

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Artifact und AWS Organizations
<a name="services-that-can-integrate-artifact"></a>

AWS Artifact ist ein Dienst, mit dem Sie Berichte zur Einhaltung von AWS Sicherheitsvorschriften wie ISO- und PCI-Berichte herunterladen können. Damit AWS Artifact kann ein Benutzer im Verwaltungskonto der Organisation automatisch Vereinbarungen im Namen aller Mitgliedskonten einer Organisation akzeptieren, auch wenn neue Berichte und Konten hinzugefügt werden. Benutzer von Mitgliedskonten können Vereinbarungen anzeigen und herunterladen. Weitere Informationen finden Sie im *AWS Artifact Benutzerhandbuch* unter [Verwaltung einer Vereinbarung für mehrere Konten in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/manage-org-agreement.html).

Verwenden Sie die folgenden Informationen, um Ihnen bei der Integration AWS Artifact mit AWS Organizations zu helfen.



## Service-verknüpfte Rollen, die erstellt werden, wenn Sie die Integration aktivieren
<a name="integrate-enable-slr-artifact"></a>

Die folgende [serviceverknüpfte Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) wird automatisch im Verwaltungskonto Ihrer Organisation erstellt, wenn Sie den vertrauenswürdigen Zugriff aktivieren. Diese Rolle AWS Artifact ermöglicht es, unterstützte Operationen innerhalb der Konten Ihrer Organisation in Ihrer Organisation durchzuführen.

Sie können diese Rolle nur löschen oder ändern, wenn Sie den vertrauenswürdigen Zugriff zwischen AWS Artifact und Organizations deaktivieren oder das Mitgliedskonto aus der Organisation entfernen.

Obwohl Sie diese Rolle löschen oder ändern können, wenn Sie das Mitgliedskonto aus der Organisation entfernen, empfehlen wir es nicht. 

Es wird davon abgeraten, die Rolle zu ändern, da dies zu Sicherheitsproblemen wie dem dienstübergreifenden verwirrten Stellvertreter führen kann. Weitere Informationen zum Schutz vor verwirrten Stellvertreter finden Sie unter [Dienstübergreifende stellvertretende Prävention](https://docs.aws.amazon.com//artifact/latest/ug/security-iam.html#confused-deputy) im *AWS Artifact -Benutzerhandbuch*. 
+ `AWSServiceRoleForArtifact`

## Serviceprinzipale, die von den serviceverknüpften Rollen verwendet werden
<a name="integrate-enable-svcprin-artifact"></a>

Die serviceverknüpfte Rolle im vorherigen Abschnitt kann nur von den Serviceprinzipalen übernommen werden, die durch die für die Rolle definierten Vertrauensstellungen autorisiert sind. Die von verwendeten dienstbezogenen Rollen AWS Artifact gewähren Zugriff auf die folgenden Dienstprinzipale:
+ `artifact.amazonaws.com`

## Vertrauenswürdigen Zugriff aktivieren mit AWS Artifact
<a name="integrate-enable-ta-artifact"></a>

Informationen zu den Berechtigungen, die zum Aktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Erforderliche Berechtigungen für das Aktivieren des vertrauenswürdigen Zugriffs](orgs_integrate_services.md#orgs_trusted_access_perms).

Sie können vertrauenswürdigen Zugriff nur mit den Tools für Organizations aktivieren.

Sie können den vertrauenswürdigen Zugriff aktivieren, indem Sie entweder die AWS Organizations Konsole verwenden, einen AWS CLI Befehl ausführen oder einen API-Vorgang in einem der Befehle aufrufen AWS SDKs.

------
#### [ AWS-Managementkonsole ]

**So aktivieren Sie den vertrauenswürdigen Service-Zugriff über die Organizations-Konsole**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie im Navigationsbereich **Services**.

1. Wählen Sie **AWS Artifact**in der Liste der Dienste aus.

1. Wählen Sie **Vertrauenswürdigen Zugriff aktivieren**.

1. Geben **Sie im AWS Artifact Dialogfeld Vertrauenswürdigen Zugriff aktivieren für zur** Bestätigung den Text **Enable** ein, und wählen Sie dann **Enable Trusted Access** aus.

