

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Integration einer DB-Instance von Amazon RDS für Db2 mit Amazon S3
<a name="db2-s3-integration"></a>

Sie können Dateien mit gespeicherten Amazon-RDS-Prozeduren zwischen Ihrer DB-Instance von Amazon RDS für Db2 und einem Amazon Simple Storage Service (Amazon S3)-Bucket übertragen. Weitere Informationen finden Sie unter [Referenz für gespeicherte Prozeduren von RDS für Db2](db2-stored-procedures.md).

**Anmerkung**  
Die DB-Instance und der Amazon-S3-Bucket müssen sich in der gleichen AWS-Region befinden.

Damit RDS für Db2 in Amazon S3 integriert werden kann, benötigt Ihre DB-Instance Zugriff auf einen Amazon-S3-Bucket, indem sich Ihr RDS für Db2 befindet. Wenn Sie noch über keinen S3-Bucket verfügen, [erstellen Sie einen Bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-bucket-overview.html).

**Topics**
+ [Schritt 1: Erstellen einer IAM-Richtlinie](#db2-creating-iam-policy)
+ [Schritt 2: Erstellen einer IAM-Rolle und Anfügen der IAM-Richtlinie](#db2-creating-iam-role)
+ [Schritt 3: Hinzufügen Ihrer IAM-Rolle zu Ihrer DB-Instance von RDS für Db2](#db2-adding-iam-role)

## Schritt 1: Erstellen einer IAM-Richtlinie
<a name="db2-creating-iam-policy"></a>

In diesem Schritt erstellen Sie eine AWS Identity and Access Management (IAM-) Richtlinie mit den erforderlichen Berechtigungen, um Dateien von Ihrem Amazon S3 S3-Bucket auf Ihre RDS-DB-Instance zu übertragen. In diesem Schritt wird davon ausgegangen, dass Sie bereits einen S3-Bucket erstellt haben. Weitere Informationen finden Sie unter [Erstellen eines Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) im *Benutzerhandbuch für Amazon S3*.

Notieren Sie sich vor dem Erstellen der Richtlinie die folgenden Informationen:
+ Amazon-Ressourcenname (ARN) Ihres Buckets
+ Der ARN für Ihren AWS Key Management Service (AWS KMS) -Schlüssel, falls Ihr Bucket SSE-S3 Verschlüsselung verwendetSSE-KMS.

Die IAM-Richtlinie, die Sie erstellen, sollte die folgenden Informationen enthalten. *\$1amzn-s3-demo-bucket\$1*Ersetzen Sie es durch den Namen Ihres S3-Buckets.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowS3BucketAccess",
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt",
                "s3:PutObject",
                "s3:GetObject",
                "s3:AbortMultipartUpload",
                "s3:ListBucket",
                "s3:GetObjectVersion",
                "s3:ListMultipartUploadParts",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation"
            ],
            "Resource": [
                "arn:aws:s3:::${amzn-s3-demo-bucket}/*",
                "arn:aws:s3:::${amzn-s3-demo-bucket}"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Sie können eine IAM-Richtlinie erstellen, indem Sie das AWS-Managementkonsole oder das AWS Command Line Interface (AWS CLI) verwenden. 

### Konsole
<a name="creating-iam-policy-console"></a>

**So erstellen Sie eine IAM-Richtlinie, die Amazon RDS Zugriff auf Ihren Amazon-S3-Bucket gewährt**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Richtlinien**.

1. Wählen Sie **Richtlinie erstellen** und anschließend die Option **JSON**.

1. Fügen Sie Aktionen nach Dienst hinzu. Um Dateien aus einem Amazon-S3-Bucket an Amazon RDS zu übertragen, müssen Sie Bucket- und Objektberechtigungen auswählen.

