

Der AWS SDK für .NET V3 ist in den Wartungsmodus übergegangen.

Wir empfehlen Ihnen, auf [AWS SDK für .NET V4](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/welcome.html) zu migrieren. Weitere Einzelheiten und Informationen zur Migration finden Sie in unserer [Ankündigung zum Wartungsmodus](https://aws.amazon.com/blogs/developer/aws-sdk-for-net-v3-maintenance-mode-announcement/).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Zusätzliche Informationen über Benutzer und Rollen
<a name="net-dg-users-roles"></a>

Für die Entwicklung von.NET-Anwendungen AWS oder für die Ausführung AWS von.NET-Anwendungen benötigen Sie eine Kombination aus Benutzern, Berechtigungssätzen und Dienstrollen, die für diese Aufgaben geeignet sind.

Die spezifischen Benutzer, Berechtigungssätze und Servicerollen, die Sie erstellen, und die Art und Weise, wie Sie sie verwenden, hängen von den Anforderungen Ihrer Anwendungen ab. Im Folgenden finden Sie einige zusätzliche Informationen darüber, warum sie verwendet werden können und wie sie erstellt werden.

## Benutzer und Berechtigungssätze
<a name="net-dg-users-roles-user"></a>

Es ist zwar möglich, ein IAM-Benutzerkonto mit langfristigen Anmeldeinformationen für den Zugriff auf AWS -Services zu verwenden, dies ist jedoch keine bewährte Methode mehr und sollte vermieden werden. Selbst während der Entwicklung hat es sich bewährt, Benutzer und Berechtigungssätze in einer Identitätsquelle zu erstellen AWS IAM Identity Center und temporäre Anmeldeinformationen zu verwenden, die von einer Identitätsquelle bereitgestellt werden.

Für die Entwicklung können Sie den Benutzer verwenden, den Sie erstellt haben oder den Sie in [Konfigurieren Sie die SDK-Authentifizierung](creds-idc.md) erhalten haben. Wenn Sie über die entsprechenden AWS-Managementkonsole Berechtigungen verfügen, können Sie auch verschiedene Berechtigungssätze mit den geringsten Rechten für diesen Benutzer erstellen oder neue Benutzer speziell für Entwicklungsprojekte erstellen, indem Sie Berechtigungssätze mit den geringsten Rechten bereitstellen. Die Vorgehensweise, die Sie auswählen (sofern Sie dies tun), hängt von Ihren Umständen ab.

Weitere Informationen zu diesen Benutzern und Berechtigungssätzen sowie zu deren Erstellung finden Sie unter [Authentifizierung und Zugriff](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) im *AWS SDKs Referenzhandbuch zu Tools* und [Erste Schritte](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) im *AWS IAM Identity Center Benutzerhandbuch*.

## Servicerollen
<a name="net-dg-users-roles-service-role"></a>

Sie können eine AWS Servicerolle einrichten, um im Namen von Benutzern auf AWS Dienste zuzugreifen. Diese Art des Zugriffs ist geeignet, wenn mehrere Personen Ihre Anwendung remote ausführen, z. B. auf einer EC2 Amazon-Instance, die Sie zu diesem Zweck erstellt haben.

Das Verfahren zur Erstellung einer Servicerolle ist je nach Situation unterschiedlich, sieht aber im Wesentlichen wie folgt aus.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie **Roles (Rollen)** und anschließend **Create role (Rolle erstellen)**.

1. Wählen Sie **AWS Service**, suchen und wählen Sie **EC2**(zum Beispiel) und wählen Sie dann den **EC2**Anwendungsfall aus (zum Beispiel).

1. Wählen Sie **Weiter: Berechtigungen** und wählen Sie die [entsprechenden Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) für die AWS Dienste aus, die Ihre Anwendung verwenden soll.
**Warnung**  
Wählen Sie ***NICHT*** die **AdministratorAccess**Richtlinie aus, da diese Richtlinie Lese- und Schreibberechtigungen für fast alles in Ihrem Konto ermöglicht.

1. Wählen Sie **Weiter: Stichwörter** und geben Sie die gewünschten Stichwörter ein.

   Informationen zu Tags finden Sie unter [Steuern des Zugriffs mithilfe von AWS Ressourcen-Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

1. Wählen Sie **Weiter: Überprüfen** und geben Sie einen **Rollennamen** und eine **Rollenbeschreibung** ein. Wählen Sie dann **Create Role**.

Allgemeine Informationen zu IAM-Rollen finden Sie unter [Identitäten (Benutzer, Gruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) im [IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/). Ausführliche Informationen zu Rollen finden Sie im Thema [IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) in diesem Handbuch.

**Zusätzliche Informationen zu Rollen**
+ Verwenden Sie [IAM-Rollen für Aufgaben](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html) in Verbindung mit Aufgaben von Amazon Elastic Container Service (Amazon ECS).
+ Verwenden Sie [IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) für Anwendungen, die auf EC2 Amazon-Instances ausgeführt werden.