

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen eines SAML-Identitätsanbieters in IAM
<a name="id_roles_providers_create_saml"></a>

Ein IAM-SAML 2.0-Identitätsanbieter ist eine Entität in IAM, die einen externen Identitätsanbieter-Service (Identity Provider, IdP) beschreibt, der den Standard [SAML 2.0 (Security Assertion Markup Language 2.0)](https://wiki.oasis-open.org/security) unterstützt. Sie verwenden einen IAM-Identitätsanbieter, wenn Sie eine Vertrauensstellung zwischen einem SAML-kompatiblen IdP wie Shibboleth oder Active Directory Federation Services herstellen möchten AWS, damit Ihre Benutzer auf Ressourcen zugreifen können. AWS IAM-SAML-Identitätsanbieter werden als Auftraggeber in einer IAM-Vertrauensrichtlinie verwendet. 

Weitere Informationen zu diesem Szenario finden Sie unter [SAML 2.0-Föderation](id_roles_providers_saml.md).

Sie können einen IAM-Identitätsanbieter in AWS-Managementkonsole oder mit AWS CLI Tools für Windows oder API-Aufrufen erstellen und verwalten. PowerShell AWS 

Nach dem Erstellen eines SAML-Anbieters müssen Sie eine oder mehrere IAM-Rollen erstellen. Eine Rolle ist eine Identität AWS , die keine eigenen Anmeldeinformationen hat (wie dies bei einem Benutzer der Fall ist). In diesem Zusammenhang wird jedoch einem SAML-Verbundprinzipal, der von Ihrem IDP authentifiziert wird, dynamisch eine Rolle zugewiesen. Die Rolle ermöglicht es dem Identitätsanbieter, temporäre Sicherheitsanmeldeinformationen für den Zugriff auf AWS anzufordern. Die der Rolle zugewiesenen Richtlinien bestimmen, was Benutzer tun dürfen AWS. Weitere Informationen zum Erstellen einer Rolle für den SAML-Verbund finden Sie unter [Erstellen einer Rolle für einen externen Identitätsanbieter](id_roles_create_for-idp.md). 

Nachdem Sie die Rolle erstellt haben, schließen Sie die SAML-Vertrauensstellung ab, indem Sie Ihren IdP mit Informationen über AWS und die Rollen konfigurieren, die Ihre SAML-Verbundprinzipale verwenden sollen. Dies wird als Konfiguration der Vertrauensstellung zwischen Ihrem Identitätsanbieter und AWS bezeichnet. Weitere Informationen zum Konfigurieren der Vertrauensstellung für die vertrauende Seite finden Sie unter [Konfigurieren Ihres SAML 2.0-IdP mit der Vertrauensstellung der vertrauenden Seite und Hinzufügen von Anträgen](id_roles_providers_create_saml_relying-party.md). 

**Topics**
+ [Voraussetzungen](#idp-manage-identityprovider-prerequisites)
+ [IAM-SAML-Identitätsanbieter erstellen und verwalten (Konsole)](#idp-manage-identityprovider-console)
+ [Verwaltung von SAML-Verschlüsselungsschlüssel](#id_federation_manage-saml-encryption)
+ [Erstellen und Verwalten eines IAM-SAML-Identitätsanbieters (AWS CLI)](#idp-create-identityprovider-CLI)
+ [Erstellen und verwalten Sie einen IAM-SAML-Identitätsanbieter (API)AWS](#idp-create-identityprovider-API)
+ [Nächste Schritte](#id_roles_create-for-saml-next-steps)

