

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Berechtigungsrichtlinie
<a name="permission-profiles"></a>

Research and Engineering Studio (RES) ermöglicht es einem Administratorbenutzer, benutzerdefinierte Berechtigungsprofile zu erstellen, die ausgewählten Benutzern zusätzliche Berechtigungen zur Verwaltung des Projekts gewähren, an dem sie beteiligt sind. Jedes Projekt verfügt über zwei [Standard-Berechtigungsprofile](permission-matrix.md) — „Projektmitglied“ und „Projekteigentümer“ —, die nach der Bereitstellung angepasst werden können.

Derzeit können Administratoren mithilfe eines Berechtigungsprofils zwei Sammlungen von Berechtigungen gewähren:

1. Projektmanagementberechtigungen, die aus „Projektmitgliedschaft aktualisieren“ bestehen, sodass ein bestimmter Benutzer andere Benutzer und Gruppen zu einem Projekt hinzufügen oder sie daraus entfernen kann, und „Projektstatus aktualisieren“, sodass ein bestimmter Benutzer ein Projekt aktivieren oder deaktivieren kann.

1. Die Berechtigungen für die Verwaltung von VDI-Sitzungen bestehen aus „Sitzung erstellen“, mit der ein bestimmter Benutzer eine VDI-Sitzung innerhalb seines Projekts erstellen kann, und „Sitzung eines anderen Benutzers erstellen/beenden“, mit dem ein bestimmter Benutzer die Sitzungen anderer Benutzer innerhalb eines Projekts erstellen oder beenden kann.

Auf diese Weise können Administratoren projektbasierte Berechtigungen an Nicht-Administratoren in ihrer Umgebung delegieren.

**Topics**
+ [Berechtigungen für das Projektmanagement](permission-profiles-permission-project-management.md)
+ [Berechtigungen für die Verwaltung von VDI-Sitzungen](permission-profiles-permission-vdi-sessions.md)
+ [Verwaltung von Berechtigungsprofilen](permission-profiles-permission-management.md)
+ [Standardberechtigungsprofile](permission-matrix.md)
+ [Grenzen der Umgebung](permission-profiles-environment-boundaries.md)
+ [Desktop-Sharing-Profile](permission-profiles-desktop-sharing-profiles.md)

# Berechtigungen für das Projektmanagement
<a name="permission-profiles-permission-project-management"></a>

**Projektmitgliedschaft aktualisieren **  
Mit dieser Berechtigung können Benutzer ohne Administratorrechte, denen sie erteilt wurde, Benutzer oder Gruppen zu einem Projekt hinzufügen und daraus entfernen. Sie ermöglicht ihnen auch, das Berechtigungsprofil festzulegen und die Zugriffsebene für alle anderen Benutzer und Gruppen für dieses Projekt festzulegen.  

![\[Popup-Fenster für Teamkonfigurationen\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-update-project-membership.png)


**Projektstatus aktualisieren **  
Mit dieser Berechtigung können Benutzer ohne Administratorrechte, denen sie erteilt wurde, ein Projekt über die Schaltfläche **Aktionen** auf der Seite **Projekte** aktivieren oder deaktivieren.  

![\[Das Projektfenster der Admin-Konsole befindet sich unter der Umgebungsverwaltung\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-update-project-status.png)


# Berechtigungen für die Verwaltung von VDI-Sitzungen
<a name="permission-profiles-permission-vdi-sessions"></a>

**Erstellen einer Sitzung**  
Steuert, ob ein Benutzer auf der Seite **Meine virtuellen Desktops** seine eigene VDI-Sitzung starten darf. Deaktivieren Sie diese Option, um Benutzern ohne Administratorrechte die Möglichkeit zu verweigern, ihre eigenen VDI-Sitzungen zu starten. Benutzer können ihre eigenen VDI-Sitzungen jederzeit beenden und beenden.  
Wenn ein Benutzer ohne Administratorrechte keine Berechtigungen zum Erstellen einer Sitzung hat, wird die Schaltfläche „**Neuen virtuellen Desktop starten**“ für ihn deaktiviert, wie hier gezeigt:  

![\[Bei Benutzern ohne Administratorrechte ist die Schaltfläche „Neuen virtuellen Desktop starten“ deaktiviert\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-nonadmin-vdi-disabled.png)


