

Version 4 (V4) von AWS SDK für .NET wurde veröffentlicht\$1

Informationen zu wichtigen Änderungen und zur Migration Ihrer Anwendungen finden Sie im [Migrationsthema](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html).

 [https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von Legacy-Anmeldeinformationen
<a name="net-dg-legacy-creds"></a>

Die Themen in diesem Abschnitt enthalten Informationen zur Verwendung von lang- oder kurzfristigen Anmeldeinformationen ohne Verwendung von AWS IAM Identity Center.

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Anmerkung**  
Die Informationen in diesem Thema beziehen sich auf Situationen, in denen Sie kurz- oder langfristige Anmeldeinformationen manuell abrufen und verwalten müssen. Weitere Informationen zu kurz- und langfristigen Anmeldeinformationen finden Sie unter [Andere Authentifizierungsmethoden im AWS SDKs Referenzhandbuch zu](https://docs.aws.amazon.com/sdkref/latest/guide/access-users.html) *Tools.*  
Bewährte Sicherheitspraktiken finden Sie AWS IAM Identity Center wie unter beschrieben[Authentifizieren mit AWS](creds-idc.md).

## Wichtige Warnhinweise und Richtlinien für Anmeldeinformationen
<a name="net-dg-config-creds-warnings-and-guidelines"></a>

**Warnhinweise für Anmeldeinformationen**
+ Verwenden ***Sie NICHT*** die Root-Anmeldeinformationen Ihres Kontos, um auf AWS Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.
+ Fügen Sie ***KEINE*** tatsächlichen Zugriffsschlüssel oder Anmeldeinformationen in Ihre Anwendungsdateien ein. Wenn Sie dies tun, riskieren Sie damit, dass Ihre Kontodaten versehentlich offengelegt werden, falls Sie z. B. das Projekt in ein öffentliches Repository hochladen.
+ Fügen Sie ***KEINE*** Dateien in Ihrem Projektbereich hinzu, die Anmeldeinformationen enthalten.
+ Beachten Sie, dass alle Anmeldeinformationen, die in der gemeinsam genutzten AWS `credentials` Datei gespeichert sind, im Klartext gespeichert werden.

**Zusätzliche Hinweise zur sicheren Verwaltung von Anmeldeinformationen**

Eine allgemeine Erläuterung der sicheren Verwaltung von AWS Anmeldeinformationen finden Sie unter [AWS Sicherheitsanmeldedaten](https://docs.aws.amazon.com/general/latest/gr/Welcome.html#aws-security-credentials) im [Allgemeine AWS-Referenz](https://docs.aws.amazon.com/general/latest/gr/)[IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/) [und Bewährte Sicherheitsmethoden und Anwendungsfälle](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPracticesAndUseCases.html). Berücksichtigen Sie zusätzlich zu diesen Informationen Folgendes:
+ Erstellen Sie zusätzliche Benutzer, z. B. Benutzer in IAM Identity Center, und verwenden Sie deren Anmeldeinformationen anstelle Ihrer AWS -Root-Benutzeranmeldeinformationen. Anmeldeinformationen für andere Benutzer können bei Bedarf widerrufen werden oder sind temporärer Natur. Darüber hinaus können Sie auf jeden Benutzer eine Richtlinie anwenden, die nur den Zugriff auf bestimmte Ressourcen und Aktionen vorsieht und so eine Einstellung der Rechte mit den geringsten Berechtigungen einräumt.
+ Verwenden Sie [IAM-Rollen für Aufgaben](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) in Verbindung mit Aufgaben von Amazon Elastic Container Service (Amazon ECS).
+ Verwenden Sie [IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) für Anwendungen, die auf Amazon-EC2-Instances ausgeführt werden.
+ Verwenden Sie [temporäre Anmeldeinformationen](creds-assign.md#net-dg-config-creds-assign-role) oder Umgebungsvariablen für Anwendungen, die Benutzern außerhalb Ihrer Organisation zur Verfügung stehen.

**Topics**
+ [Wichtige Warnhinweise und Richtlinien für Anmeldeinformationen](#net-dg-config-creds-warnings-and-guidelines)
+ [Die Datei mit den gemeinsam genutzten AWS Anmeldeinformationen verwenden](creds-file.md)
+ [Den SDK Store verwenden (nur Windows)](sdk-store.md)

# Die Datei mit den gemeinsam genutzten AWS Anmeldeinformationen verwenden
<a name="creds-file"></a>

(Lesen Sie unbedingt die [wichtigen Warnungen und Anleitungen zu den Zugangsdaten](net-dg-legacy-creds.md#net-dg-config-creds-warnings-and-guidelines).)

