

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Übersicht über die Identity-Pools-Konsole
<a name="identity-pools"></a>

Amazon Cognito Cognito-Identitätspools bieten temporäre AWS Anmeldeinformationen für Benutzer, die Gäste sind (nicht authentifiziert), und für Benutzer, die authentifiziert wurden und ein Token erhalten haben. Ein Identitätspool ist ein Speicher von Benutzerkennungen, die mit Ihren externen Identitätsanbietern verknüpft sind.

Eine Möglichkeit, die Funktionen und Optionen von Identitätspools zu verstehen, besteht darin, einen in der Amazon Cognito Cognito-Konsole zu erstellen. Sie können die Auswirkungen verschiedener Einstellungen auf Authentifizierungsabläufe, rollen- und attributbasierte Zugriffskontrolle und Gastzugriff untersuchen. Von dort aus können Sie zu späteren Kapiteln in diesem Handbuch übergehen und Ihrer Anwendung die entsprechenden Komponenten hinzufügen, sodass Sie die Identitätspool-Authentifizierung implementieren können.

**Topics**
+ [Erstellen eines Identitäten-Pools](#identity-pools-create)
+ [IAM-Rollen von Benutzern](#user-iam-roles)
+ [Authentifizierte und nicht authentifizierte Identitäten](#authenticated-and-unauthenticated-identities)
+ [Gastzugang aktivieren oder deaktivieren](#enable-or-disable-unauthenticated-identities)
+ [Ändern der mit einem Identitätstyp verknüpften Rolle](#change-the-role-associated-with-an-identity-type)
+ [Identitätsanbieter bearbeiten](#enable-or-edit-authentication-providers)
+ [Löschen eines Identitätspools](#delete-an-identity-pool)
+ [Löschen einer Identität aus einem Identitätspool](#delete-an-identity-from-an-identity-pool)
+ [Verwenden von Amazon Cognito Sync mit Identitätspools](#identity-pools-sync)

## Erstellen eines Identitäten-Pools
<a name="identity-pools-create"></a>

**So erstellen Sie einen neuen Identitäten-Pool in der Konsole**

1. Melden Sie sich bei der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) an und wählen Sie **Identitätspools** aus.

1. Wählen Sie **Identitätspool erstellen**.

1. Wählen Sie  unter **Identitätspool-Vertrauen konfigurieren** aus, ob Sie Ihren Identitätspool für **authentifizierten Zugriff**, **Gastzugriff** oder beides einrichten möchten.

   1. Wenn Sie **Authentifizierter Zugriff** ausgewählt haben, wählen Sie einen oder mehrere **Identitätstypen** aus, die Sie als Quelle für authentifizierte Identitäten in Ihrem Identitätspool festlegen möchten. Wenn Sie einen **benutzerdefinierten Entwickleranbieter** konfigurieren, können Sie diesen nicht ändern oder löschen, nachdem Sie Ihren Identitätspool erstellt haben.

1. Wählen Sie unter **Berechtigungen konfigurieren** eine Standard-IAM-Rolle für authentifizierte Benutzer oder Gastbenutzer in Ihrem Identitätspool aus.

   1. Wählen Sie **Neue IAM-Rolle erstellen**, wenn Sie möchten, dass Amazon Cognito für Sie eine neue Rolle mit grundlegenden Berechtigungen und einer Vertrauensbeziehung zu Ihrem Identitätspool erstellt. Geben Sie einen **IAM-Rollen-Namen** ein, um Ihre neue Rolle zu identifizieren, zum Beispiel `myidentitypool_authenticatedrole`. Wählen Sie **Richtliniendokument anzeigen** aus, um die Berechtigungen zu überprüfen, die Amazon Cognito Ihrer neuen IAM-Rolle zuweist.