**Erstellen oder beenden Sie die Sitzungen anderer**  
Ermöglicht Benutzern ohne Administratorrechte den Zugriff auf die **Sitzungsseite** über den linken Navigationsbereich. Diese Benutzer können VDI-Sitzungen für andere Benutzer in den Projekten starten, für die ihnen diese Berechtigung erteilt wurde.  
Wenn ein Benutzer ohne Administratorrechte berechtigt ist, Sitzungen für andere Benutzer zu starten, wird in seinem linken Navigationsbereich unter **Sitzungsverwaltung** der Link **Sitzungen** angezeigt, wie hier dargestellt:   

![\[Pop-out-Fenster für die Sitzungsverwaltung ohne Administratorrechte\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-nonadmin-link-displayed.png)

Wenn ein Benutzer ohne Administratorrechte nicht berechtigt ist, Sitzungen für andere zu erstellen, wird in seinem linken Navigationsbereich die **Sitzungsverwaltung** nicht angezeigt, wie hier gezeigt:   

![\[Der Link zur Sitzungsverwaltung ist für Benutzer ohne Administratorrechte verborgen, die nicht berechtigt sind, Sitzungen für andere zu erstellen\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-nonadmin-hidden-link.png)


# Verwaltung von Berechtigungsprofilen
<a name="permission-profiles-permission-management"></a>

Als RES-Administrator können Sie die folgenden Aktionen ausführen, um Berechtigungsprofile zu verwalten.

**Berechtigungsprofile auflisten**
+ Wählen Sie auf der Konsolenseite von Research and Engineering Studio im linken Navigationsbereich die Option **Berechtigungsrichtlinie** aus. Auf dieser Seite können Sie Berechtigungsprofile erstellen, aktualisieren, auflisten, anzeigen und löschen.  
![\[Administratoren können Berechtigungsprofile auflisten\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/project-roles.png)

**Berechtigungsprofile anzeigen**

1. Wählen Sie auf der Hauptseite „**Berechtigungsprofile**“ den Namen des Berechtigungsprofils aus, das Sie anzeigen möchten. Auf dieser Seite können Sie das ausgewählte Berechtigungsprofil bearbeiten oder löschen.  
![\[Administratoren können Berechtigungsprofile bearbeiten oder löschen\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-permission-profiles-view-1.png)

1. Wählen Sie den Tab **Betroffene Projekte** aus, um die Projekte anzuzeigen, die derzeit das Berechtigungsprofil verwenden.  
![\[Administratoren können die Projekte einsehen, die von den Berechtigungsprofilen betroffen sind\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-permission-profiles-view-2.png)

**Berechtigungsprofile erstellen**

1. Wählen Sie auf der Hauptseite „**Berechtigungsprofile**“ die Option **Profil erstellen** aus, um ein Berechtigungsprofil zu erstellen.

1. Geben Sie einen Namen und eine Beschreibung für das Berechtigungsprofil ein und wählen Sie dann die Berechtigungen aus, die Sie den Benutzern oder Gruppen gewähren möchten, die Sie diesem Profil zuweisen.  
![\[Administratoren können Berechtigungsprofile erstellen\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-permission-profiles-create.png)

**Berechtigungsprofile bearbeiten**
+ Wählen Sie auf der Hauptseite „**Berechtigungsprofile**“ ein Profil aus, indem Sie auf den Kreis neben dem Profil klicken, **Aktionen** und dann **Profil bearbeiten** auswählen, um das Berechtigungsprofil zu aktualisieren.  
![\[Administratoren können Berechtigungsprofile bearbeiten\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-permission-profiles-edit.png)

**Berechtigungsprofile löschen**
+ Wählen Sie auf der Hauptseite „**Berechtigungsprofile**“ ein Profil aus, indem Sie auf den Kreis neben dem Profil klicken, **Aktionen** und dann **Profil löschen** auswählen. Sie können kein Berechtigungsprofil löschen, das von einem vorhandenen Projekt verwendet wird.  
![\[Administratoren können Berechtigungsprofile löschen\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-permission-profiles-delete.png)

# Standardberechtigungsprofile
<a name="permission-matrix"></a>

Jedes RES-Projekt verfügt über zwei Standard-Berechtigungsprofile, die globale Administratoren konfigurieren können. (Darüber hinaus können globale Administratoren neue Berechtigungsprofile für ein Projekt erstellen und ändern.) Die folgende Tabelle zeigt die zulässigen Berechtigungen für die Standard-Berechtigungsprofile „Projektmitglied“ und „Projekteigentümer“. Berechtigungsprofile und die Berechtigungen, die sie ausgewählten Benutzern eines Projekts gewähren, gelten nur für das Projekt, zu dem sie gehören. Globale Administratoren sind Superuser, die über alle unten aufgeführten Berechtigungen für alle Projekte verfügen.


