

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwalte den Zugriff auf die Erstellung und Verwaltung von Support Fällen in re:POST Private
<a name="repost-manage-permissions"></a>

Sie müssen eine AWS Identity and Access Management (IAM-) Rolle erstellen, um den Zugriff auf die Fallerstellung und -verwaltung von AWS re:Post Private aus zu Support verwalten. Diese Rolle führt die folgenden Support Aktionen für Sie aus:
+ [CreateCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_CreateCase.html)
+ [AddCommunicationToCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_AddCommunicationToCase.html)
+ [ResolveCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_ResolveCase.html)

Nachdem Sie die IAM-Rolle erstellt haben, fügen Sie dieser Rolle eine IAM-Richtlinie hinzu, sodass die Rolle über die erforderlichen Berechtigungen verfügt, um diese Aktionen abzuschließen. Sie wählen diese Rolle, wenn Sie Ihren privaten re:POST in der re:POST Private-Konsole erstellen.

Nutzer in deinem privaten re:POST haben dieselben Rechte, die du der IAM-Rolle gewährst.

**Wichtig**  
Wenn Sie die IAM-Rolle oder die IAM-Richtlinie ändern, gelten Ihre Änderungen für den privaten re:POST, den Sie konfiguriert haben.

Befolgen Sie diese Verfahren, um Ihre IAM-Rolle und -Richtlinie zu erstellen.

**Topics**
+ [Verwenden Sie eine AWS verwaltete Richtlinie oder erstellen Sie eine vom Kunden verwaltete Richtlinie](#create-iam-role-support-app)
+ [Beispiel für eine IAM-Richtlinie](#example-repost-policy)
+ [Erstellen einer IAM-Rolle](#creating-an-iam-role-for-repost)
+ [Fehlerbehebung](#troubleshooting-permissions-for-support-app)

## Verwenden Sie eine AWS verwaltete Richtlinie oder erstellen Sie eine vom Kunden verwaltete Richtlinie
<a name="create-iam-role-support-app"></a>

Um Ihren Rollen Berechtigungen zu erteilen, können Sie entweder eine AWS verwaltete Richtlinie oder eine vom Kunden verwaltete Richtlinie verwenden. 

**Tipp**  
Wenn Sie eine Richtlinie nicht manuell erstellen möchten, empfehlen wir, stattdessen eine AWS verwaltete Richtlinie zu verwenden und dieses Verfahren zu überspringen. Verwaltete Richtlinien verfügen automatisch über die erforderlichen Berechtigungen für Support. Sie müssen die Richtlinien nicht manuell aktualisieren. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: AWSRepost SpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol).

Gehen Sie wie folgt vor, um eine vom Kunden verwaltete Richtlinie für Ihre Rolle zu erstellen. Dieses Verfahren verwendet den JSON-Richtlinieneditor in der IAM-Konsole. 

**Um eine vom Kunden verwaltete Richtlinie für re:POST Private zu erstellen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Richtlinien**. 

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie den Tab **JSON**.

1. Geben Sie Ihren JSON ein und ersetzen Sie dann den Standard-JSON im Editor. Sie können die [Beispielrichtlinie](#example-repost-policy) verwenden.

1. Wählen Sie **Next: Markierungen** (Weiter: Markierungen).

1. (Optional) Sie können Tags als Schlüssel-Wert-Paare verwenden, um der Richtlinie Metadaten hinzuzufügen.

1. Wählen Sie **Weiter: Prüfen** aus.

1. Geben Sie auf der Seite **Review policy** (Richtlinie überprüfen) einen **Name** (Namen), z. B. *`rePostPrivateSupportPolicy`*, und eine **Description** (Beschreibung) (optional) ein. 

1. Sehen Sie sich auf der **Übersichtsseite** die Berechtigungen an, die die Richtlinie zulässt, und wählen Sie dann **Richtlinie erstellen** aus.