## Voraussetzungen
<a name="idp-manage-identityprovider-prerequisites"></a>

Bevor Sie einen SAML-Identitätsanbieter erstellen können, benötigen Sie die folgenden Informationen von Ihrem IdP.
+ Rufen Sie das SAML-Metadatendokument von Ihrem IdP ab. Diese Metadatendatei enthält den Namen des Ausstellers, Ablaufinformationen und Schlüssel, die zum Überprüfen der vom IdP empfangenen SAML-Authentifizierung (Zusicherungen) verwendet werden können. Verwenden Sie zum Generieren des Metadatendokuments die von Ihrem externen IdP bereitgestellte Identitätsverwaltungs-Software.
**Wichtig**  
Diese Metadatendatei enthält den Namen des Ausstellers, Ablaufinformationen und Schlüssel, die zum Überprüfen der vom IdP empfangenen SAML-Authentifizierung (Zusicherungen) verwendet werden können. Die Metadatendatei muss im UTF-8-Format ohne BOM (Byte Order Mark, Markierung der Bytereihenfolge) codiert sein. Zum Entfernen der BOM können Sie die Datei mithilfe eines Textbearbeitung-Tools wie Notepad\$1\$1 als UTF-8 codieren.  
Das X.509-Zertifikat, das Bestandteil des SAML-Metadatendokuments ist, muss eine Schlüsselgröße von mindestens 1024 Bit verwenden. Außerdem darf das X.509-Zertifikat auch keine wiederholten Erweiterungen enthalten. Sie können Erweiterungen verwenden, diese dürfen jedoch nur einmal im Zertifikat angezeigt werden. Wenn das X.509-Zertifikat keine der beiden Bedingungen erfüllt, schlägt die IDP-Erstellung fehl und gibt den Fehler „Metadaten können nicht geparst werden“ zurück.  
Gemäß der Definition im [SAML V2.0 Metadata Interoperability Profile Version 1.0](https://docs.oasis-open.org/security/saml/Post2.0/sstc-metadata-iop-os.html) bewertet IAM das Ablaufdatum von X.509-Zertifikaten in SAML-Metadatendokumenten nicht und ergreift auch keine Maßnahmen diesbezüglich. Wenn Sie Bedenken hinsichtlich abgelaufener X.509-Zertifikate haben, empfehlen wir Ihnen, die Ablaufdaten der Zertifikate zu überwachen und die Zertifikate gemäß den Governance- und Sicherheitsrichtlinien Ihres Unternehmens zu rotieren.
+ Wenn Sie die SAML-Verschlüsselung aktivieren möchten, müssen Sie mit Ihrem IDP eine private Schlüsseldatei erstellen und diese Datei im PEM-Dateiformat in Ihre IAM-SAML-Konfiguration hochladen. AWS STS benötigt diesen privaten Schlüssel, um SAML-Antworten zu entschlüsseln, die dem auf Ihren IDP hochgeladenen öffentlichen Schlüssel entsprechen. Die folgenden Algorithmen werden unterstützt:
  + Verschlüsselungsalgorithmen
    + AES-128
    + AES-256
    + RSA-OAEP
  + Schlüsseltransportalgorithmen
    + AES-CBC
    + AES-GCM

  Informationen zum Generieren eines privaten Schlüssels finden Sie in der Dokumentation Ihres Identitätsanbieters.
**Anmerkung**  
IAM Identity Center und Amazon Cognito unterstützen keine verschlüsselten SAML-Assertionen von IAM-SAML-Identitätsanbietern. Sie können indirekt Unterstützung für verschlüsselte SAML-Assertionen zum Amazon-Cognito-Identitätspool-Verbund mit Amazon-Cognito-Benutzerpools hinzufügen. Benutzerpools verfügen über einen SAML-Verbund, der unabhängig vom IAM-SAML-Verbund ist und [SAML-Signatur und -Verschlüsselung](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pools-SAML-signing-encryption.html) unterstützt. Obwohl sich diese Funktion nicht direkt auf Identitätspools erstreckt, können Benutzerpools für Identitätspools IdPs verwendet werden. Um SAML-Verschlüsselung mit Identitätspools zu verwenden, fügen Sie einem Benutzerpool, der ein IdP für einen Identitätspool ist, einen SAML-Anbieter mit Verschlüsselung hinzu.  
Ihr SAML-Anbieter muss in der Lage sein, SAML-Assertionen mit einem von Ihrem Benutzerpool bereitgestellten Schlüssel zu verschlüsseln. Benutzerpools akzeptieren keine Assertionen, die mit einem von IAM bereitgestellten Zertifikat verschlüsselt sind.