| Berechtigungen | Description | Mitglied des Projekts | Eigentümer des Projekts | 
| --- | --- | --- | --- | 
| Sitzung erstellen | Erstellen Sie Ihre eigene Sitzung. Benutzer können ihre eigenen Sitzungen jederzeit mit oder ohne diese Erlaubnis beenden und beenden. | X | X | 
| Sitzungen anderer erstellen/beenden | Erstellen oder beenden Sie die Sitzung eines anderen Benutzers innerhalb eines Projekts. |  | X | 
| Projektmitgliedschaft aktualisieren | Aktualisieren Sie Benutzer und Gruppen, die einem Projekt zugeordnet sind. |  | X | 
| Projektstatus aktualisieren | Aktiviert oder deaktiviert ein Projekt. |  | X | 

# Grenzen der Umgebung
<a name="permission-profiles-environment-boundaries"></a>

Mithilfe von Umgebungsgrenzen können Administratoren von Research and Engineering Studio (RES) Berechtigungen konfigurieren, die global für alle Benutzer gelten. Dazu gehören Berechtigungen wie **Dateibrowser- und SSH-Berechtigungen**, **Desktop-Berechtigungen** und **erweiterte Desktop-Einstellungen**. 

![\[Grenzen der Umgebung\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-environment-boundaries.png)


# Konfiguration des Dateibrowser-Zugriffs
<a name="configuring-file-browser-access"></a>

RES-Administratoren können **Zugriffsdaten** unter **Dateibrowser-Berechtigungen** ein- oder ausschalten. Wenn **Access-Daten** deaktiviert sind, wird Benutzern die **Dateibrowser-Navigation** in ihrem Webportal nicht angezeigt und sie können keine an ihr globales Dateisystem angehängten Daten hochladen oder herunterladen. Wenn **Access-Daten** aktiviert sind, haben Benutzer Zugriff auf die **Dateibrowser-Navigation** in ihrem Webportal, mit der sie Daten hochladen oder herunterladen können, die an ihr globales Dateisystem angehängt sind.

![\[Grenzen der Umgebung\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-ssh-disabled.png)


Wenn die Funktion „Auf **Daten zugreifen**“ aktiviert und später wieder ausgeschaltet wird, können Benutzer, die bereits am Webportal angemeldet sind, keine Dateien hoch- oder herunterladen, selbst wenn sie sich auf der entsprechenden Seite befinden. Außerdem wird das Navigationsmenü ausgeblendet, wenn sie die Seite aktualisieren.

# SSH-Zugriff konfigurieren
<a name="configuring-ssh-access"></a>

Administratoren können SSH für die RES-Umgebung im Abschnitt **Umgebungsgrenzen** aktivieren oder deaktivieren. Der SSH-Zugriff auf VDIs wird über einen Bastion-Host ermöglicht. Wenn Sie diesen Schalter aktivieren, stellt RES einen Bastion-Host bereit und macht die Seite mit den SSH-Zugriffsanweisungen für Benutzer sichtbar. Wenn Sie den Schalter deaktivieren, deaktiviert RES den SSH-Zugriff, beendet den Bastion-Host und entfernt die Seite mit den SSH-Zugriffsanweisungen für Benutzer. Dieser Schalter ist standardmäßig deaktiviert.

**Anmerkung**  
Wenn RES einen Bastion-Host bereitstellt, fügt es Ihrem Konto eine `t3.medium` Amazon EC2 EC2-Instance hinzu. AWS Sie sind für alle mit dieser Instance verbundenen Gebühren verantwortlich. Weitere Informationen finden Sie auf der [Amazon EC2 EC2-Preisseite](https://aws.amazon.com/ec2/pricing/on-demand/).