Diese Richtlinie definiert die Aktionen, die die Rolle ausführen kann. Weitere Informationen finden Sie unter [Erstellen von IAM-Richtlinien (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) im *IAM-Benutzerhandbuch*. 

## Beispiel für eine IAM-Richtlinie
<a name="example-repost-policy"></a>

Sie können die folgende Beispielrichtlinie Ihrer IAM-Rolle anfügen. Diese Richtlinie gewährt der Rolle volle Berechtigungen für alle erforderlichen Aktionen für Support. Nachdem Sie einen privaten re:Post mit der Rolle konfiguriert haben, hat jeder Benutzer in Ihrem privaten re:Post dieselben Berechtigungen.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "RepostSpaceSupportOperations",
			"Effect": "Allow",
			"Action": [
				"support:AddAttachmentsToSet",
				"support:AddCommunicationToCase",
				"support:CreateCase",
				"support:DescribeCases",
				"support:DescribeCommunications",
				"support:ResolveCase"
			],
			"Resource": "*"
		}
	]
}
```

------

**Anmerkung**  
Eine Liste der AWS verwalteten Richtlinien für re:POST Private finden Sie unter. [AWS verwaltete Richtlinien für AWS re:Post Private](security-with-iam-managed-policy.md)

Sie können die Richtlinie aktualisieren, um eine Erlaubnis von zu entfernen. Support

Beschreibungen der einzelnen Aktionen finden Sie in den folgenden Themen in der *Service-Autorisierungsreferenz*:
+ [Aktionen, Ressourcen und Bedingungsschlüssel für AWS Support](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupport.html)
+ [Aktionen, Ressourcen und Bedingungsschlüssel für Service Quotas](https://docs.aws.amazon.com/service-authorization/latest/reference/list_servicequotas.html)
+ [Aktionen, Ressourcen und Bedingungsschlüssel für AWS Identity and Access Management](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## Erstellen einer IAM-Rolle
<a name="creating-an-iam-role-for-repost"></a>

Nachdem Sie die Richtlinie erstellt haben, müssen Sie eine IAM-Rolle erstellen und die Richtlinie dann dieser Rolle anfügen. Sie wählen diese Rolle, wenn Sie einen privaten re:POST in der re:POST Private-Konsole erstellen.

**Um eine Rolle für die Erstellung und Verwaltung von Fällen zu Support erstellen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich **Rollen** und dann **Rolle erstellen**.

1. Für **Trusted entity type** (Vertrauenstyp der Entität), wählen Sie **Custom trust policy** (Benutzerdefinierte Vertrauensrichtlinie). 

1. Geben Sie für **Benutzerdefinierte Vertrauensrichtlinie** Folgendes ein:

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Effect": "Allow",
   			"Principal": {
   				"Service": "repostspace.amazonaws.com"
   			},
   			"Action": [
   				"sts:AssumeRole",
   				"sts:SetSourceIdentity"
   			]
   		}
   	]
   }
   ```

------

1. Wählen Sie **Weiter** aus.

1. Geben Sie unter **Berechtigungsrichtlinien** in der Suchleiste die AWS verwaltete Richtlinie oder eine vom Kunden verwaltete Richtlinie ein, die Sie erstellt haben, z. *`rePostPrivateSupportPolicy`* B. Aktivieren Sie das Kontrollkästchen neben den Berechtigungsrichtlinien, über die der Dienst verfügen soll.

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Name, überprüfen und erstellen** für **Rollenname** einen Namen ein, z. *`rePostPrivateSupportRole`* B.

1. (Optional) Geben Sie unter **Beschreibung** eine Beschreibung für die neue Rolle ein.

1. Überprüfen Sie die Vertrauensrichtlinie und die Berechtigungen.

1. (Optional) Sie können Tags als Schlüssel-Wert-Paare verwenden, um der Rolle Metadaten hinzuzufügen. Weitere Informationen dazu, wie Sie verwenden können von Tags mit IAM finden Sie unter [Tagging von Amazon RDSIAM-Ressourcen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html).