   1. Sie können wählen, ob Sie **eine bestehende IAM-Rolle verwenden** möchten, wenn Sie bereits eine Rolle in Ihrer haben AWS-Konto , die Sie verwenden möchten. Sie müssen Ihre IAM-Rollen-Vertrauensrichtlinie so konfigurieren, dass sie `cognito-identity.amazonaws.com` beinhaltet. Konfigurieren Sie Ihre Rollen-Vertrauensrichtlinie so, dass Amazon Cognito die Rolle nur übernehmen kann, wenn nachgewiesen wird, dass die Anforderung von einem authentifizierten Benutzer in Ihrem spezifischen Identitätspool stammt. Weitere Informationen finden Sie unter [Vertrauensstellungen und Berechtigungen für Rollen](iam-roles.md#role-trust-and-permissions).

1. Geben **Sie in Connect Identity Providers** die Details der Identitätsanbieter (IdPs) ein, die Sie **unter Identitätspool-Trust konfigurieren** ausgewählt haben. Möglicherweise werden Sie aufgefordert, OAuth App-Client-Informationen anzugeben, einen Amazon Cognito Cognito-Benutzerpool auszuwählen, einen IAM-IdP auszuwählen oder eine benutzerdefinierte ID für einen Entwickleranbieter einzugeben.

   1. Wählen Sie die **Rolleneinstellungen** für jeden IdP aus. Sie können Benutzern dieses IdPs die **Standardrolle** zuweisen, die Sie bei der Konfiguration Ihrer **authentifizierten Rolle** eingerichtet haben, oder die **Rolle mit Regeln auswählen**. Bei einem Amazon-Cognito-Benutzerpool-IdP können Sie auch eine **Rolle mit preferred\$1role in Token auswählen**. Weitere Informationen zur `cognito:preferred_role`-Anforderung finden Sie unter [Zuweisen von Prioritätswerten zu Gruppen](cognito-user-pools-user-groups.md#assigning-precedence-values-to-groups).

      1. Wenn Sie **Rolle mit Regeln wählen** ausgewählt haben, geben Sie die Quell-**Anforderung** aus der Benutzerauthentifizierung, den **Operator**, mit dem Sie die Anforderung vergleichen möchten, den **Wert**, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die **Rolle** ein, die Sie zuweisen möchten, wenn die **Rollenzuweisung** übereinstimmt. Wählen Sie **Weitere hinzufügen** aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.

      1. Wählen Sie eine **Rollenauflösung**. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre **Authentifizierte Rolle** ausgeben.

   1. Sie können **Attribute für die Zugriffskontrolle** für jeden IdP separat konfigurieren. Attribute für die Zugriffskontrolle ordnen Benutzeranforderungen den [Prinzipal-Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html) zu, die Amazon Cognito auf die temporäre Sitzung anwendet. Sie können IAM-Richtlinien erstellen, um den Benutzerzugriff anhand der Tags zu filtern, die Sie auf die jeweilige Sitzung anwenden.

      1. Um keine Prinzipal-Tags anzuwenden, wählen Sie **Inaktiv** aus.

      1. Wählen Sie **Standardzuordnungen verwenden**, um Prinzipal-Tags auf der Grundlage von `sub`- und `aud`-Anforderungen anzuwenden.

      1. Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie **Benutzerdefinierte Zuordnungen verwenden**. Geben Sie dann einen **Tag-Schlüssel** ein, den Sie aus jeder **Anforderung** beziehen möchten, die Sie in einem Tag repräsentieren möchten.

1. Geben Sie unter **Eigenschaften konfigurieren** unter **Identitätspool-Name** einen **Namen** ein.

1. Wählen Sie unter **Standardauthentifizierung (klassische Authentifizierung)** aus, ob Sie den **Standardablauf aktivieren** möchten. Wenn der Basisablauf aktiv ist, können Sie die Rollenauswahl, die Sie für Sie getroffen haben, umgehen und direkt IdPs anrufen. [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) Weitere Informationen finden Sie unter [Identitäten-Pools – Authentifzierungsablauf](authentication-flow.md).

