

Der AWS SDK für .NET V3 ist in den Wartungsmodus übergegangen.

Wir empfehlen Ihnen, auf [AWS SDK für .NET V4](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/welcome.html) zu migrieren. Weitere Einzelheiten und Informationen zur Migration finden Sie in unserer [Ankündigung zum Wartungsmodus](https://aws.amazon.com/blogs/developer/aws-sdk-for-net-v3-maintenance-mode-announcement/).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von Legacy-Anmeldeinformationen
<a name="net-dg-legacy-creds"></a>

Die Themen in diesem Abschnitt enthalten Informationen zur Verwendung von lang- oder kurzfristigen Anmeldeinformationen ohne Verwendung von AWS IAM Identity Center.

**Warnung**  
Um Sicherheitsrisiken zu vermeiden, sollten Sie IAM-Benutzer nicht zur Authentifizierung verwenden, wenn Sie speziell entwickelte Software entwickeln oder mit echten Daten arbeiten. Verwenden Sie stattdessen den Verbund mit einem Identitätsanbieter wie [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).

**Anmerkung**  
Die Informationen in diesem Thema beziehen sich auf Situationen, in denen Sie kurz- oder langfristige Anmeldeinformationen manuell abrufen und verwalten müssen. Weitere Informationen zu kurz- und langfristigen Anmeldeinformationen finden Sie unter [Andere Authentifizierungsmethoden im AWS SDKs Referenzhandbuch zu](https://docs.aws.amazon.com/sdkref/latest/guide/access-users.html) *Tools.*  
Bewährte Sicherheitspraktiken finden Sie AWS IAM Identity Center wie unter beschrieben[Konfigurieren Sie die SDK-Authentifizierung](creds-idc.md).

## Wichtige Warnhinweise und Richtlinien für Anmeldeinformationen
<a name="net-dg-config-creds-warnings-and-guidelines"></a>

**Warnhinweise für Anmeldeinformationen**
+ Verwenden ***Sie NICHT*** die Root-Anmeldeinformationen Ihres Kontos, um auf AWS Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.
+ Fügen Sie ***KEINE*** tatsächlichen Zugriffsschlüssel oder Anmeldeinformationen in Ihre Anwendungsdateien ein. Wenn Sie dies tun, riskieren Sie damit, dass Ihre Kontodaten versehentlich offengelegt werden, falls Sie z. B. das Projekt in ein öffentliches Repository hochladen.
+ Fügen Sie ***KEINE*** Dateien in Ihrem Projektbereich hinzu, die Anmeldeinformationen enthalten.
+ Beachten Sie, dass alle Anmeldeinformationen, die in der gemeinsam genutzten AWS `credentials` Datei gespeichert sind, im Klartext gespeichert werden.

**Zusätzliche Hinweise zur sicheren Verwaltung von Anmeldeinformationen**

Eine allgemeine Erläuterung der sicheren Verwaltung von AWS Anmeldeinformationen finden Sie unter [AWS Sicherheitsanmeldedaten](https://docs.aws.amazon.com/general/latest/gr/Welcome.html#aws-security-credentials) im [Allgemeine AWS-Referenz](https://docs.aws.amazon.com/general/latest/gr/)[IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/) [und Bewährte Sicherheitsmethoden und Anwendungsfälle](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPracticesAndUseCases.html). Berücksichtigen Sie zusätzlich zu diesen Informationen Folgendes:
+ Erstellen Sie zusätzliche Benutzer, z. B. Benutzer in IAM Identity Center, und verwenden Sie deren Anmeldeinformationen anstelle Ihrer AWS -Root-Benutzeranmeldeinformationen. Anmeldeinformationen für andere Benutzer können bei Bedarf widerrufen werden oder sind temporärer Natur. Darüber hinaus können Sie auf jeden Benutzer eine Richtlinie anwenden, die nur den Zugriff auf bestimmte Ressourcen und Aktionen vorsieht und so eine Einstellung der Rechte mit den geringsten Berechtigungen einräumt.
+ Verwenden Sie [IAM-Rollen für Aufgaben](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) in Verbindung mit Aufgaben von Amazon Elastic Container Service (Amazon ECS).
+ Verwenden Sie [IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) für Anwendungen, die auf Amazon-EC2-Instances ausgeführt werden.
+ Verwenden Sie [temporäre Anmeldeinformationen](creds-assign.md#net-dg-config-creds-assign-role) oder Umgebungsvariablen für Anwendungen, die Benutzern außerhalb Ihrer Organisation zur Verfügung stehen.

**Topics**
+ [Wichtige Warnhinweise und Richtlinien für Anmeldeinformationen](#net-dg-config-creds-warnings-and-guidelines)
+ [Die Datei mit den gemeinsam genutzten AWS Anmeldeinformationen verwenden](creds-file.md)
+ [Den SDK Store verwenden (nur Windows)](sdk-store.md)