Eine Möglichkeit, Anmeldeinformationen für Ihre Anwendungen bereitzustellen, besteht darin, Profile in der *Datei mit gemeinsamen AWS Anmeldeinformationen* zu erstellen und die Anmeldeinformationen dann in diesen Profilen zu speichern. Diese Datei kann von der anderen verwendet werden AWS SDKs. Sie kann auch von den [AWS CLI[AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/)](https://docs.aws.amazon.com/cli/latest/userguide/), und den AWS Toolkits für [Visual Studio](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/) und [VS Code](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/) verwendet werden. [JetBrains](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/)

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Anmerkung**  
Die Informationen in diesem Thema beziehen sich auf Situationen, in denen Sie kurz- oder langfristige Anmeldeinformationen manuell abrufen und verwalten müssen. Weitere Informationen zu kurz- und langfristigen Anmeldeinformationen finden Sie unter [Andere Authentifizierungsmethoden im Referenzhandbuch AWS SDKs und](https://docs.aws.amazon.com/sdkref/latest/guide/access-users.html) *im Tools-Referenzhandbuch*.  
Bewährte Sicherheitspraktiken finden Sie AWS IAM Identity Center wie unter beschrieben[Authentifizieren mit AWS](creds-idc.md).

## Allgemeine Informationen
<a name="creds-file-general-info"></a>

Standardmäßig befindet sich die Datei mit den gemeinsamen AWS Anmeldeinformationen in dem `.aws` Verzeichnis in Ihrem Home-Verzeichnis und hat einen Namen, `credentials` d. h. `~/.aws/credentials` (Linux oder macOS) oder `%USERPROFILE%\.aws\credentials` (Windows). Informationen zu alternativen Speicherorten finden Sie unter [Speicherort der gemeinsam genutzten Dateien](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) im *[AWS SDKs Tools-Referenzhandbuch](https://docs.aws.amazon.com/sdkref/latest/guide/overview.html)*. Lesen Sie auch [Zugreifen auf Anmeldeinformationen und Profile in einer Anwendung](creds-locate.md).

Die Datei mit den gemeinsamen AWS Anmeldeinformationen ist eine Klartextdatei und folgt einem bestimmten Format. Informationen zum Format von AWS Anmeldeinformationsdateien finden Sie unter [Format der Anmeldeinformationsdatei](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-creds) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch.*

Sie können die Profile in der Datei mit den gemeinsamen AWS Anmeldeinformationen auf verschiedene Arten verwalten.
+ Verwenden Sie einen beliebigen Texteditor, um die Datei mit den gemeinsamen AWS Anmeldeinformationen zu erstellen und zu aktualisieren.
+ Verwenden Sie die [Amazon.Runtime. CredentialManagement](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/NRuntimeCredentialManagement.html)Namespace der AWS SDK für .NET API, wie später in diesem Thema gezeigt wird.
+ Verwenden Sie Befehle und Verfahren für die [AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/specifying-your-aws-credentials.html)und die AWS Toolkits für [Visual Studio](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/credentials.html) und [VS](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/setup-credentials.html) Code. [JetBrains](https://docs.aws.amazon.com/toolkit-for-jetbrains/latest/userguide/setup-credentials.html)
+ Verwenden Sie [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html)Befehle, z. B. `aws configure set aws_access_key_id` und`aws configure set aws_secret_access_key`.

## Beispiele für Profilverwaltung
<a name="creds-file-examples"></a>

Die folgenden Abschnitte zeigen Beispiele für Profile in der Datei mit gemeinsamen AWS Anmeldeinformationen. Einige der Beispiele zeigen das Ergebnis, das mit jeder der zuvor beschriebenen Methoden zur Verwaltung von Anmeldeinformationen erzielt werden kann. Andere Beispiele zeigen, wie eine bestimmte Methode verwendet wird.

### Das Standardprofil
<a name="creds-file-default"></a>

Die Datei mit gemeinsamen AWS Anmeldeinformationen hat fast immer ein Profil mit dem Namen *default*. Hier AWS SDK für .NET sucht der nach Anmeldeinformationen, wenn keine anderen Profile definiert sind.

Das `[default]` Profil sieht normalerweise in etwa wie folgt aus.

```
[default]
aws_access_key_id = AKIAIOSFODNN7EXAMPLE
aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
```

### Erstellen Sie programmgesteuert ein Profil
<a name="creds-file-create-programmatically"></a>

In diesem Beispiel wird gezeigt, wie Sie ein Profil erstellen und es programmgesteuert in der Datei mit gemeinsamen AWS Anmeldeinformationen speichern. [Es verwendet die folgenden Klassen der Amazon.Runtime. CredentialManagement](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/NRuntimeCredentialManagement.html)Namespace: [CredentialProfileOptions](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TCredentialProfileOptions.html), und [CredentialProfile](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TCredentialProfile.html). [SharedCredentialsFile](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TSharedCredentialsFile.html)

```
using Amazon.Runtime.CredentialManagement;
...

// Do not include credentials in your code.
WriteProfile("my_new_profile", SecurelyStoredKeyID, SecurelyStoredSecretAccessKey);
...

void WriteProfile(string profileName, string keyId, string secret)
{
    Console.WriteLine($"Create the [{profileName}] profile...");
    var options = new CredentialProfileOptions
    {
        AccessKey = keyId,
        SecretKey = secret
    };
    var profile = new CredentialProfile(profileName, options);
    var sharedFile = new SharedCredentialsFile();
    sharedFile.RegisterProfile(profile);
}
```