1. Wählen Sie unter **Tags** die Option **Tag hinzufügen** aus, wenn Sie [Tags](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) auf Ihren Identitätspool anwenden möchten.

1. Bestätigen Sie unter **Überprüfen und erstellen** die Auswahl, die Sie für Ihren neuen Identitätspool getroffen haben. Wählen Sie **Bearbeiten**, um zum Assistenten zurückzukehren und Einstellungen zu ändern. Wählen Sie danach **Identitätspool erstellen** aus.

## IAM-Rollen von Benutzern
<a name="user-iam-roles"></a>

Eine IAM-Rolle definiert die Berechtigungen für Ihre Benutzer für den Zugriff auf AWS Ressourcen, wie z. [Amazon Cognito Sync](cognito-sync.md) Benutzer Ihrer Anwendung übernehmen die Rollen, die Sie erstellen. Sie können unterschiedliche Rollen für authentifizierte und nicht authentifizierte Benutzer angeben. Weitere Informationen zu IAM-Rollen finden Sie unter [IAM-Rollen](iam-roles.md).

## Authentifizierte und nicht authentifizierte Identitäten
<a name="authenticated-and-unauthenticated-identities"></a>

Amazon-Cognito-Identitäten-Pools unterstützen authentifizierte und nicht authentifizierte Identitäten. Authentifizierte Identitäten gehören zu Benutzer, die von einem unterstützten Identitätsanbieter authentifiziert werden. Nicht authentifizierte Identitäten gehören in der Regel Gastbenutzern.
+ Informationen zum Konfigurieren authentifizierter Identitäten mit einem öffentlichen Anmeldeanbieter finden Sie unter [Identitätspools, Identitätsanbieter von Drittanbietern](external-identity-providers.md).
+ Informationen zum Konfigurieren Ihres eigenen Backend-Authentifizierungsprozesses finden Sie unter [Entwicklerauthentifizierte Identitäten](developer-authenticated-identities.md).

## Gastzugang aktivieren oder deaktivieren
<a name="enable-or-disable-unauthenticated-identities"></a>

 Amazon Cognito Identity Pools Gastzugriff (nicht authentifizierte Identitäten) bietet eine eindeutige Kennung und AWS Anmeldeinformationen für Benutzer, die sich nicht bei einem Identitätsanbieter authentifizieren. Wenn Ihre Anwendung Benutzer zulässt, die sich nicht anmelden, können Sie den Zugriff für nicht authentifizierte Identitäten aktivieren. Weitere Informationen hierzu finden Sie unter [Erste Schritte mit Amazon Cognito Cognito-Identitätspools](getting-started-with-identity-pools.md).

**So aktualisieren Sie den Gastzugriff in einem Identitätspool**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Datenzugriff** aus.

1. Suchen Sie **Gastzugang**. In einem Identitätspool, der derzeit keinen Gastzugriff unterstützt, ist der **Status** **Inaktiv**.

   1. Wenn der **Gastzugriff** **aktiv** ist und Sie ihn deaktivieren möchten, wählen Sie **Deaktivieren** aus.

   1. Wenn der **Gastzugang** **inaktiv** ist und Sie ihn aktivieren möchten, wählen Sie **Bearbeiten**.

      1. Wählen Sie eine Standard-IAM-Rolle für Gastbenutzer in Ihrem Identitätspool.

        1. Wählen Sie **Neue IAM-Rolle erstellen**, wenn Sie möchten, dass Amazon Cognito für Sie eine neue Rolle mit grundlegenden Berechtigungen und einer Vertrauensbeziehung zu Ihrem Identitätspool erstellt. Geben Sie einen **IAM-Rollen-Namen** ein, um Ihre neue Rolle zu identifizieren, zum Beispiel `myidentitypool_authenticatedrole`. Wählen Sie **Richtliniendokument anzeigen** aus, um die Berechtigungen zu überprüfen, die Amazon Cognito Ihrer neuen IAM-Rolle zuweist.

