

AWS -Tools für PowerShell V4 ist in den Wartungsmodus gewechselt.

Wir empfehlen Ihnen, auf [AWS -Tools für PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/) zu migrieren. Weitere Einzelheiten und Informationen zur Migration finden Sie in unserer [Ankündigung zum Wartungsmodus](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren Sie die Tool-Authentifizierung mit AWS
<a name="creds-idc"></a>

Sie müssen festlegen, wie sich Ihr Code AWS bei der Entwicklung mit AWS-Services authentifiziert. Je nach Umgebung und verfügbarem Zugriff gibt es verschiedene Möglichkeiten, den programmatischen AWS Zugriff auf AWS Ressourcen zu konfigurieren.

Informationen zu den verschiedenen Authentifizierungsmethoden für die Tools für PowerShell finden Sie unter [Authentifizierung und Zugriff](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) im *AWS SDKs Referenzhandbuch zu Tools.*

In diesem Thema wird davon ausgegangen, dass ein neuer Benutzer sich lokal weiterentwickelt, von seinem Arbeitgeber noch keine Authentifizierungsmethode erhalten hat und diese AWS IAM Identity Center zum Abrufen temporärer Anmeldeinformationen verwenden wird. Wenn Ihre Umgebung nicht unter diese Annahmen fällt, treffen einige der Informationen in diesem Thema möglicherweise nicht auf Sie zu, oder einige der Informationen wurden Ihnen möglicherweise bereits gegeben.

Die Konfiguration dieser Umgebung erfordert mehrere Schritte, die sich wie folgt zusammenfassen lassen:

1. [Aktivieren und Konfigurieren von IAM Identity Center](#idc-config-sso)

1. [Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.](#idc-config-sdk)

1. [Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal)

## Aktivieren und Konfigurieren von IAM Identity Center
<a name="idc-config-sso"></a>

Um sie verwenden zu können AWS IAM Identity Center, muss sie zuerst aktiviert und konfiguriert werden. Einzelheiten dazu finden Sie in **Schritt 1** des Themas zur PowerShell [IAM Identity Center-Authentifizierung](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) im *Referenzhandbuch AWS SDKs zu Tools.* Folgen Sie insbesondere den Anweisungen unter **Ich habe keinen Zugriff über IAM Identity Center eingerichtet**.

## Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.
<a name="idc-config-sdk"></a>

**Anmerkung**  
Ab Version 4.1.538 der Tools für wird empfohlen PowerShell, SSO-Anmeldeinformationen zu konfigurieren und eine AWS Access-Portal-Sitzung zu starten, die [https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin)Cmdlets [https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration)und zu verwenden, wie in diesem Thema beschrieben. Wenn Sie keinen Zugriff auf diese Version der Tools für PowerShell (oder höher) haben oder diese Cmdlets nicht verwenden können, können Sie diese Aufgaben trotzdem mit dem ausführen. AWS CLI Wie das geht, erfahren Sie unter. [Verwenden Sie das AWS CLI für die Portal-Anmeldung](creds-idc-cli.md)

Mit dem folgenden Verfahren wird die gemeinsam genutzte AWS `config` Datei mit SSO-Informationen aktualisiert, die von den Tools für zum Abrufen temporärer Anmeldeinformationen PowerShell verwendet werden. Als Konsequenz dieses Verfahrens wird auch eine AWS Access-Portal-Sitzung gestartet. Wenn die gemeinsam genutzte `config` Datei bereits SSO-Informationen enthält und Sie nur wissen möchten, wie Sie eine Access-Portal-Sitzung mithilfe der Tools für starten PowerShell, finden Sie weitere Informationen im nächsten Abschnitt dieses Themas[Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal).

1. Falls Sie dies noch nicht getan haben, öffnen PowerShell und installieren Sie die AWS -Tools für PowerShell Datei entsprechend Ihrem Betriebssystem und Ihrer Umgebung, einschließlich der gängigen Cmdlets. Weitere Informationen über die entsprechende Vorgehensweise finden Sie unter [Installation des AWS -Tools für PowerShell](pstools-getting-set-up.md).

   Wenn Sie beispielsweise die modularisierte Version der Tools für PowerShell unter Windows installieren, würden Sie höchstwahrscheinlich Befehle ausführen, die den folgenden ähneln:

   ```
   Install-Module -Name AWS.Tools.Installer
   Install-AWSToolsModule AWS.Tools.Common
   ```

1. Führen Sie den folgenden Befehl aus. Ersetzen Sie die Beispieleigenschaftswerte durch Werte aus Ihrer IAM Identity Center-Konfiguration. Informationen zu diesen Eigenschaften und wie Sie sie finden, finden Sie unter [Einstellungen für den IAM Identity Center-Anmeldeinformationsanbieter](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#feature-sso-credentials-profile) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*.