**Warnung**  
Code wie dieser sollte im Allgemeinen nicht in Ihrer Anwendung enthalten sein. Wenn Sie ihn in Ihre Anwendung aufnehmen, treffen Sie geeignete Vorkehrungen, um sicherzustellen, dass Klartext-Schlüssel unmöglich im Code, über das Netzwerk oder sogar im Computerspeicher zu sehen sind.

Im Folgenden finden Sie das Profil, das anhand dieses Beispiels erstellt wurde.

```
[my_new_profile]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
```

### Aktualisieren Sie ein vorhandenes Profil programmgesteuert
<a name="creds-file-update-programmatically"></a>

Dieses Beispiel zeigt Ihnen, wie Sie das zuvor erstellte Profil programmgesteuert aktualisieren können. [Es verwendet die folgenden Klassen der Amazon.Runtime. CredentialManagement](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/NRuntimeCredentialManagement.html)Namespace: und. [CredentialProfile[SharedCredentialsFile](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TSharedCredentialsFile.html)](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TCredentialProfile.html) Es verwendet auch die [RegionEndpoint](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Amazon/TRegionEndpoint.html)Klasse des [Amazon-Namespace](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Amazon/N.html).

```
using Amazon.Runtime.CredentialManagement;
...

AddRegion("my_new_profile", RegionEndpoint.USWest2);
...

void AddRegion(string profileName, RegionEndpoint region)
{
    var sharedFile = new SharedCredentialsFile();
    CredentialProfile profile;
    if (sharedFile.TryGetProfile(profileName, out profile))
    {
        profile.Region = region;
        sharedFile.RegisterProfile(profile);
    }
}
```

Das Folgende ist das aktualisierte Profil.

```
[my_new_profile]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
region=us-west-2
```

**Anmerkung**  
Sie können die AWS Region auch an anderen Orten und mit anderen Methoden festlegen. Weitere Informationen finden Sie unter [Festlegung der AWS Region für AWS SDK für .NETAWS Region](net-dg-region-selection.md).

# Den SDK Store verwenden (nur Windows)
<a name="sdk-store"></a>

(Lesen Sie unbedingt die [wichtigen Warnungen und Richtlinien](net-dg-legacy-creds.md#net-dg-config-creds-warnings-and-guidelines).)

Unter Windows ist der *SDK Store* ein weiterer Ort, an dem Sie Profile erstellen und verschlüsselte Anmeldeinformationen für Ihre AWS SDK für .NET Anwendung speichern können. Er befindet sich in`%USERPROFILE%\AppData\Local\AWSToolkit\RegisteredAccounts.json`. Sie können den SDK Store während der Entwicklung als Alternative zur [Datei mit gemeinsam genutzten AWS Anmeldeinformationen](creds-file.md) verwenden.

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Anmerkung**  
Die Informationen in diesem Thema beziehen sich auf Situationen, in denen Sie kurz- oder langfristige Anmeldeinformationen manuell abrufen und verwalten müssen. Weitere Informationen zu kurz- und langfristigen Anmeldeinformationen finden Sie unter [Andere Authentifizierungsmethoden im AWS SDKs Referenzhandbuch zu](https://docs.aws.amazon.com/sdkref/latest/guide/access-users.html) *Tools.*  
Bewährte Sicherheitspraktiken finden Sie AWS IAM Identity Center wie unter beschrieben[Authentifizieren mit AWS](creds-idc.md).

## Allgemeine Informationen
<a name="sdk-store-general-info"></a>

Der SDK Store bietet die folgenden Vorteile:
+ Die Anmeldeinformationen im SDK-Store sind verschlüsselt, und der SDK-Store befindet sich im Home-Verzeichnis des Benutzers. Dadurch wird das Risiko einer versehentlichen Offenlegung Ihrer Anmeldeinformationen begrenzt.
+ Der SDK-Store stellt auch Anmeldeinformationen für den [AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/)und den [AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/AWSToolkitVS/latest/UserGuide/)bereit.

SDK Store-Profile sind spezifisch für einen bestimmten Benutzer auf einem bestimmten Host. Sie können sie nicht auf andere Hosts oder andere Benutzer kopieren. Das bedeutet, dass Sie SDK Store-Profile, die sich auf Ihrem Entwicklungscomputer befinden, nicht für andere Hosts oder Entwicklercomputer wiederverwenden können. Das bedeutet auch, dass Sie SDK Store-Profile nicht in Produktionsanwendungen verwenden können.

