

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beheben von Erkenntnissen von IAM Access Analyzer
<a name="access-analyzer-findings-remediate"></a>

## Beheben von Ressourcenerkenntnissen
<a name="access-analyzer-findings-remediate-external"></a>

Um Erkenntnisse zum externen und internen Zugriff zu beheben, die durch unbeabsichtigten Zugriff generiert wurden, sollten Sie die Richtlinie ändern und die Berechtigungen entfernen, die den Zugriff auf die identifizierte Ressource ermöglichen.

Um Erkenntnisse zu Amazon-S3-Buckets zu gewinnen, verwenden Sie die Amazon-S3-Konsole, um die Berechtigungen für den Bucket zu konfigurieren.

Bei IAM-Rollen verwenden Sie die IAM-Konsole zum [Ändern der Vertrauensrichtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_modify.html#roles-managingrole_edit-trust-policy) für die aufgeführte IAM-Rolle.

Verwenden Sie für andere unterstützte Ressourcen die Konsole, um die Richtlinien zu ändern, die zu einer generierten Erkenntnis geführt haben.

Nachdem Sie eine Änderung zum Beheben einer Ressourcenerkenntnis vorgenommen haben, z. B. durch Ändern einer auf eine IAM-Rolle angewendeten Richtlinie, scannt IAM Access Analyzer die Ressource erneut. Wenn der Zugriff auf die Ressource entfernt wird, wird der Status der Erkenntnis in **Gelöst** geändert. Die Erkenntnis wird dann in der Liste der behobenen Erkenntnisse statt in der Liste der aktiven Erkenntnisse angezeigt.

**Anmerkung**  
Dies gilt nicht für **Fehler**ergebnisse. Wenn IAM Access Analyzer eine Ressource nicht analysieren kann, wird eine fehlerhafte Erkenntnis generiert. Wenn Sie das Problem beheben, das IAM Access Analyzer daran gehindert hat, die Ressource zu analysieren, wird die fehlerhafte Erkenntnis vollständig entfernt, anstatt in eine behobene Erkenntnis geändert zu werden. Weitere Informationen finden Sie unter [Fehlererkenntnisse des IAM Access Analyzers](access-analyzer-error-findings.md).

Wenn die von Ihnen vorgenommenen Änderungen zu einem externen oder internen Zugriff auf die Ressource geführt haben, allerdings auf eine andere Weise, z. B. mit einem anderen Prinzipal oder einer anderen Berechtigung, behebt IAM Access Analyzer die ursprüngliche Erkenntnis und generiert eine neue **aktive** Erkenntnis. Wenn die von Ihnen vorgenommenen Änderungen zu internen Fehlern oder Zugriffsverweigerungsfehlern geführt haben, werden alle aktiven, nicht fehlerhaften Erkenntnisse, die mit dem spezifischen Zugriff auf die Ressource verknüpft sind, behoben und ein neues Fehlererkenntnis wird generiert.

**Anmerkung**  
Für Analyzers für externen Zugriff kann es bis zu 30 Minuten dauern, nachdem eine Richtlinie geändert wurde, damit IAM Access Analyzer die Ressource wieder analysiert und die Erkenntnis aktualisiert.  
Bei Analyzers für internen Zugriff kann es mehrere Minuten oder Stunden dauern, bis die Ressource erneut von IAM Access Analyzer analysiert und die Erkenntnis aktualisiert wird. IAM Access Analyzer scannt automatisch alle 24 Stunden erneut alle Richtlinien.  
Gelöste Ergebnisse werden 90 Tage nach der letzten Aktualisierung des Ergebnisstatus gelöscht.

## Erkenntnisse zum ungenutzten Zugriff auflösen
<a name="access-analyzer-findings-remediate-unused"></a>

IAM Access Analyzer bietet je nach Art des Erkenntnisses empfohlene Schritte zur Behebung von Erkenntnissen des ungenutzten Zugriffs-Analyzer.

Nachdem Sie eine Änderung zur Auflösung eines Ergebnisses für ungenutzten Zugriff vorgenommen haben, wird der Status des Ergebnisses in **Gelöst** geändert, wenn der Analysator für ungenutzten Zugriff das nächste Mal ausgeführt wird. Die Erkenntnis wird nicht mehr in der Liste der aktiven Erkenntnisse, sondern in der Liste der gelösten Erkenntnisse angezeigt. Wenn Sie eine Änderung vornehmen, mit der ein Ergebnis zum ungenutzten Zugriff nur teilweise behoben wird, wird der vorhandene Ergebnis zu **Gelöst** geändert, es wird jedoch ein neues Ergebnis generiert. Dies ist beispielsweise der Fall, wenn Sie nur einige der nicht verwendeten Berechtigungen in einer Erkenntnis entfernen, jedoch nicht alle.

IAM Access Analyzer erhebt Gebühren für die Analyse des ungenutzten Zugriffs auf der Grundlage der Anzahl der pro Monat analysierten IAM-Rollen und -Benutzer. Weitere Informationen zur Preisgestaltung finden Sie unter [Preise für IAM Access Analyzer](https://aws.amazon.com/iam/access-analyzer/pricing).