        1. Sie können sich dafür entscheiden, **eine bestehende IAM-Rolle zu verwenden, wenn Sie bereits eine Rolle** in Ihrer AWS-Konto haben, die Sie verwenden möchten. Sie müssen Ihre IAM-Rollen-Vertrauensrichtlinie so konfigurieren, dass sie `cognito-identity.amazonaws.com` beinhaltet. Konfigurieren Sie Ihre Rollen-Vertrauensrichtlinie so, dass Amazon Cognito die Rolle nur übernehmen kann, wenn nachgewiesen wird, dass die Anforderung von einem authentifizierten Benutzer in Ihrem spezifischen Identitätspool stammt. Weitere Informationen finden Sie unter [Vertrauensstellungen und Berechtigungen für Rollen](iam-roles.md#role-trust-and-permissions).

        1. Wählen Sie **Änderungen speichern** aus.

        1. Um den Gastzugriff zu aktivieren, wählen Sie auf der Registerkarte **Benutzerzugriff** die Option **Aktivieren** aus.

## Ändern der mit einem Identitätstyp verknüpften Rolle
<a name="change-the-role-associated-with-an-identity-type"></a>

Jede Identität im Identitäten-Pool ist entweder authentifiziert oder nicht authentifiziert. Authentifizierte Identitäten gehören Benutzern, die von einem öffentlichen Anmeldeanbieter (Amazon-Cognito-Benutzerpools, Login with Amazon, Mit Apple anmelden, Facebook, Google, SAML oder ein beliebiger OpenID-Connect-Anbieter) bzw. einem Entwickleranbieter (Ihr eigener Backend-Authentifizierungsprozess) authentifiziert werden. Nicht authentifizierte Identitäten gehören in der Regel Gastbenutzern.

Für jeden Identitätstyp existiert eine zugewiesene Rolle. Mit dieser Rolle ist eine Richtlinie verknüpft, die festlegt, auf AWS-Services welche Rolle sie zugreifen kann. Wenn Amazon Cognito eine Anfrage empfängt, ermittelt der Service den Identitätstyp sowie die ihm zugewiesene Rolle und verwendet für seine Antwort die Richtlinie, die dieser Rolle zugewiesen ist. Indem Sie eine Richtlinie ändern oder einem Identitätstyp eine andere Rolle zuweisen, können Sie steuern, auf welchen AWS-Services Identitätstyp zugegriffen werden kann. Wenn Sie die Richtlinien, die den Rollen in Ihrem Identitäten-Pool zugewiesen sind, anzeigen oder ändern möchten, verwenden Sie die [AWS -IAM-Konsole](https://console.aws.amazon.com/iam/home).

**So ändern Sie die standardmäßige authentifizierte oder nicht authentifizierte Rolle des Identitätspools**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Datenzugriff** aus.

1. Suchen Sie nach **Gastzugang** oder **Authentifizierter Zugriff**. In einem Identitätspool, der derzeit nicht für diesen Zugriffstyp konfiguriert ist, ist der **Status** **Inaktiv**. Wählen Sie **Bearbeiten** aus.

1. Wählen Sie eine Standard-IAM-Rolle für Gast- oder authentifizierte Benutzer in Ihrem Identitätspool.

   1. Wählen Sie **Neue IAM-Rolle erstellen**, wenn Sie möchten, dass Amazon Cognito für Sie eine neue Rolle mit grundlegenden Berechtigungen und einer Vertrauensbeziehung zu Ihrem Identitätspool erstellt. Geben Sie einen **IAM-Rollen-Namen** ein, um Ihre neue Rolle zu identifizieren, zum Beispiel `myidentitypool_authenticatedrole`. Wählen Sie **Richtliniendokument anzeigen** aus, um die Berechtigungen zu überprüfen, die Amazon Cognito Ihrer neuen IAM-Rolle zuweist.