1. Erweitern Sie **Resources** (Ressourcen). Sie müssen Ihre Bucket- und Objektressourcen angeben.

1. Wählen Sie **Weiter** aus.

1. Geben Sie unter **Richtlinienname** einen Namen für diese Richtlinie ein. 

1. (Optional) Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung für diese Richtlinie ein.

1. Wählen Sie **Richtlinie erstellen** aus.

### AWS CLI
<a name="creating-iam-policy-cli"></a>

**So erstellen Sie eine IAM-Richtlinie, die Amazon RDS Zugriff auf Ihren Amazon-S3-Bucket gewährt**

1.  Erstellen Sie eine JSON-Datei, die das folgende JSON-Richtliniendokument enthält. *\$1amzn-s3-demo-bucket\$1*Ersetzen Sie es durch den Namen Ihres S3-Buckets.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowS3BucketAccess",
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt",
                   "s3:PutObject",
                   "s3:GetObject",
                   "s3:AbortMultipartUpload",
                   "s3:ListBucket",
                   "s3:GetObjectVersion",
                   "s3:ListMultipartUploadParts",
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::${amzn-s3-demo-bucket}/*",
                   "arn:aws:s3:::${amzn-s3-demo-bucket}"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "s3:ListAllMyBuckets"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------

1. Führen Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html) aus. Ersetzen Sie im folgenden Beispiel *iam\$1policy\$1name* und *iam\$1policy\$1file\$1name* durch einen Namen für Ihre IAM-Richtlinie und den Namen der JSON-Datei, die Sie in Schritt 1 erstellt haben. 

   Für Linux, macOS oder Unix:

   ```
   aws iam create-policy \
       --policy-name iam_policy_name \
       --policy-document '{
         "Version": "2012-10-17"		 	 	 		 	 	 		 	 	 ,
         "Statement": [
           {
             "Effect": "Allow",
             "Action": [
               "kms:GenerateDataKey",
               "kms:Decrypt",
               "s3:PutObject",
               "s3:GetObject",
               "s3:AbortMultipartUpload",
               "s3:ListBucket",
               "s3:DeleteObject",
               "s3:GetObjectVersion",
               "s3:ListMultipartUploadParts"
             ],
             "Resource": [
               "arn:aws:s3:::s3_bucket_name/*",
               "arn:aws:s3:::s3_bucket_name"
             ]
           }
         ]
       }'
   ```

   Für Windows:

   ```
   aws iam create-policy ^
       --policy-name iam_policy_name ^
       --policy-document '{
         "Version": "2012-10-17"		 	 	 		 	 	 		 	 	 ,
         "Statement": [
           {
             "Effect": "Allow",
               "Action": [
                 "s3:PutObject",
                 "s3:GetObject",
                 "s3:AbortMultipartUpload",
                 "s3:ListBucket",
                 "s3:DeleteObject",
                 "s3:GetObjectVersion",
                 "s3:ListMultipartUploadParts"
               ],
               "Resource": [
                 "arn:aws:s3:::s3_bucket_name/*",
                 "arn:aws:s3:::s3_bucket_name"
               ]
           }
         ]
       }'
   ```

1. Nach der Erstellung der Richtlinie notieren Sie sich den ARN der Richtlinie. Sie benötigen den ARN für [Schritt 2: Erstellen einer IAM-Rolle und Anfügen der IAM-Richtlinie](#db2-creating-iam-role).

Informationen zum Erstellen einer IAM-Richtlinie finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im IAM-Benutzerhandbuch.

## Schritt 2: Erstellen einer IAM-Rolle und Anfügen der IAM-Richtlinie
<a name="db2-creating-iam-role"></a>

In diesem Schritt wird davon ausgegangen, dass Sie die IAM-Richtlinie in [Schritt 1: Erstellen einer IAM-Richtlinie](#db2-creating-iam-policy) erstellt haben. In diesem Schritt erstellen Sie eine IAM-Rolle für Ihre DB-Instance von RDS für Db2 und fügen dann Ihre IAM-Richtlinie an die Rolle an. 

