

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Aktuelle IAM-Benutzerberechtigungen verwenden
<a name="security-iam-resilience-hub-current-user-permissions"></a>

Verwenden Sie diese Methode, wenn Sie Ihre aktuellen IAM-Benutzerberechtigungen verwenden möchten, um eine Bewertung zu erstellen und auszuführen. Sie können die `AWSResilienceHubAsssessmentExecutionPolicy` verwaltete Richtlinie Ihrem IAM-Benutzer oder einer Rolle zuordnen, die Ihrem Benutzer zugeordnet ist. 

## Einrichtung eines einzelnen Kontos
<a name="w2aac21c23c41c19b5"></a>

Die Verwendung der oben genannten verwalteten Richtlinie reicht aus, um eine Bewertung für eine Anwendung durchzuführen, die unter demselben Konto wie der IAM-Benutzer verwaltet wird.

## Einrichtung einer geplanten Bewertung
<a name="w2aac21c23c41c19b7"></a>

Sie müssen eine neue Rolle erstellen`AwsResilienceHubPeriodicAssessmentRole`, um geplante Aufgaben im Zusammenhang mit der Bewertung durchführen AWS Resilience Hub zu können.

**Anmerkung**  
Bei Verwendung des rollenbasierten Zugriffs (mit der oben genannten Aufruferrolle) ist dieser Schritt nicht erforderlich.
Der Rollenname muss sein. `AwsResilienceHubPeriodicAssessmentRole`

**Um die Durchführung von geplanten Aufgaben im Zusammenhang mit der Bewertung AWS Resilience Hub zu ermöglichen**

1. Hängen Sie die von `AWSResilienceHubAsssessmentExecutionPolicy` verwaltete Richtlinie an die Rolle an.

1. Fügen Sie die folgende Richtlinie hinzu, in der `primary_account_id` sich das AWS Konto befindet, für das die Anwendung definiert ist und die Bewertung ausführt. Darüber hinaus müssen Sie die zugehörige Vertrauensrichtlinie (`AwsResilienceHubPeriodicAssessmentRole`) für die Rolle der geplanten Bewertung hinzufügen, die dem AWS Resilience Hub Dienst die Rechte gibt, die Rolle der geplanten Bewertung zu übernehmen.

   **Vertrauensrichtlinie für die Rolle der geplanten Bewertung (`AwsResilienceHubPeriodicAssessmentRole`)**

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "resiliencehub.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

## Kontoübergreifende Einrichtung
<a name="w2aac21c23c41c19b9"></a>

Die folgenden IAM-Berechtigungsrichtlinien sind erforderlich, wenn Sie AWS Resilience Hub mit mehreren Konten verwenden. Für jedes AWS Konto sind je nach Anwendungsfall möglicherweise unterschiedliche Berechtigungen erforderlich. AWS Resilience Hub Bei der Einrichtung des kontoübergreifenden Zugriffs werden die folgenden Konten und Rollen berücksichtigt: 
+ **Primärkonto** — AWS Konto, in dem Sie die Anwendung erstellen und Bewertungen ausführen möchten.
+ **Sekundäres Konto/Ressourcenkonto (e)** — AWS Konto (e), in dem sich die Ressourcen befinden.

**Anmerkung**  
Bei Verwendung des rollenbasierten Zugriffs (mit der oben genannten Aufruferrolle) ist dieser Schritt nicht erforderlich. 
Weitere Informationen zur Konfiguration von Berechtigungen für den Zugriff auf Amazon Elastic Kubernetes Service finden Sie unter. [AWS Resilience Hub Zugriff auf Ihren Amazon Elastic Kubernetes Service Service-Cluster aktivieren](enabling-eks-in-arh.md)

### Einrichtung des primären Kontos
<a name="w2aac21c23c41c19b9b9"></a>

Sie müssen eine neue Rolle `AwsResilienceHubAdminAccountRole` im Hauptkonto erstellen und den AWS Resilience Hub Zugriff aktivieren, um diese Rolle übernehmen zu können. Diese Rolle wird verwendet, um auf eine andere Rolle in Ihrem AWS Konto zuzugreifen, die Ihre Ressourcen enthält. Sie sollte keine Berechtigungen zum Lesen von Ressourcen haben.

**Anmerkung**  
Der Rollenname muss sein`AwsResilienceHubAdminAccountRole`.
Er muss im Hauptkonto erstellt werden.
Ihr aktueller IAM user/role muss über die `iam:assumeRole` Berechtigung verfügen, diese Rolle zu übernehmen.
Ersetzen Sie es `secondary_account_id_1/2/...` durch die entsprechenden sekundären Kontokennungen.

Die folgende Richtlinie gewährt Ihrer Rolle Ausführungsberechtigungen für den Zugriff auf Ressourcen in einer anderen Rolle in Ihrem Konto: AWS 

Die Vertrauensrichtlinie für die Administratorrolle (`AwsResilienceHubAdminAccountRole`) lautet wie folgt:

### Einrichtung von Sekundär-/Ressourcenkonten
<a name="w2aac21c23c41c19b9c11"></a>

In jedem Ihrer sekundären Konten müssen Sie ein neues erstellen `AwsResilienceHubExecutorAccountRole` und die oben erstellte Administratorrolle aktivieren, um diese Rolle übernehmen zu können. Da diese Rolle von verwendet wird AWS Resilience Hub , um Ihre Anwendungsressourcen zu scannen und zu bewerten, sind auch die entsprechenden Berechtigungen erforderlich.

Sie müssen jedoch die `AWSResilienceHubAsssessmentExecutionPolicy` verwaltete Richtlinie an die Rolle anhängen und die Richtlinie für die Rolle des Ausführers anhängen.

Die Vertrauensrichtlinie für die Rolle des Ausführers lautet wie folgt: