

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von serviceverknüpften Rollen für re:POST Private
<a name="using-service-linked-roles"></a>

[AWS re:POST Private verwendet AWS Identity and Access Management (IAM) serviceverknüpfte Rollen.](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Eine serviceverknüpfte Rolle ist eine einzigartige Art von IAM-Rolle, die direkt mit re:POST Private verknüpft ist. Mit Diensten verknüpfte Rollen sind von re:POST Private vordefiniert und beinhalten alle Berechtigungen, die der Dienst benötigt, um andere Dienste in Ihrem Namen aufzurufen. AWS 

Eine dienstbezogene Rolle erleichtert die Einrichtung von re:POST Private, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. re:POST Private definiert die Berechtigungen seiner dienstverknüpften Rollen, und sofern nicht anders definiert, kann nur re:Post Private seine Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

****Informationen zu anderen Diensten, die dienstverknüpfte Rollen unterstützen, finden Sie unter [AWS Dienste, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Suchen Sie in der Spalte Dienstverknüpfte Rollen nach den Diensten, für die Ja steht.**** Wählen Sie über einen Link **Ja** aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.

## Berechtigungen für dienstverknüpfte Rollen für re:POST Private
<a name="slr-permissions"></a>

re:POST Private verwendet die mit dem Dienst verknüpfte Rolle mit dem Namen **AWSServiceRoleForrePostPrivate**. re:Post Private verwendet diese dienstverknüpfte Rolle, um Daten zu veröffentlichen. CloudWatch

Die AWSService RoleForrePostPrivate dienstbezogene Rolle vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
+ `repostspace.amazonaws.com`

Die genannte Rollenberechtigungsrichtlinie `AWSrePostPrivateCloudWatchAccess` ermöglicht es re:POST Private, die folgenden Aktionen an den angegebenen Ressourcen durchzuführen:
+ Aktion für: `cloudwatch` `PutMetricData` 

Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie unter [serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

Weitere Informationen finden Sie unter [AWSrePostPrivateCloudWatchAccess](security-with-iam-managed-policy.md#cloudwatch-metric-manpol).

## Eine serviceverknüpfte Rolle für re:POST Private erstellen
<a name="create-slr"></a>

Sie müssen eine serviceverknüpfte Rolle nicht manuell erstellen. Wenn du deinen ersten privaten re:POST in der AWS-Managementkonsole, der oder der AWS API erstellst, erstellt re:POST Private die serviceverknüpfte Rolle für dich. AWS CLI

**Wichtig**  
Diese serviceverknüpfte Rolle kann in Ihrem Konto erscheinen, wenn Sie eine Aktion in einem anderen Service abgeschlossen haben, der die von dieser Rolle unterstützten Features verwendet. Wenn Sie den Dienst re:POST Private vor dem 1. Dezember 2023 genutzt haben, als er begann, serviceverknüpfte Rollen zu unterstützen, hat re:POST Private die Rolle außerdem in Ihrem Konto erstellt. `AWSServiceRoleForrePostPrivate` Weitere Informationen findest du unter [Eine neue](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared) Rolle ist in meinem erschienen. AWS-Konto

Wenn Sie diese serviceverknüpfte Rolle löschen und sie dann erneut erstellen müssen, können Sie dasselbe Verfahren anwenden, um die Rolle in Ihrem Konto neu anzulegen. Wenn du deinen ersten privaten re:Post erstellst, erstellt re:Post Private die serviceverknüpfte Rolle erneut für dich. 

Erstellen Sie in der AWS CLI oder der AWS API eine dienstverknüpfte Rolle mit dem Dienstnamen. `repostspace.amazonaws.com` Weitere Informationen finden Sie unter [Erstellen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) im *IAM-Benutzerhandbuch*. Wenn Sie diese serviceverknüpfte Rolle löschen, können Sie mit demselben Verfahren die Rolle erneut erstellen.

## Bearbeitung einer serviceverknüpften Rolle für re:POST Private
<a name="edit-slr"></a>

Mit re:POST Private können Sie die mit dem Dienst verknüpfte Rolle nicht bearbeiten. `AWSServiceRoleForrePostPrivate` Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach der Erstellung einer serviceverknüpften Rolle nicht bearbeitet werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) im *IAM-Benutzerhandbuch*.

## Löschen einer serviceverknüpften Rolle für re:POST Private
<a name="delete-slr"></a>

Sie müssen die Rolle `AWSServiceRoleForrePostPrivate` nicht manuell löschen. Wenn du deinen privaten re:POST in der AWS-Managementkonsole, der oder der AWS API löschst, löscht re:POST Private die dienstverknüpfte Rolle für dich. AWS CLI

Sie können auch die IAM-Konsole, die oder die AWS API verwenden, um die AWS CLI dienstverknüpfte Rolle manuell zu löschen.

**So löschen Sie die serviceverknüpfte Rolle mit IAM**

Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die serviceverknüpfte Rolle zu löschen. AWSService RoleForrePostPrivate Weitere Informationen finden Sie unter [Löschen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) im *IAM-Benutzerhandbuch*.

## Unterstützte Regionen für dienstverknüpfte re:POST Private-Rollen
<a name="slr-regions"></a>

re:POST Private unterstützt die Verwendung von serviceverknüpften Rollen in den AWS Regionen, in denen der Dienst verfügbar ist.


****  

| Name der Region | Regions-ID | Support in re:POST Private | 
| --- | --- | --- | 
| USA Ost (Nord-Virginia) | us-east-1 | Ja | 
| USA Ost (Ohio) | us-east-2 | Nein | 
| USA West (Nordkalifornien) | us-west-1 | Nein | 
| USA West (Oregon) | us-west-2 | Ja | 
| Afrika (Kapstadt) | af-south-1 | Nein | 
| Asien-Pazifik (Hongkong) | ap-east-1 | Nein | 
| Asien-Pazifik (Jakarta) | ap-southeast-3 | Nein | 
| Asien-Pazifik (Mumbai) | ap-south-1 | Nein | 
| Asia Pacific (Osaka) | ap-northeast-3 | Nein | 
| Asien-Pazifik (Seoul) | ap-northeast-2 | Nein | 
| Asien-Pazifik (Singapur) | ap-southeast-1 | Ja | 
| Asien-Pazifik (Sydney) | ap-southeast-2 | Ja | 
| Asien-Pazifik (Tokyo) | ap-northeast-1 | Nein | 
| Kanada (Zentral) | ca-central-1 | Ja | 
| Europa (Frankfurt) | eu-central-1 | Ja | 
| Europa (Ireland) | eu-west-1 | Ja | 
| Europa (London) | eu-west-2 | Nein | 
| Europa (Milan) | eu-south-1 | Nein | 
| Europa (Paris) | eu-west-3 | Nein | 
| Europa (Stockholm) | eu-north-1 | Nein | 
| Naher Osten (Bahrain) | me-south-1 | Nein | 
| Naher Osten (VAE) | me-central-1 | Nein | 
| Südamerika (São Paulo) | sa-east-1 | Nein | 