1. Wenn Sie nur der Administrator von sind AWS Organizations, teilen Sie dem Administrator mit, AWS Artifact dass er diesen Dienst jetzt von der Servicekonsole AWS Organizations aus für die Arbeit mit diesem Dienst aktivieren kann.

------
#### [ AWS CLI, AWS API ]

**So aktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK**  
Verwenden Sie die folgenden AWS CLI Befehle oder API-Operationen, um den vertrauenswürdigen Dienstzugriff zu aktivieren:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Führen Sie den folgenden Befehl aus, um ihn AWS Artifact als vertrauenswürdigen Dienst bei Organizations zu aktivieren.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal artifact.amazonaws.com
  ```

  Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
+ AWS API: [AWSServiceZugriff aktivieren](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Deaktivierung des vertrauenswürdigen Zugriffs mit AWS Artifact
<a name="integrate-disable-ta-artifact"></a>

Informationen zu den Berechtigungen zum Deaktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Erforderliche Berechtigungen für das Deaktivieren des vertrauenswürdigen Zugriffs](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Nur ein Administrator im AWS Organizations Verwaltungskonto kann den vertrauenswürdigen Zugriff mit AWS Artifact deaktivieren.

Sie können den vertrauenswürdigen Zugriff nur mit den Tools für Organizations deaktivieren.

AWS Artifact erfordert vertrauenswürdigen Zugriff mit AWS Organizations , um mit Organisationsvereinbarungen arbeiten zu können. Wenn Sie den vertrauenswürdigen Zugriff deaktivieren, AWS Organizations während Sie AWS Artifact für Organisationsvereinbarungen verwenden, funktioniert er nicht mehr, da er nicht auf die Organisation zugreifen kann. Alle Organisationsvereinbarungen, die Sie akzeptieren, AWS Artifact bleiben bestehen, können aber nicht von aufgerufen werden AWS Artifact. Die AWS Artifact Rolle, die AWS Artifact erstellt wird, bleibt bestehen. Wenn Sie den vertrauenswürdigen Zugriff dann wieder aktivieren, funktioniert AWS Artifact wie vorher, ohne dass der Service neu konfiguriert werden muss. 

Ein eigenständiges Konto, das aus einer Organisation entfernt wurde, hat keinen Zugriff mehr auf Organisationsvereinbarungen.

Sie können den vertrauenswürdigen Zugriff deaktivieren, indem Sie entweder die AWS Organizations Konsole verwenden, einen AWS CLI Organizations-Befehl ausführen oder einen Organizations-API-Vorgang in einem der AWS SDKs.

------
#### [ AWS-Managementkonsole ]

**So deaktivieren Sie den vertrauenswürdigen Service-Zugriff über die Organizations-Konsole**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie im Navigationsbereich **Services**.

1. Wählen Sie **AWS Artifact**in der Liste der Dienste aus.

1. Wählen Sie **Vertrauenswürdigen Zugriff deaktivieren**.

1. Geben **Sie im AWS Artifact Dialogfeld „Vertrauenswürdigen Zugriff deaktivieren für**“ zur Bestätigung „**Deaktivieren**“ ein, und wählen Sie dann **Vertrauenswürdigen Zugriff deaktivieren** aus.

1. Wenn Sie der Administrator von Only sind AWS Organizations, teilen Sie dem Administrator mit AWS Artifact , dass er diesen Dienst jetzt AWS Organizations mithilfe der Servicekonsole oder der Tools deaktivieren kann.

------
#### [ AWS CLI, AWS API ]

**So deaktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK**  
Sie können die folgenden AWS CLI Befehle oder API-Operationen verwenden, um den vertrauenswürdigen Dienstzugriff zu deaktivieren:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Führen Sie den folgenden Befehl aus, um ihn AWS Artifact als vertrauenswürdigen Dienst bei Organizations zu deaktivieren.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal artifact.amazonaws.com
  ```

  Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
+ AWS API: [AWSServiceZugriff deaktivieren](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------