```

  Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
+ AWS API: [AWSServiceZugriff deaktivieren](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## So aktivieren Sie ein delegiertes Administratorkonto für Audit Management
<a name="integrate-enable-da-account"></a>

Wenn Sie ein Mitgliedskonto als delegierter Administrator für die Organisation festlegen, können Benutzer und Rollen des angegebenen Kontos die AWS-Konto -Metadaten für andere Mitgliedskonten in der Organisation verwalten. Wenn Sie ein delegiertes Administratorkonto nicht aktivieren, können diese Aufgaben nur vom Verwaltungskonto der Organisation ausgeführt werden. Dies hilft Ihnen, die Verwaltung der Organisation von der Verwaltung Ihrer Kontodetails zu trennen.

**Mindestberechtigungen**  
Nur ein Benutzer oder eine Rolle im Organizations-Verwaltungskonto kann ein Mitgliedskonto als delegierter Administrator für die Kontoverwaltung in der Organisation konfigurieren.

Weitere Informationen zur Konfiguration einer Delegierungsrichtlinie finden Sie unter [Erstellen Sie eine ressourcenbasierte Delegierungsrichtlinie mit AWS OrganizationsAktualisieren Sie eine ressourcenbasierte Delegierungsrichtlinie mit AWS Organizations](orgs-policy-delegate.md).

------
#### [ AWS CLI, AWS API ]

Wenn Sie ein delegiertes Administratorkonto mit der AWS CLI oder einem der folgenden konfigurieren möchten AWS SDKs, können Sie die folgenden Befehle verwenden:
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal account.amazonaws.com
  ```
+ AWS SDK: Rufen Sie den `RegisterDelegatedAdministrator` Betrieb Organizations und die ID-Nummer des Mitgliedskontos auf und identifizieren Sie den Kontodienstprinzipal `account.amazonaws.com` als Parameter. 

------