   ```
   $params = @{
     ProfileName = 'my-sso-profile'
     AccountId = '111122223333'
     RoleName = 'SamplePermissionSet'
     SessionName = 'my-sso-session'
     StartUrl = 'https://provided-domain.awsapps.com/start'
     SSORegion = 'us-west-2'
     RegistrationScopes = 'sso:account:access'
   };
   Initialize-AWSSSOConfiguration @params
   ```

   Sie können auch einfach das Cmdlet selbst verwenden und die Tools für werden Sie dann zur PowerShell Eingabe der Eigenschaftswerte aufgefordert. `Initialize-AWSSSOConfiguration`

   Überlegungen zu bestimmten Eigenschaftswerten:
   + Wenn Sie einfach den Anweisungen zur [Aktivierung und Konfiguration von IAM Identity Center](#idc-config-sso) gefolgt sind, `-RoleName` könnte der Wert für lauten`PowerUserAccess`. Wenn Sie jedoch einen IAM Identity Center-Berechtigungssatz speziell für die PowerShell Arbeit erstellt haben, verwenden Sie diesen stattdessen.
   + Stellen Sie sicher, dass Sie das IAM Identity AWS-Region Center verwenden, für das Sie das IAM Identity Center konfiguriert haben.

1. Zu diesem Zeitpunkt enthält die gemeinsam genutzte AWS `config` Datei ein aufgerufenes Profil `my-sso-profile` mit einer Reihe von Konfigurationswerten, auf die in den Tools für PowerShell verwiesen werden kann. Informationen zum Speicherort dieser Datei finden Sie unter [Speicherort der gemeinsam genutzten Dateien](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) im *AWS SDKs Tools-Referenzhandbuch*.

   Die Tools für PowerShell verwenden den SSO-Token-Anbieter des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Der `sso_role_name` Wert, bei dem es sich um eine IAM-Rolle handelt, die mit einem IAM Identity Center-Berechtigungssatz verbunden ist, sollte den Zugriff auf die in Ihrer AWS-Services Anwendung verwendeten Rollen ermöglichen.

   Das folgende Beispiel zeigt das Profil, das mit dem oben gezeigten Befehl erstellt wurde. Einige der Eigenschaftswerte und ihre Reihenfolge können in Ihrem tatsächlichen Profil anders sein. Die `sso-session` Eigenschaft des Profils bezieht sich auf den genannten Abschnitt`my-sso-session`, der Einstellungen zum Initiieren einer AWS Access-Portal-Sitzung enthält.

   ```
   [profile my-sso-profile]
   sso_account_id=111122223333
   sso_role_name=SamplePermissionSet
   sso_session=my-sso-session
   
   [sso-session my-sso-session]
   sso_region=us-west-2
   sso_registration_scopes=sso:account:access
   sso_start_url=https://provided-domain.awsapps.com/start/
   ```

1. Wenn Sie bereits eine aktive AWS Access-Portal-Sitzung haben, werden Sie in den Tools für PowerShell darüber informiert, dass Sie bereits angemeldet sind.

   Ist dies nicht der Fall, PowerShell versuchen die Tools für, die SSO-Autorisierungsseite automatisch in Ihrem Standard-Webbrowser zu öffnen. Folgen Sie den Anweisungen in Ihrem Browser, die einen SSO-Autorisierungscode, einen Benutzernamen und ein Passwort sowie die Erlaubnis zum Zugriff auf AWS IAM Identity Center Konten und Berechtigungssätze enthalten können.

   Die Tools für PowerShell informieren Sie darüber, dass die SSO-Anmeldung erfolgreich war.

## Starten Sie eine AWS Access-Portal-Sitzung
<a name="idc-start-portal"></a>

Bevor Sie Befehle für den Zugriff ausführen können AWS-Services, benötigen Sie eine aktive AWS Zugriffsportalsitzung, damit die Tools für die Anmeldeinformationen die IAM Identity Center-Authentifizierung verwenden PowerShell können. Um sich beim AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl aus. Dabei `-ProfileName my-sso-profile` handelt es sich um den Namen des Profils, das in der gemeinsam genutzten `config` Datei erstellt wurde, als Sie das Verfahren im vorherigen Abschnitt dieses Themas ausgeführt haben. PowerShell

```
Invoke-AWSSSOLogin -ProfileName my-sso-profile
```

Wenn Sie bereits eine aktive AWS Access-Portal-Sitzung haben, werden Sie in den Tools für PowerShell darüber informiert, dass Sie bereits angemeldet sind.