Anweisungen zur Konfiguration vieler verfügbarer IdPs Dateien AWS, mit denen gearbeitet werden kann, einschließlich der Generierung des erforderlichen SAML-Metadatendokuments, finden Sie unter[Integrieren Sie SAML-Lösungsanbieter von Drittanbietern mit AWS](id_roles_providers_saml_3rd-party.md).

Unterstützung zum SAML-Verbund finden Sie unter [Fehlerbehebung beim SAML-Verbund](troubleshoot_saml.md).

## IAM-SAML-Identitätsanbieter erstellen und verwalten (Konsole)
<a name="idp-manage-identityprovider-console"></a>

Sie können den verwenden, AWS-Managementkonsole um IAM-SAML-Identitätsanbieter zu erstellen, zu aktualisieren und zu löschen. Unterstützung zum SAML-Verbund finden Sie unter [Fehlerbehebung beim SAML-Verbund](troubleshoot_saml.md).

**So erstellen Sie einen IAM-SAML-Identitätsanbieter (Konsole)**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Identitätsanbieter** und dann **Anbieter erstellen**. 

1. Wählen Sie für die **Anbieterkonfiguration** **SAML**. 

1. Geben Sie einen Namen für den Identitätsanbieter ein.

1. Klicken Sie unter **Metadaten-Dokument** auf **Datei auswählen** und geben Sie das SAML-Metadatendokument an, das Sie unter [Voraussetzungen](#idp-manage-identityprovider-prerequisites) heruntergeladen haben.
**Anmerkung**  
Das Attribut `validUntil` oder `cacheDuration` in Ihrem SAML-Metadatendokument definiert das **Ablaufdatum** für den Identitätsanbieter. Wenn Ihr SAML-Metadatendokument kein Attribut zur Gültigkeitsdauer enthält, stimmt das **Ablaufdatum** nicht mit dem Ablaufdatum Ihres X.509-Zertifikats überein.  
IAM bewertet das Ablaufen von X.509-Zertifikaten in SAML-Metadatendokumenten nicht und ergreift auch keine Maßnahmen. Wenn Sie Bedenken hinsichtlich abgelaufener X.509-Zertifikate haben, empfehlen wir Ihnen, die Ablaufdaten der Zertifikate zu überwachen und die Zertifikate gemäß den Governance- und Sicherheitsrichtlinien Ihres Unternehmens zu rotieren.

1. (Optional) Wählen Sie für die **SAML-Verschlüsselung** die Option **Datei auswählen** und dann die private Schlüsseldatei aus, die Sie in [Voraussetzungen](#idp-manage-identityprovider-prerequisites) erstellt haben. Wählen Sie **Verschlüsselung erforderlich**, um nur verschlüsselte Anfragen von Ihrem IdP zu akzeptieren.

1. (Optional) Unter **Tags hinzufügen** können Sie Schlüssel-Wert-Paare hinzufügen, um Ihre zu identifizieren und zu organisieren. IdPs Sie können auch Tags verwenden, um den Zugriff auf AWS -Ressourcen zu steuern. Weitere Informationen zum Markieren von SAML-Identitätsanbietern finden Sie unter [Markieren von IAM-SAML-Identitätsanbieter](id_tags_saml.md).

   Wählen Sie **Add tag**. Geben Sie Werte für jedes Tag-Schlüsselwertpaar ein. 