Sie können eine IAM-Rolle für Ihre DB-Instance erstellen, indem Sie den AWS-Managementkonsole oder den verwenden. AWS CLI

### Konsole
<a name="creating-iam-role-console"></a>

**So erstellen Sie eine IAM-Rolle und fügen ihr die IAM-Richtlinie an**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Rollen** aus.

1. Wählen Sie **Create role** (Rolle erstellen) aus.

1. Wählen Sie für **Typ vertrauenswürdiger Entitäten** die Option **AWS-Service** aus.

1. Wählen Sie für **Service oder Anwendungsfall** die Option **RDS** und dann **RDS – ********Rolle zur Datenbank hinzufügen** aus.

1. Wählen Sie **Weiter** aus.

1. Suchen Sie unter **Berechtigungsrichtlinien** nach dem Namen der von Ihnen erstellten IAM-Richtlinie und wählen Sie ihn aus.

1. Wählen Sie **Weiter** aus.

1. Geben Sie für **Role name** (Rollenname) einen Rollennamen ein.

1. (Optional) Geben Sie unter **Role description** (Rollenbeschreibung) eine Beschreibung für die neue Rolle ein.

1. Wählen Sie **Rolle erstellen** aus.

### AWS CLI
<a name="creating-iam-role-cli"></a>

**So erstellen Sie eine IAM-Rolle und fügen ihr die IAM-Richtlinie an**

1. Erstellen Sie eine JSON-Datei, die das folgende JSON-Richtliniendokument enthält:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "rds.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Führen Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) aus. Ersetzen Sie im folgenden Beispiel *iam\$1role\$1name* und *iam\$1assume\$1role\$1policy\$1file\$1name* durch einen Namen für Ihre IAM-Rolle und den Namen der JSON-Datei, die Sie in Schritt 1 erstellt haben.

   Für Linux, macOS oder Unix:

   ```
   aws iam create-role \
       --role-name iam_role_name \
       --assume-role-policy-document '{
         "Version": "2012-10-17"		 	 	 		 	 	 		 	 	 ,
         "Statement": [
           {
             "Effect": "Allow",
             "Principal": {
               "Service": "rds.amazonaws.com"
             },
             "Action": "sts:AssumeRole"
           }
         ]
       }'
   ```

   Für Windows:

   ```
   aws iam create-role ^
       --role-name iam_role_name ^
       --assume-role-policy-document '{
         "Version": "2012-10-17"		 	 	 		 	 	 		 	 	 ,
         "Statement": [
           {
             "Effect": "Allow",
             "Principal": {
               "Service": "rds.amazonaws.com"
             },
             "Action": "sts:AssumeRole"
           }
         ]
       }'
   ```

1. Notieren Sie nach dem Erstellen der Rolle den ARN der Rolle. Sie benötigen den ARN für [Schritt 3: Hinzufügen Ihrer IAM-Rolle zu Ihrer DB-Instance von RDS für Db2](#db2-adding-iam-role).

1. Führen Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) aus. Ersetzen Sie im folgenden Beispiel durch den *iam\$1policy\$1arn* ARN der IAM-Richtlinie, die Sie in [Schritt 1: Erstellen einer IAM-Richtlinie](#db2-creating-iam-policy) erstellt haben. *iam\$1role\$1name*Ersetzen Sie ihn durch den Namen der IAM-Rolle, die Sie gerade erstellt haben.

   Für Linux, macOS oder Unix:

   ```
   aws iam attach-role-policy \
      --policy-arn iam_policy_arn \
      --role-name iam_role_name
   ```

   Für Windows:

   ```
   aws iam attach-role-policy ^
      --policy-arn iam_policy_arn ^
      --role-name iam_role_name
   ```

Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.