   1. Sie können wählen, ob Sie **eine bestehende IAM-Rolle verwenden** möchten, wenn Sie bereits eine Rolle in Ihrer haben AWS-Konto , die Sie verwenden möchten. Sie müssen Ihre IAM-Rollen-Vertrauensrichtlinie so konfigurieren, dass sie `cognito-identity.amazonaws.com` beinhaltet. Konfigurieren Sie Ihre Rollen-Vertrauensrichtlinie so, dass Amazon Cognito die Rolle nur übernehmen kann, wenn nachgewiesen wird, dass die Anforderung von einem authentifizierten Benutzer in Ihrem spezifischen Identitätspool stammt. Weitere Informationen finden Sie unter [Vertrauensstellungen und Berechtigungen für Rollen](iam-roles.md#role-trust-and-permissions).

1. Wählen Sie **Änderungen speichern** aus.

## Identitätsanbieter bearbeiten
<a name="enable-or-edit-authentication-providers"></a>

Wenn Sie Ihren Benutzern erlauben, sich über öffentliche Identitätsanbieter zu authentifizieren (z. B. Amazon-Cognito-Benutzerpools, Anmelden mit Amazon, Anmelden mit Apple, Facebook oder Google), können Sie Ihre Anwendungskennungen in der Konsole der Amazon-Cognito-Identitätspools (verbundene Identitäten) angeben. Dadurch wird die (vom öffentlichen Anmeldeanbieter bereitgestellte) Anwendungs-ID mit dem Identitäten-Pool verknüpft.

Sie können über diese Seite auch Authentifizierungsregeln für die einzelnen Anbieter konfigurieren. Jeder Anbieter lässt bis zu 25 Regeln zu. Die Regeln werden in der Reihenfolge angewendet, in der sie für die einzelnen Anbieter gespeichert werden. Weitere Informationen finden Sie unter [Verwenden der rollenbasierten Zugriffskontrolle](role-based-access-control.md).

**Warnung**  
Das Ändern der Anwendungs-ID, mit der ein Identitätspool verknüpft ist, verhindert, dass sich vorhandene Benutzer mit diesem Identitätspool authentifizieren. Weitere Informationen finden Sie unter [Identitätspools, Identitätsanbieter von Drittanbietern](external-identity-providers.md).

**So aktualisieren Sie einen Identitätspool-Identitätsanbieter (IdP)**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Datenzugriff** aus.

1. Suchen Sie **Identitätsanbieter**. Wählen Sie den Identitätsanbieter aus, den Sie bearbeiten möchten. Wenn Sie einen neuen IdP hinzufügen möchten, wählen Sie **Identitätsanbieter hinzufügen** aus.

   1. Wenn Sie **Identitätsanbieter hinzufügen** ausgewählt haben, wählen Sie einen der **Identitätstypen** aus, die Sie hinzufügen möchten.

1. Um die Anwendungs-ID zu ändern, wählen Sie in den **Identitätsanbieterinformationen** die Option **Bearbeiten** aus.

1. Um die Rolle zu ändern, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen für Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, wählen Sie in den **Rolleneinstellungen** die Option **Bearbeiten** aus.

   1. Sie können Benutzern dieses IdPs die **Standardrolle** zuweisen, die Sie bei der Konfiguration Ihrer **authentifizierten Rolle** eingerichtet haben, oder die **Rolle mit Regeln wählen**. Bei einem Amazon-Cognito-Benutzerpool-IdP können Sie auch eine **Rolle mit preferred\$1role in Token auswählen**. Weitere Informationen zur `cognito:preferred_role`-Anforderung finden Sie unter [Zuweisen von Prioritätswerten zu Gruppen](cognito-user-pools-user-groups.md#assigning-precedence-values-to-groups).

     1. Wenn Sie **Rolle mit Regeln wählen** ausgewählt haben, geben Sie die Quell-**Anforderung** aus der Benutzerauthentifizierung, den **Operator**, mit dem Sie die Anforderung vergleichen möchten, den **Wert**, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die **Rolle** ein, die Sie zuweisen möchten, wenn die **Rollenzuweisung** übereinstimmt. Wählen Sie **Weitere hinzufügen** aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.