1. Verifizieren Sie die angegebenen Informationen. Wenn Sie fertig sind, wählen Sie **Anbieter hinzufügen**. 

1. Weisen Sie Ihrem Identitätsanbieter eine IAM-Rolle zu. Diese Rolle gewährt externen Benutzeridentitäten, die von Ihrem Identitätsanbieter verwaltet werden, Zugriff auf AWS Ressourcen in Ihrem Konto. Weitere Informationen zum Erstellen von Rollen für den Identitätsverbund finden Sie unter [Erstellen einer Rolle für einen externen Identitätsanbieter](id_roles_create_for-idp.md).
**Anmerkung**  
SAML, das in einer Rollenvertrauensrichtlinie IDPs verwendet wird, muss sich in demselben Konto befinden, in dem sich die Rolle befindet.

**So löschen Sie einen SAML-Anbieter (Konsole)**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Identitätsanbieter**.

1. Aktivieren Sie das Kontrollkästchen neben dem Identitätsanbieter, den Sie löschen möchten.

1. Wählen Sie **Löschen** aus. Ein neues Fenster wird geöffnet.

1. Bestätigen Sie, dass Sie den Anbieter löschen möchten, indem Sie das Wort `delete` in das Feld eingeben. Wählen Sie dann **Löschen**.

## Verwaltung von SAML-Verschlüsselungsschlüssel
<a name="id_federation_manage-saml-encryption"></a>

Sie können IAM-SAML-Anbieter so konfigurieren, dass sie verschlüsselte Assertionen in der SAML-Antwort von Ihrem externen IdP empfangen. Benutzer können eine Rolle AWS bei verschlüsselten SAML-Assertionen übernehmen, indem sie anrufen. `[sts:AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html)`

Durch die SAML-Verschlüsselung wird sichergestellt, dass Aussagen sicher sind, wenn sie über Vermittler oder Dritte übermittelt werden. Darüber hinaus unterstützt Sie dieses Feature dabei, FedRAMP oder andere interne Compliance-Richtlinienanforderungen zu erfüllen, die eine Verschlüsselung von SAML-Assertionen vorschreiben.

Informationen zum Konfigurieren eines IAM-SAML-Identitätsanbieters finden Sie unter [Erstellen eines SAML-Identitätsanbieters in IAM](#id_roles_providers_create_saml). Unterstützung zum SAML-Verbund finden Sie unter [Fehlerbehebung beim SAML-Verbund](troubleshoot_saml.md).

### Rotieren des SAML-Verschlüsselungsschlüssels
<a name="id_federation_manage-saml-keys-rotate"></a>

IAM verwendet den privaten Schlüssel, den Sie beim IAM-SAML-Anbieter hochgeladen haben, um verschlüsselte SAML-Assertionen von Ihrem IDP zu entschlüsseln. Sie können für jeden Identitätsanbieter bis zu zwei private Schlüsseldateien speichern, sodass Sie private Schlüssel nach Bedarf rotieren können. Wenn zwei Dateien gespeichert werden, versucht jede Anfrage zuerst, die Datei mit dem neuesten **Hinzufügungsdatum** zu entschlüsseln. Anschließend versucht IAM, die Anfrage mit dem ältesten **Hinzufügungsdatum** zu entschlüsseln.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich **Identitätsanbieter** und wählen Sie dann Ihren Anbieter aus der Liste aus. 

1. Wählen Sie die Registerkarte **SAML-Verschlüsselung** und dann **Neuen Schlüssel hinzufügen** aus.

1. Wählen Sie **Datei auswählen** und laden Sie den privaten Schlüssel, den Sie von Ihrem IDP heruntergeladen haben, als PEM-Datei hoch. Wählen Sie dann **Schlüssel hinzufügen** aus.

1. Wählen Sie im Abschnitt **Private Schlüssel für SAML-Entschlüsselung** die abgelaufene private Schlüsseldatei aus und wählen Sie **Entfernen** aus. Wir empfehlen Ihnen, den abgelaufenen privaten Schlüssel zu entfernen, nachdem Sie einen neuen privaten Schlüssel hinzugefügt haben, um sicherzustellen, dass der erste Versuch zum Entschlüsseln Ihrer Assertion erfolgreich ist.