Ist dies nicht der Fall, PowerShell versuchen die Tools für, die SSO-Autorisierungsseite automatisch in Ihrem Standard-Webbrowser zu öffnen. Folgen Sie den Anweisungen in Ihrem Browser, die einen SSO-Autorisierungscode, einen Benutzernamen und ein Passwort sowie die Erlaubnis zum Zugriff auf AWS IAM Identity Center Konten und Berechtigungssätze enthalten können.

Die Tools für PowerShell informieren Sie darüber, dass die SSO-Anmeldung erfolgreich war.

Um zu testen, ob Sie bereits eine aktive Sitzung haben, führen Sie nach der Installation oder dem Import des `AWS.Tools.SecurityToken` Moduls nach Bedarf den folgenden Befehl aus.

```
Get-STSCallerIdentity -ProfileName my-sso-profile
```

In der Antwort auf das `Get-STSCallerIdentity` Cmdlet werden das IAM Identity Center-Konto und der Berechtigungssatz gemeldet, die in der gemeinsam genutzten Datei konfiguriert sind. `config`

## Beispiel
<a name="idc-short-example"></a>

Im Folgenden finden Sie ein Beispiel für die Verwendung von IAM Identity Center mit den Tools für. PowerShell Dem Beispiel liegen folgende Annahmen zugrunde:
+ Sie haben IAM Identity Center aktiviert und wie zuvor in diesem Thema beschrieben konfiguriert. Die SSO-Eigenschaften befinden sich im `my-sso-profile` Profil, das weiter oben in diesem Thema konfiguriert wurde.
+ Wenn Sie sich über die `Invoke-AWSSSOLogin` Cmdlets `Initialize-AWSSSOConfiguration` oder anmelden, hat der Benutzer mindestens nur Leseberechtigungen für Amazon S3.
+ Einige S3-Buckets stehen diesem Benutzer zur Ansicht zur Verfügung.

Installieren oder importieren Sie das `AWS.Tools.S3` Modul nach Bedarf und verwenden Sie dann den folgenden PowerShell Befehl, um eine Liste der S3-Buckets anzuzeigen.

```
Get-S3Bucket -ProfileName my-sso-profile
```

## Zusätzliche Informationen
<a name="idc-additional-info"></a>
+ Weitere Authentifizierungsoptionen für die Tools für PowerShell, wie z. B. die Verwendung von Profilen und Umgebungsvariablen, finden Sie im [Konfigurationskapitel](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) im *AWS SDKs Referenzhandbuch zu Tools.*
+ Für einige Befehle muss eine AWS Region angegeben werden. Dazu gibt es eine Reihe von Möglichkeiten, darunter die `-Region` Cmdlet-Option, das `[default]` Profil und die `AWS_REGION` Umgebungsvariable. Weitere Informationen finden Sie [AWS Regionen angeben](pstools-installing-specifying-region.md) in diesem Handbuch und [AWS Region](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) im *AWS SDKs Referenzhandbuch zu Tools.*
+ Weitere Informationen zu bewährten Methoden finden Sie unter [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.
+ Informationen zum Erstellen kurzfristiger AWS Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldedaten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.
+ Weitere Informationen zu anderen Anbietern von Anmeldeinformationen finden Sie unter [Standardisierte Anbieter von Anmeldeinformationen im Referenzhandbuch AWS](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) *SDKs zu Tools*.

**Topics**
+ [Aktivieren und Konfigurieren von IAM Identity Center](#idc-config-sso)
+ [Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.](#idc-config-sdk)
+ [Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal)
+ [Beispiel](#idc-short-example)
+ [Zusätzliche Informationen](#idc-additional-info)
+ [Verwenden Sie die AWS CLI](creds-idc-cli.md)

# Verwenden Sie das AWS CLI für die Portal-Anmeldung
<a name="creds-idc-cli"></a>

Ab Version 4.1.538 der Tools für PowerShell ist die empfohlene Methode zum Konfigurieren von SSO-Anmeldeinformationen und zum Starten einer AWS Access-Portal-Sitzung die Verwendung der [https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin)Cmdlets [https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration)und, wie unter beschrieben. [Konfigurieren Sie die Tool-Authentifizierung mit AWS](creds-idc.md) Wenn Sie keinen Zugriff auf diese Version der Tools für PowerShell (oder höher) haben oder diese Cmdlets nicht verwenden können, können Sie diese Aufgaben trotzdem mit dem ausführen. AWS CLI

## Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center über den. AWS CLI
<a name="idc-config-sdk-cli"></a>

Falls Sie dies noch nicht getan haben, stellen Sie sicher, dass Sie [IAM Identity Center aktivieren und konfigurieren](creds-idc.md#idc-config-sso), bevor Sie fortfahren.