     1. Wählen Sie eine **Rollenauflösung**. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre **Authentifizierte Rolle** ausgeben.

1. Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, wählen Sie unter **Attribute für die Zugriffskontrolle**  die Option **Bearbeiten**.

   1. Um keine Prinzipal-Tags anzuwenden, wählen Sie **Inaktiv** aus.

   1. Wählen Sie **Standardzuordnungen verwenden**, um Prinzipal-Tags auf der Grundlage von `sub`- und `aud`-Anforderungen anzuwenden.

   1. Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie **Benutzerdefinierte Zuordnungen verwenden**. Geben Sie dann einen **Tag-Schlüssel** ein, den Sie aus jeder **Anforderung** beziehen möchten, die Sie in einem Tag repräsentieren möchten.

1. Wählen Sie **Änderungen speichern** aus.

## Löschen eines Identitätspools
<a name="delete-an-identity-pool"></a>

Sie können das Löschen eines Identitätspools nicht rückgängig machen. Nachdem Sie einen Identitätspool gelöscht haben, funktionieren alle Apps und Benutzer, die davon abhängig sind, nicht mehr.

**Löschen eines Identitätspools**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Markieren Sie das Kontrollkästchen neben dem Identitätspool, den Sie löschen möchten.

1. Wählen Sie **Löschen** aus.

1. Geben oder fügen Sie den Namen Ihres Identitätspools ein und wählen Sie **Löschen** aus.

**Warnung**  
Wenn Sie auf die Schaltfläche zum Löschen klicken, löschen Sie Ihren Identitätspool und alle enthaltenen Benutzerdaten dauerhaft. Das Löschen eines Identitätspools bewirkt, dass Anwendungen und andere Services, die den Identitätspool nutzen, nicht mehr ausgeführt werden.

## Löschen einer Identität aus einem Identitätspool
<a name="delete-an-identity-from-an-identity-pool"></a>

Wenn Sie eine Identität aus einem Identitätspool löschen, entfernen Sie die identifizierenden Informationen, die Amazon Cognito für diesen Verbundbenutzer gespeichert hat. Wenn Ihr Benutzer erneut Anmeldeinformationen anfordert, erhält er eine neue Identitäts-ID, sofern Ihr Identitätspool seinem Identitätsanbieter weiterhin vertraut. Dieser Vorgang kann nicht rückgängig gemacht werden.

**So löschen Sie eine Identität**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Identitätsbrowser**.

1. Markieren Sie das Kontrollkästchen neben den Identitäten, die Sie löschen möchten, und wählen Sie **Löschen**. Bestätigen Sie, dass Sie die Identitäten löschen möchten, und klicken Sie dann auf **Löschen**.

## Verwenden von Amazon Cognito Sync mit Identitätspools
<a name="identity-pools-sync"></a>

 Amazon Cognito Sync ist eine AWS-Service Client-Bibliothek, die es ermöglicht, anwendungsbezogene Benutzerdaten geräteübergreifend zu synchronisieren. Amazon Cognito Sync kann Benutzerprofildaten über mobile Geräte und das Web synchronisieren, ohne Ihr eigenes Backend verwenden zu müssen. Die Client-Bibliotheken speichern Daten lokal zwischen, sodass Ihre App Daten unabhängig vom Konnektivitätsstatus des Geräts lesen und schreiben kann. Wenn das Gerät online ist, können Sie Daten synchronisieren. Wenn Sie die Push-Synchronisierung einrichten, können Sie andere Geräte umgehend benachrichtigen, wenn ein Update verfügbar ist. 