## Erstellen und Verwalten eines IAM-SAML-Identitätsanbieters (AWS CLI)
<a name="idp-create-identityprovider-CLI"></a>

Sie können den verwenden, AWS CLI um SAML-Anbieter zu erstellen, zu aktualisieren und zu löschen. Unterstützung zum SAML-Verbund finden Sie unter [Fehlerbehebung beim SAML-Verbund](troubleshoot_saml.md).

**So erstellen Sie einen IAM-Identitätsanbieter und laden ein Metadatendokument hoch (AWS CLI)**
+ Führen Sie diesen Befehl aus: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-saml-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-saml-provider.html) 

**So aktualisieren Sie einen IAM SAML-Identitätsanbieter (AWS CLI)**

Sie können die Metadatendatei und die SAML-Verschlüsselungseinstellungen aktualisieren und die Entschlüsselungsdateien für private Schlüssel für Ihren IAM-SAML-Anbieter rotieren. Um private Schlüssel zu rotieren, fügen Sie Ihren neuen privaten Schlüssel hinzu und entfernen Sie dann den alten Schlüssel in einer separaten Anforderung. Weitere Informationen zum Rotieren von privaten Schlüsseln finden Sie unter [Verwaltung von SAML-Verschlüsselungsschlüssel](#id_federation_manage-saml-encryption).
+ Führen Sie diesen Befehl aus: [https://docs.aws.amazon.com/cli/latest/reference/iam/update-saml-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/update-saml-provider.html) 

**Markieren eines vorhandenen IAM-Identitätsanbieters (AWS CLI)**
+ Führen Sie diesen Befehl aus: [https://docs.aws.amazon.com/cli/latest/reference/iam/tag-saml-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/tag-saml-provider.html) 

**Auflisten von Tags für bestehenden IAM-Identitätsanbieter (AWS CLI)**
+ Führen Sie diesen Befehl aus: [https://docs.aws.amazon.com/cli/latest/reference/iam/list-saml-provider-tags.html](https://docs.aws.amazon.com/cli/latest/reference/iam/list-saml-provider-tags.html) 

**Entfernen von Tags auf einem bestehenden IAM-Identitätsanbieter (AWS CLI)**
+ Führen Sie diesen Befehl aus: [https://docs.aws.amazon.com/cli/latest/reference/iam/untag-saml-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/untag-saml-provider.html) 

**So löschen Sie einen IAM-SAML-Identitätsanbieter (AWS CLI)**

1. (Optional) Führen Sie zum Auflisten der Informationen für alle Anbieter (z. B. ARN, Erstellungsdatum und Ablaufdatum) folgenden Befehl aus:
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/list-saml-providers.html](https://docs.aws.amazon.com/cli/latest/reference/iam/list-saml-providers.html)

1. (Optional) Um Informationen zu einem bestimmten Anbieter abzurufen, z. B. ARN, Erstellungsdatum, Ablaufdatum, Verschlüsselungseinstellungen und Informationen zum privaten Schlüssel, führen Sie den folgenden Befehl aus:
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/get-saml-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/get-saml-provider.html)

1. Führen Sie zum Löschen eines IAM-Identitätsanbieters den folgenden Befehl aus:
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/delete-saml-provider.html](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-saml-provider.html)

## Erstellen und verwalten Sie einen IAM-SAML-Identitätsanbieter (API)AWS
<a name="idp-create-identityprovider-API"></a>

Sie können die AWS API verwenden, um SAML-Anbieter zu erstellen, zu aktualisieren und zu löschen. Unterstützung zum SAML-Verbund finden Sie unter [Fehlerbehebung beim SAML-Verbund](troubleshoot_saml.md).