**Um den SSH-Zugriff zu aktivieren**

1. Wählen Sie in der RES-Konsole im linken Navigationsbereich **Environment Management** und dann **Permission Policy** aus. Wählen Sie unter **Umgebungsgrenzen** die Option **SSH-Zugriff** aus.  
![\[Seite mit den Berechtigungsrichtlinien unter Umgebungsmanagement in der Admin-Konsole\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-ssh-disabled.png)

1. Warten Sie, bis der SSH-Zugriff aktiviert ist.  
![\[Ein Hinweisbanner wird auf der Seite mit den Berechtigungsrichtlinien unter Umgebungsmanagement in der Admin-Konsole angezeigt\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-enable-ssh.png)

1. Sobald der Bastion-Host hinzugefügt wurde, ist der SSH-Zugriff aktiviert.  
![\[Seite mit den Berechtigungsrichtlinien unter Umgebungsmanagement in der Admin-Konsole\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-ssh-enabled.png)

   Die Seite mit den **SSH-Zugriffsanweisungen** ist für Benutzer im linken Navigationsbereich sichtbar.  
![\[Seite mit Anweisungen für den SSH-Zugriff mit Schritten für Linux und Windows\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-ssh-enabled2.png)

**Um den SSH-Zugriff zu deaktivieren**

1. Wählen Sie in der RES-Konsole im linken Navigationsbereich **Environment Management** und dann **Permission Policy** aus. Wählen Sie unter **Umgebungsgrenzen** die Option **SSH-Zugriff** aus.  
![\[Seite mit den Berechtigungsrichtlinien unter Umgebungsmanagement in der Admin-Konsole\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-ssh-enabled.png)

1. Warten Sie, bis der SSH-Zugriff deaktiviert ist.  
![\[Auf der Seite mit den Berechtigungsrichtlinien wird ein Banner angezeigt, dass der SSH-Zugriff deaktiviert ist\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-disable-ssh.png)

1. Sobald der Vorgang abgeschlossen ist, ist der SSH-Zugriff deaktiviert.  
![\[Seite mit den Berechtigungsrichtlinien, auf der der SSH-Zugriff deaktiviert ist\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-ssh-disabled.png)

# Desktop-Berechtigungen konfigurieren
<a name="configuring-desktop-permissions"></a>

Administratoren können **Desktop-Berechtigungen** ein- oder ausschalten, um die VDI-Funktionalität aller Sitzungsbesitzer global zu verwalten. Alle diese Berechtigungen oder ein Teil davon können verwendet werden, um **Desktop-Sharing-Profile** zu erstellen, die festlegen, welche Aktionen die Benutzer ausführen können, mit denen ein Desktop geteilt wird. Wenn eine Desktop-Berechtigung deaktiviert ist, werden dadurch automatisch die entsprechenden Berechtigungen in den **Desktop-Sharing-Profilen** deaktiviert. Diese Berechtigungen werden als „Weltweit deaktiviert“ gekennzeichnet. Selbst wenn der Administrator diese Desktop-Berechtigung erneut aktiviert, bleibt die Berechtigung im Desktop-Sharing-Profil deaktiviert, bis der Administrator sie manuell aktiviert.

![\[Grenzen der Umgebung\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/permission-policy-environment-boundaries.png)


# Desktop-Sharing-Profile
<a name="permission-profiles-desktop-sharing-profiles"></a>

Administratoren können neue Profile erstellen und diese anpassen. Auf diese Profile können alle Benutzer zugreifen und werden verwendet, wenn eine Sitzung mit anderen geteilt wird. Die in diesen Profilen gewährten maximalen Berechtigungen dürfen die weltweit zulässigen Desktop-Berechtigungen nicht überschreiten.

**Profil erstellen**

Administratoren können **Profil erstellen** wählen, um ein neues Profil zu erstellen. Anschließend können sie einen **Profilnamen** und eine **Profilbeschreibung** eingeben, die gewünschten Berechtigungen festlegen und ihre Änderungen **speichern**.

![\[Desktop-Sharing-Profile\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/desktop-sharing-profiles.png)


![\[Profildefinition und Berechtigungen\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-profile-definition.png)


**Profil bearbeiten**

**Um ein Profil zu bearbeiten:**

1. Wählen Sie das gewünschte Profil aus.

1. Wählen Sie **Aktionen** und anschließend **Bearbeiten**, um das Profil zu ändern.

1. Passen Sie die Berechtigungen nach Bedarf an.

1. Wählen Sie **Änderungen speichern ** aus.

Alle am Profil vorgenommenen Änderungen werden sofort auf die aktuell geöffneten Sitzungen angewendet.

![\[Desktop-Sharing-Profile mit ausgewähltem Testprofile_1\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-desktop-sharing-profiles2.png)


![\[Profildefinition und Berechtigungen für TestProfile_1\]](http://docs.aws.amazon.com/de_de/res/latest/ug/images/res-profile-definition2.png)