### Verwalten von Datensätzen
<a name="managing-datasets-in-the-amazon-cognito-console"></a>

Wenn Sie die Amazon-Cognito-Sync-Funktionalität in Ihrer Anwendung implementiert haben, ermöglicht die Amazon-Cognito-Identitätspool-Konsole das manuelle Erstellen und Löschen von Datensätzen und Akten für einzelne Identitäten. Alle Änderungen, die Sie am Datensatz oder an Datensätzen einer Identität in dem Amazon-Cognito-Identitätspool vornehmen, werden erst gespeichert, wenn Sie in der Konsole **Synchronisieren** auswählen. Die Änderung ist für den Endbenutzer erst sichtbar, wenn die Identität **Synchronize** aufruft. Die Daten, die von anderen Geräten für einzelne Identitäten synchronisiert werden, sind sichtbar, sobald Sie die Seite zum Auflisten von Datasets für eine bestimmte Identität aktualisieren.

#### Erstellen eines Datensatzes für eine Identität
<a name="create-a-dataset-for-an-identity"></a>

Amazon Cognito Sync verknüpft einen Datensatz mit einer Identität. Sie können Ihren Datensatz mit identifizierenden Informationen über den Benutzer, für den die Identität steht, füllen und diese Informationen dann mit allen Geräten Ihres Benutzers synchronisieren.

**So fügen Sie einer Identität einen Datensatz und Datensatzeinträge hinzu**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Identitätsbrowser**.

1. Wählen Sie die Identität aus, die Sie bearbeiten möchten.

1. Wählen Sie unter **Datensätze** die Option **Datensatz erstellen** aus.

1. Geben Sie einen **Datensatznamen** ein, und wählen Sie **Datensatz erstellen** aus.

1. Wenn Sie Ihrem Datensatz Datensätze hinzufügen möchten, wählen Sie Ihren Datensatz aus den Identitätsdetails aus. Wählen Sie unter **Datensätze** die Option **Datensatz erstellen** aus.

1. Geben Sie einen **Schlüssel** und einen **Wert** für Ihren Datensatz ein. Wählen Sie **Bestätigen** aus. Wiederholen Sie den Vorgang, um weitere Datensätze hinzuzufügen.

#### Löschen eines mit einer Identität verknüpften Datensatzes
<a name="delete-a-dataset-associated-with-an-identity"></a>

**So löschen Sie einen Datensatz und seine Datensätze aus einer Identität**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Identitätsbrowser**.

1. Klicken Sie auf den Namen des Identitätspools mit de, Datensatz, den Sie löschen möchten.

1. Markieren Sie unter **Datensätze** das Kontrollkästchen neben dem Datensatz, den Sie löschen möchten.

1. Wählen Sie **Löschen** aus. Überprüfen Sie Ihre Auswahl, und wählen Sie erneut **Löschen** aus.

### Massen-Veröffentlichen von Daten
<a name="bulk-publish-data"></a>

 Mit der Funktion zum Massen-Veröffentlichen können Sie die bereits in Ihrem Amazon-Cognito-Sync-Speicher gespeicherten Daten in einen Amazon-Kinesis-Stream exportieren. Anweisungen für die Massen-Veröffentlichung aller Streams finden Sie unter [Implementierung von Amazon Cognito Sync-Streams](cognito-streams.md). 

### Aktivieren der Push-Synchronisierung
<a name="enable-push-synchronization"></a>

 Amazon Cognito verfolgt die Zuordnung zwischen Identitäten und Geräten automatisch nach. Mit der Push-Sync-Funktion können Sie dafür sorgen, dass jede Instance einer bestimmten Identität benachrichtigt wird, wenn sich die Identitätsdaten ändern. Damit wird sichergestellt, dass alle einer Identität zugeordneten Geräte bei Änderung des Datensatzes für diese Identität eine automatische Push-Benachrichtigung erhalten, die sie über die Änderung informiert.

 Sie können die Push-Synchronisierung über die Amazon-Cognito-Konsole aktivieren. 

**So aktivieren Sie die Push-Synchronisierung**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Identitätspool-Eigenschaften**.