**Um einen IAM-Identitätsanbieter zu erstellen und ein Metadatendokument (AWS API) hochzuladen**
+ Rufen Sie diese Operation auf: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateSAMLProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateSAMLProvider.html)

**Um einen IAM-SAML-Identitätsanbieter (API) zu aktualisieren AWS**

Sie können die Metadatendatei und die SAML-Verschlüsselungseinstellungen aktualisieren und die Entschlüsselungsdateien für private Schlüssel für Ihren IAM-SAML-Anbieter rotieren. Um private Schlüssel zu rotieren, fügen Sie Ihren neuen privaten Schlüssel hinzu und entfernen Sie dann den alten Schlüssel in einer separaten Anforderung. Weitere Informationen zum Rotieren von privaten Schlüsseln finden Sie unter [Verwaltung von SAML-Verschlüsselungsschlüssel](#id_federation_manage-saml-encryption).
+ Rufen Sie diese Operation auf: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateSAMLProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateSAMLProvider.html)

**Um einen vorhandenen IAM-Identitätsanbieter (API) zu taggen AWS**
+ Rufen Sie diese Operation auf: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_TagSAMLProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_TagSAMLProvider.html)

**Um Tags für einen vorhandenen IAM-Identitätsanbieter (AWS API) aufzulisten**
+ Rufen Sie diese Operation auf: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListSAMLProviderTags.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListSAMLProviderTags.html)

**Um Tags auf einem vorhandenen IAM-Identitätsanbieter (AWS API) zu entfernen**
+ Rufen Sie diese Operation auf: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_UntagSAMLProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UntagSAMLProvider.html)

**Um einen IAM-Identitätsanbieter (AWS API) zu löschen**

1. (Optional) Rufen Sie den folgenden Vorgang auf IdPs, um Informationen für alle aufzulisten, z. B. den ARN, das Erstellungsdatum und das Ablaufdatum:
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListSAMLProviders.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListSAMLProviders.html)

1. (Optional) Um Informationen zu einem bestimmten Anbieter abzurufen, z. B. ARN, Erstellungsdatum, Ablaufdatum, Verschlüsselungseinstellungen und private Schlüsselinformationen, rufen Sie die folgende Operation auf:
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetSAMLProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetSAMLProvider.html)

1. Rufen Sie zum Löschen eines Identitätsanbieters die folgende Operation auf:
   + [https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteSAMLProvider.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteSAMLProvider.html)

## Nächste Schritte
<a name="id_roles_create-for-saml-next-steps"></a>

Nachdem Sie einen SAML-Identitätsanbieter erstellt haben, richten Sie die Vertrauensstellung der vertrauenden Partei mit Ihrem IdP ein. Sie können auch Anträge aus der Authentifizierungsantwort Ihres IdP in Richtlinien verwenden, um den Zugriff auf eine Rolle zu steuern.
+ Sie müssen dem IdP davon AWS als Dienstanbieter erzählen. Dieser Vorgang wird als Hinzufügen der Vertrauensstellung für die vertrauenden Seiten zwischen Ihrem Identitätsanbieter und AWS bezeichnet. Der genaue Prozess des Hinzufügens der Vertrauensstellung für die vertrauende Seite hängt davon ab, welchen Identitätsanbieter Sie verwenden. Details hierzu finden Sie unter [Konfigurieren Ihres SAML 2.0-IdP mit der Vertrauensstellung der vertrauenden Seite und Hinzufügen von Anträgen](id_roles_providers_create_saml_relying-party.md).
+ Wenn der IdP die Antwort mit den Ansprüchen an sendet AWS, werden viele der eingehenden Ansprüche AWS Kontextschlüsseln zugeordnet. Sie können diese Kontextschlüssel in IAM-Richtlinien mithilfe des Bedingungselements verwenden, um den Zugriff auf eine Rolle zu steuern. Details hierzu finden Sie unter [Konfigurieren von SAML-Assertionen für die Authentifizierungsreaktion](id_roles_providers_create_saml_assertions.md)