

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden Sie serviceverknüpfte Rollen für Transit-Gateways in AWS Transit Gateway
<a name="service-linked-roles"></a>

Amazon VPC nutzt serviceverknüpfte Rollen für die Berechtigungen, die für den Aufruf anderer AWS -Services in Ihrem Namen benötigt werden. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) im *IAM-Benutzerhandbuch*.

## Serviceverknüpfte Rolle für Transit Gateways
<a name="tgw-service-linked-roles"></a>

Amazon VPC verwendet serviceverknüpfte Rollen für die Berechtigungen, die für den Aufruf anderer AWS -Services in Ihrem Namen benötigt werden, wenn Sie mit einem Transit Gateway arbeiten.

### Von der serviceverknüpften Rolle erteilte Berechtigungen
<a name="service-linked-role-permissions"></a>

Amazon VPC verwendet die serviceverknüpfte Rolle namens **AWSServiceRoleForVPCTransitGateway**, um die folgenden Aktionen in Ihrem Namen aufzurufen, wenn Sie mit einem Transit-Gateway arbeiten:
+ `ec2:CreateNetworkInterface`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:ModifyNetworkInterfaceAttribute`
+ `ec2:DeleteNetworkInterface`
+ `ec2:CreateNetworkInterfacePermission`
+ `ec2:AssignIpv6Addresses`
+ `ec2:UnAssignIpv6Addresses`

Die **AWSServiceRoleForVPCTransitGateway-Rolle** vertraut darauf, dass die folgenden Dienste die Rolle übernehmen:
+ `transitgateway.amazonaws.com`

**AWSServiceRoleForVPCTransitGateway** verwendet die verwaltete Richtlinie[AWSVPCTransitGatewayServiceRolePolicy](security-iam-awsmanpol.md#AWSVPCTransitGatewayServiceRolePolicy).

Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

### Erstellen der serviceverknüpften Rolle
<a name="create-service-linked-role"></a>

Sie müssen die **AWSServiceRoleForVPCTransitGateway-Rolle** nicht manuell erstellen. Amazon VPC erstellt diese Rolle für Sie, wenn Sie eine VPC in Ihrem Konto an ein Transit Gateway anhängen.

### Bearbeiten der serviceverknüpften Rolle
<a name="edit-service-linked-role"></a>

Sie können die Beschreibung von **AWSServiceRoleForVPCTransitGateway** mithilfe von IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rollenbeschreibung](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console) im *IAM-Benutzerhandbuch*.

### Löschen der serviceverknüpften Rolle
<a name="delete-service-linked-role"></a>

**Wenn Sie Transit-Gateways nicht mehr verwenden müssen, empfehlen wir, Gateway zu löschen AWSService RoleForVPCTransit.**

Sie können diese serviceverknüpfte Rolle erst löschen, nachdem Sie alle Transit-Gateway-VPC-Anlagen in Ihrem AWS Konto gelöscht haben. Auf diese Weise wird sichergestellt, dass Sie nicht versehentlich die Berechtigung für den Zugriff auf Ihre VPC-Anhänge entfernen.

Sie können die IAM-Konsole, die IAM-CLI oder die IAM-API verwenden, um serviceverknüpfte Rollen zu löschen. Weitere Informationen finden Sie unter [Löschen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr) im *IAM-Benutzerhandbuch*.

Nachdem Sie **AWSServiceRoleForVPCTransitGateway** gelöscht haben, erstellt Amazon VPC die Rolle erneut, wenn Sie eine VPC in Ihrem Konto an ein Transit-Gateway anhängen.