1. Wählen Sie unter **Push-Synchronisierung** die Option **Bearbeiten**

1. Wählen Sie **Push-Synchronisierung mit Ihrem Identitätspool aktivieren** aus.

1. Wählen Sie eine der Amazon Simple Notification Service (Amazon SNS)-**Plattformanwendungen** aus, die Sie in der aktuellen AWS-Region erstellt haben. Amazon Cognito veröffentlicht Push-Benachrichtigungen für Ihre Plattformanwendung. Wählen Sie **Plattformanwendung erstellen** aus, um zur Amazon-SNS-Konsole zu navigieren und eine neue zu erstellen.

1. Für die Veröffentlichung in Ihrer Plattformanwendung übernimmt Amazon Cognito eine IAM-Rolle in Ihrem  AWS-Konto. Wählen Sie **Neue IAM-Rolle erstellen**, wenn Sie möchten, dass Amazon Cognito für Sie eine neue Rolle mit grundlegenden Berechtigungen und einer Vertrauensbeziehung zu Ihrem Identitätspool erstellt. Geben Sie einen **IAM-Rollen-Namen** ein, um Ihre neue Rolle zu identifizieren, zum Beispiel `myidentitypool_authenticatedrole`. Wählen Sie **Richtliniendokument anzeigen** aus, um die Berechtigungen zu überprüfen, die Amazon Cognito Ihrer neuen IAM-Rolle zuweist.

1. Sie können sich dafür entscheiden, **eine bestehende IAM-Rolle zu verwenden**, wenn Sie bereits eine Rolle in Ihrer haben AWS-Konto , die Sie verwenden möchten. Sie müssen Ihre IAM-Rollen-Vertrauensrichtlinie so konfigurieren, dass sie `cognito-identity.amazonaws.com` beinhaltet. Konfigurieren Sie Ihre Rollen-Vertrauensrichtlinie so, dass Amazon Cognito die Rolle nur übernehmen kann, wenn nachgewiesen wird, dass die Anforderung von einem authentifizierten Benutzer in Ihrem spezifischen Identitätspool stammt. Weitere Informationen finden Sie unter [Vertrauensstellungen und Berechtigungen für Rollen](iam-roles.md#role-trust-and-permissions).

1. Wählen Sie **Änderungen speichern** aus.

### Einrichten von Amazon-Cognito-Streams
<a name="set-up-cognito-streams"></a>

 Amazon-Cognito-Streams bietet Entwicklern Kontrolle und einen detaillierten Überblick über ihre in Amazon-Cognito-Sync gespeicherten Daten. Entwickler können einen Kinesis-Stream nun für den Empfang von Ereignissen als Daten konfigurieren. Amazon Cognito kann jede Datensatzänderung per Push in Echtzeit an einen Kinesis-Stream in Ihrem Besitz übertragen. Anweisungen zum Einrichten von Amazon-Cognito-Streams in der Amazon-Cognito-Konsole finden Sie unter [Implementierung von Amazon Cognito Sync-Streams](cognito-streams.md). 

### Einrichten von Amazon-Cognito-Ereignissen
<a name="set-up-cognito-events"></a>

 Mit Amazon Cognito Events können Sie eine AWS Lambda Funktion als Reaktion auf wichtige Ereignisse in Amazon Cognito Sync ausführen. Amazon-Cognito-Sync löst das Sync-Auslöser-Ereignis aus, wenn ein Datensatz synchronisiert wird. Sie können das Sync Trigger-Ereignis verwenden, um eine Aktion auszuführen, wenn ein Benutzer Daten aktualisiert. Anweisungen zum Einrichten von Amazon-Cognito-Ereignissen über die Konsole finden Sie unter [Anpassen von Workflows mit Amazon Cognito Events](cognito-events.md). 

 Weitere Informationen AWS Lambda dazu finden Sie unter. [AWS Lambda](https://aws.amazon.com/lambda/) 