### Erkenntnisse zu ungenutzte Berechtigungen auflösen
<a name="access-analyzer-findings-remediate-unused-permission"></a>

Bei Erkenntnissen ungenutzter Berechtigungen kann IAM Access Analyzer Richtlinien empfehlen, die von einem IAM-Benutzer oder einer IAM-Rolle entfernt werden sollen, und neue Richtlinien bereitstellen, um vorhandene Berechtigungsrichtlinien zu ersetzen. Die Richtlinienempfehlung wird in den folgenden Szenarien nicht unterstützt:
+ Die Erkenntnis der ungenutzten Berechtigung bezieht sich auf einen IAM-Benutzer, der einer Gruppe angehört.
+ Die Erkenntnis der ungenutzten Berechtigung bezieht sich auf eine IAM-Rolle für IAM Identity Center.
+ Die Erkenntnis der ungenutzten Berechtigung verfügt bereits über eine Berechtigungsrichtlinie, die das `notAction`-Element enthält.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie **Ungenutzter Zugriff** aus.

1. Wählen Sie eine Erkenntnis mit dem **Erkenntnistyp** für **Ungenutzte Berechtigungen** aus.

1. Wenn im Abschnitt **Empfehlungen** in der Spalte **Empfohlene Richtlinie** Richtlinien aufgeführt sind, wählen Sie **Richtlinienvorschau** aus, um die vorhandene Richtlinie mit der empfohlenen Richtlinie als Ersatz für die vorhandene Richtlinie anzuzeigen. Wenn es mehrere empfohlene Richtlinien gibt, können Sie **Nächste Richtlinie und **Vorherige Richtlinie**** auswählen, um alle vorhandenen und empfohlenen Richtlinien anzuzeigen.

1. Wählen Sie **JSON herunterladen**, um eine ZIP-Datei mit JSON-Dateien aller empfohlenen Richtlinien herunterzuladen.

1. Erstellen Sie die empfohlenen Richtlinien und fügen Sie sie dem IAM-Benutzer oder der IAM-Rolle hinzu. Weitere Informationen finden Sie unter [Ändern der Berechtigungen für einen Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-change-console) und [Ändern einer Rollenberechtigungsrichtlinie (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-modify_permissions-policy).

1. Entfernen Sie die in der Spalte **Vorhandene Berechtigungsrichtlinie** aufgeführten Richtlinien vom IAM-Benutzer oder der IAM-Rolle. Weitere Informationen finden Sie unter [Entfernen von Berechtigungen für einen Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-remove-policy-console) und [Ändern einer Rollenberechtigungsrichtlinie (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-modify_permissions-policy).

### Behebung von Erkenntnisse ungenutzter Rollen
<a name="access-analyzer-findings-remediate-unused-role"></a>

Bei Erkenntnissen ungenutzter Rollen empfiehlt IAM Access Analyzer, die ungenutzte IAM-Rolle zu löschen.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie **Ungenutzter Zugriff** aus.

1. Wählen Sie eine Erkenntnis mit dem **Erkenntnistyp** **Ungenutzt** aus.

1. Überprüfen Sie im Abschnitt **Empfehlungen** die Details der IAM-Rolle.

1. Löschen Sie die IAM-Rolle. Weitere Informationen finden Sie unter [Löschen einer IAM-Rolle (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#roles-managingrole-deleting-console).

### Erkenntnisse zu ungenutzten Zugriffsschlüsseln auflösen
<a name="access-analyzer-findings-remediate-unused-access-key"></a>

Bei Erkenntnissen ungenutzter Zugriffsschlüsseln empfiehlt IAM Access Analyzer, den ungenutzten Zugriffsschlüssel zu deaktivieren oder zu löschen.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie **Ungenutzter Zugriff** aus.

1. Wählen Sie eine Erkenntnis mit dem **Erkenntnistyp** **Ungenutzte Zugriffsschlüssel** aus.

1. Überprüfen Sie im Abschnitt **Empfehlungen** die Details des Zugriffsschlüssels.

1. Deaktivieren oder löschen Sie den Zugriffsschlüssel. Weitere Informationen finden Sie unter [Verwaltung von Zugriffsschlüsseln (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_CreateAccessKey).

### Auflösung von Erkenntnissen ungenutzter Passwörter
<a name="access-analyzer-findings-remediate-unused-password"></a>

Bei Erkenntnissen ungenutzter Passwörter empfiehlt IAM Access Analyzer, das unbenutzte Passwort für den IAM-Benutzer zu löschen.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie **Ungenutzter Zugriff** aus.

1. Wählen Sie ein Erkenntnis aus mit dem **Erkenntnistyp** für **Ungenutztes Passwort**.

1. Überprüfen Sie im Abschnitt **Empfehlungen** die Details des IAM-Benutzers.

1. Löschen Sie das Passwort des IAM-Benutzers. Weitere Informationen finden Sie unter [Erstellen, Ändern oder Löschen eines IAM-Benutzerpassworts (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_admin-change-user.html#id_credentials_passwords_admin-change-user_console).