## Schritt 3: Hinzufügen Ihrer IAM-Rolle zu Ihrer DB-Instance von RDS für Db2
<a name="db2-adding-iam-role"></a>

In diesem Schritt fügen Sie Ihre IAM-Rolle zu Ihrer DB-Instance von RDS für Db2 hinzu. Beachten Sie die folgenden Voraussetzungen:
+ Sie müssen Zugriff auf eine IAM-Rolle haben, der die Amazon-S3-Berechtigungsrichtlinie angefügt ist. 
+ Sie können jeweils nur eine IAM-Rolle zu Ihrer DB-Instance von RDS für Db2 hinzufügen.
+ Ihre DB-Instance von RDS für Db2 muss sich im Status **Verfügbar** befinden.

Sie können Ihrer DB-Instance eine IAM-Rolle hinzufügen, indem Sie den AWS-Managementkonsole oder den verwenden. AWS CLI

### Konsole
<a name="db2-adding-iam-role-console"></a>

**So fügen Sie eine IAM-Rolle zu Ihrer DB-Instance von RDS für Db2 hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den Namen Ihrer DB-Instance von RDS für Db2 aus.

1. Auf der**Konnektivität & Sicherheit**Scrollen Sie nach unten zum**IAM-Rollen verwalten**unten auf der Seite.

1. Wählen Sie unter **IAM-Rollen zu dieser Instance hinzufügen** die Rolle aus, die Sie in [Schritt 2: Erstellen einer IAM-Rolle und Anfügen der IAM-Richtlinie](#db2-creating-iam-role) erstellt haben.

1. Wählen Sie unter **Feature (Funktion)** die Option **S3\$1INTEGRATION** aus.

1. Wählen Sie **Rolle hinzufügen** aus.  
![\[Das Feature S3_INTEGRATION wird zur IAM-Rolle für eine DB-Instance hinzugefügt.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/db2-s3-integration-role.png)

### AWS CLI
<a name="db2-adding-iam-role-cli"></a>

Um zu Ihrer DB-Instance von RDS für Db2 eine IAM-Rolle hinzuzufügen, führen Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/add-role-to-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/add-role-to-db-instance.html) aus. Ersetzen Sie im folgenden Beispiel, *region**db\$1instance\$1name*, und *iam\$1role\$1arn* durch den Namen der Instanz, AWS-Region in der Ihre DB-Instance existiert, den Namen Ihrer DB-Instance und den ARN der IAM-Rolle, in [Schritt 2: Erstellen einer IAM-Rolle und Anfügen der IAM-Richtlinie](#db2-creating-iam-role) der Sie erstellt haben. 

Für Linux, macOS oder Unix:

```
aws rds add-role-to-db-instance \
    --region $region \
    --db-instance-identifier $db_instance_name \
    --feature-name S3_INTEGRATION \
    --role-arn $iam_role_arn \
```

Für Windows:

```
aws rds add-role-to-db-instance ^
    --region $region \
    --db-instance-identifier db_instance_name ^
    --feature-name S3_INTEGRATION ^
    --role-arn iam_role_arn ^
```

Führen Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) aus, um zu bestätigen, dass die Rolle erfolgreich zu Ihrer DB-Instance von RDS für Db2 hinzugefügt wurde. Ersetzen Sie im folgenden Beispiel *db\$1instance\$1name* durch den Namen Ihrer DB-Instance. 

Für Linux, macOS oder Unix:

```
aws rds describe-db-instances \
    --filters "Name=db-instance-id,Values=db_instance_name" \
    --query 'DBInstances[].AssociatedRoles'
```

Für Windows:

```
aws rds describe-db-instances ^
    --filters "Name=db-instance-id,Values=db_instance_name" ^
    --query 'DBInstances[].AssociatedRoles'
```

Die Ausgabe dieses Befehls sieht etwa so aus:

```
[
    [
        {
            "RoleArn": "arn:aws:iam::0123456789012:role/rds-db2-s3-role",
            "FeatureName": "S3_INTEGRATION",
            "Status": "ACTIVE"
        }
    ]
]
```