1. Wählen Sie **Rolle erstellen** aus. Sie können diese Rolle jetzt wählen, wenn Sie einen privaten re:POST in der re:POST Private-Konsole konfigurieren. Siehe [Erstellen eines neuen privaten re:Post](create-new-repost.md).

*Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter [Eine Rolle für einen AWS Dienst (Konsole) erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).*

## Fehlerbehebung
<a name="troubleshooting-permissions-for-support-app"></a>

Informationen zur Verwaltung des Zugriffs auf re:POST Private finden Sie in den folgenden Themen.

**Contents**
+ [Ich möchte bestimmte Benutzer in meinem privaten re:POST von bestimmten Aktionen ausschließen](#restrict-repost-users)
+ [Wenn ich einen privaten re:POST konfiguriere, sehe ich die von mir erstellte IAM-Rolle nicht](#missing-iam-role)
+ [Meiner IAM-Rolle fehlt eine Berechtigung](#missing-permissions-repost)
+ [Ein Fehler besagt, dass meine IAM-Rolle nicht gültig ist](#find-the-configured-iam-role)

### Ich möchte bestimmte Benutzer in meinem privaten re:POST von bestimmten Aktionen ausschließen
<a name="restrict-repost-users"></a>

Standardmäßig haben Benutzer in Ihrem privaten re:POST dieselben Berechtigungen, die in der IAM-Richtlinie festgelegt sind, die Sie der von Ihnen erstellten IAM-Rolle zuordnen. Das bedeutet, dass jeder im privaten re:POST Lese- oder Schreibzugriff hat, um Support Fälle zu erstellen und zu verwalten, unabhängig davon, ob er einen oder keinen IAM-Benutzer hat oder nicht. AWS-Konto 

Wir empfehlen Ihnen, die folgenden bewährten Methoden:
+ Verwenden Sie eine IAM-Richtlinie mit den erforderlichen Mindestberechtigungen für. Support Siehe [AWS verwaltete Richtlinie: AWSRepost SpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol).

### Wenn ich einen privaten re:POST konfiguriere, sehe ich die von mir erstellte IAM-Rolle nicht
<a name="missing-iam-role"></a>

Wenn Ihre IAM-Rolle nicht in der Liste der **IAM-Rollen für re:POST Private;** erscheint, bedeutet dies, dass re:POST Private für die Rolle nicht als vertrauenswürdige Entität eingestuft wurde oder dass die Rolle gelöscht wurde. Sie können die vorhandene Rolle aktualisieren oder eine neue erstellen. Siehe [Erstellen einer IAM-Rolle](#creating-an-iam-role-for-repost).

### Meiner IAM-Rolle fehlt eine Berechtigung
<a name="missing-permissions-repost"></a>

Die IAM-Rolle, die Sie für Ihren privaten re:POST erstellen, benötigt Berechtigungen, um die gewünschten Aktionen ausführen zu können. Wenn Sie beispielsweise möchten, dass Ihre Benutzer im privaten re:POST Supportfälle erstellen, muss die Rolle über die `support:CreateCase` entsprechende Berechtigung verfügen. re:POST Private übernimmt diese Rolle, um diese Aktionen für Sie durchzuführen. 

Wenn Sie eine Fehlermeldung bezüglich einer fehlenden Berechtigung für erhalten Support, überprüfen Sie, ob die mit Ihrer Rolle verknüpfte Richtlinie über die erforderliche Berechtigung verfügt.

Lesen Sie das vorhergehende [Beispiel für eine IAM-Richtlinie](#example-repost-policy).

### Ein Fehler besagt, dass meine IAM-Rolle nicht gültig ist
<a name="find-the-configured-iam-role"></a>

Stellen Sie sicher, dass Sie die richtige Rolle für Ihre private re:POST-Konfiguration ausgewählt haben.