Sie können die Profile im SDK Store auf folgende Weise verwalten:
+ Verwenden Sie die grafische Benutzeroberfläche (GUI) in der [AWS Toolkit for Visual Studio](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/credentials.html).
+ Verwenden Sie die [Amazon.Runtime. CredentialManagement](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/NRuntimeCredentialManagement.html)Namespace der AWS SDK für .NET API, wie später in diesem Thema gezeigt wird.
+ Verwenden Sie Befehle aus dem [AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/specifying-your-aws-credentials.html); zum Beispiel `Set-AWSCredential` und`Remove-AWSCredentialProfile`.

## Beispiele für Profilverwaltung
<a name="sdk-store-examples"></a>

Die folgenden Beispiele zeigen, wie Sie ein Profil im SDK Store programmgesteuert erstellen und aktualisieren.

### Programmgesteuert ein Profil erstellen
<a name="sdk-store-create-programmatically"></a>

Dieses Beispiel zeigt Ihnen, wie Sie ein Profil erstellen und es programmgesteuert im SDK Store speichern. [Es verwendet die folgenden Klassen der Amazon.Runtime. ](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/NRuntimeCredentialManagement.html)CredentialManagement[Namespace: [CredentialProfileOptions[CredentialProfile](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TCredentialProfile.html)](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TCredentialProfileOptions.html), und Net File. SDKCredentials](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TNetSDKCredentialsFile.html)

```
using Amazon.Runtime.CredentialManagement;
...

// Do not include credentials in your code.
WriteProfile("my_new_profile", SecurelyStoredKeyID, SecurelyStoredSecretAccessKey);
...

void WriteProfile(string profileName, string keyId, string secret)
{
    Console.WriteLine($"Create the [{profileName}] profile...");
    var options = new CredentialProfileOptions
    {
        AccessKey = keyId,
        SecretKey = secret
    };
    var profile = new CredentialProfile(profileName, options);
    var netSdkStore = new NetSDKCredentialsFile();
    netSdkStore.RegisterProfile(profile);
}
```

**Warnung**  
Code wie dieser sollte im Allgemeinen nicht in Ihrer Anwendung enthalten sein. Wenn er in Ihrer Anwendung enthalten ist, treffen Sie geeignete Vorkehrungen, um sicherzustellen, dass Klartext-Schlüssel unmöglich im Code, über das Netzwerk oder sogar im Computerspeicher zu sehen sind.

Das folgende Profil wurde anhand dieses Beispiels erstellt.

```
"[generated GUID]" : {
    "AWSAccessKey" : "01000000D08...[etc., encrypted access key ID]",
    "AWSSecretKey" : "01000000D08...[etc., encrypted secret access key]",
    "ProfileType"  : "AWS",
    "DisplayName"  : "my_new_profile",
}
```

### Aktualisieren Sie ein vorhandenes Profil programmgesteuert
<a name="sdk-store-update-programmatically"></a>

Dieses Beispiel zeigt Ihnen, wie Sie das zuvor erstellte Profil programmgesteuert aktualisieren können. [Es verwendet die folgenden Klassen der Amazon.Runtime. ](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/NRuntimeCredentialManagement.html)CredentialManagement[Namespace: [CredentialProfile](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TCredentialProfile.html)und Net File. SDKCredentials](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Runtime/TNetSDKCredentialsFile.html) Es verwendet auch die [RegionEndpoint](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Amazon/TRegionEndpoint.html)Klasse des [Amazon-Namespace](https://docs.aws.amazon.com/sdkfornet/v4/apidocs/items/Amazon/N.html).

```
using Amazon.Runtime.CredentialManagement;
...

AddRegion("my_new_profile", RegionEndpoint.USWest2);
...

void AddRegion(string profileName, RegionEndpoint region)
{
    var netSdkStore = new NetSDKCredentialsFile();
    CredentialProfile profile;
    if (netSdkStore.TryGetProfile(profileName, out profile))
    {
        profile.Region = region;
        netSdkStore.RegisterProfile(profile);
    }
}
```

Das Folgende ist das aktualisierte Profil.

```
"[generated GUID]" : {
    "AWSAccessKey" : "01000000D08...[etc., encrypted access key ID]",
    "AWSSecretKey" : "01000000D08...[etc., encrypted secret access key]",
    "ProfileType"  : "AWS",
    "DisplayName"  : "my_new_profile",
    "Region"       : "us-west-2"
}
```

**Anmerkung**  
Sie können die AWS Region auch an anderen Orten und mit anderen Methoden festlegen. Weitere Informationen finden Sie unter [Festlegung der AWS Region für AWS SDK für .NETAWS Region](net-dg-region-selection.md).