Informationen zur Konfiguration der Tools für PowerShell die Nutzung von IAM Identity Center finden Sie in **Schritt 2** des AWS CLI Themas zur [IAM Identity Center-Authentifizierung](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*. Nachdem Sie diese Konfiguration abgeschlossen haben, sollte Ihr System die folgenden Elemente enthalten:
+ Das AWS CLI, mit dem Sie eine AWS Access-Portal-Sitzung starten, bevor Sie Ihre Anwendung ausführen.
+ Die gemeinsam genutzte AWS `config` Datei, die ein [`[default]`Profil](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) mit einer Reihe von Konfigurationswerten enthält, auf die in den Tools für verwiesen werden kann PowerShell. Informationen zum Speicherort dieser Datei finden Sie unter [Speicherort der gemeinsam genutzten Dateien](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*. Die Tools für PowerShell verwenden den SSO-Token-Anbieter des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Der `sso_role_name` Wert, bei dem es sich um eine IAM-Rolle handelt, die mit einem IAM Identity Center-Berechtigungssatz verbunden ist, sollte den Zugriff auf die in Ihrer AWS-Services Anwendung verwendeten Rollen ermöglichen.

  Die folgende `config` Beispieldatei zeigt ein `[default]` Profil, das bei einem SSO-Token-Anbieter eingerichtet wurde. Die `sso_session`-Einstellung des Profils bezieht sich auf den benannten `sso-session`-Abschnitt. Der `sso-session` Abschnitt enthält Einstellungen zum Initiieren einer AWS Access-Portal-Sitzung.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

**Wichtig**  
In Ihrer PowerShell Sitzung müssen die folgenden Module installiert und importiert sein, damit die SSO-Auflösung funktioniert:  
`AWS.Tools.SSO`
`AWS.Tools.SSOOIDC`
Wenn Sie eine ältere Version der Tools für verwenden PowerShell und diese Module nicht haben, wird eine Fehlermeldung ähnlich der folgenden angezeigt: „Assembly AWSSDK .SSOOIDC could not be found...“.

## Starten Sie eine Access-Portal-Sitzung AWS
<a name="idc-start-portal-cli"></a>

Bevor Sie Befehle für den Zugriff ausführen AWS-Services, benötigen Sie eine aktive AWS Access-Portal-Sitzung, damit die Tools für Windows die IAM Identity Center-Authentifizierung zur Auflösung von Anmeldeinformationen verwenden PowerShell können. Abhängig von Ihrer konfigurierten Sitzungsdauer läuft Ihr Zugriff irgendwann ab und bei den Tools für Windows PowerShell tritt ein Authentifizierungsfehler auf. Um sich beim AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl in der aus AWS CLI.

```
aws sso login
```

Da Sie das `[default]` Profil verwenden, müssen Sie den Befehl nicht mit der `--profile` Option aufrufen. Wenn Ihre SSO-Token-Provider-Konfiguration ein benanntes Profil verwendet, lautet der Befehl `aws sso login --profile named-profile` stattdessen. Weitere Informationen zu benannten Profilen finden Sie im Abschnitt [Profile](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*.

Führen Sie den folgenden AWS CLI Befehl aus, um zu testen, ob Sie bereits über eine aktive Sitzung verfügen (mit denselben Überlegungen für benannte Profile):

```
aws sts get-caller-identity
```

In der Antwort auf diesen Befehl sollten das in der freigegebenen `config`-Datei konfigurierte IAM-Identity-Center-Konto und der Berechtigungssatz angegeben werden.

**Anmerkung**  
Wenn Sie bereits über eine aktive AWS Access-Portal-Sitzung verfügen und diese ausführen`aws sso login`, müssen Sie keine Anmeldeinformationen angeben.  
Beim Anmeldevorgang werden Sie möglicherweise aufgefordert, den AWS CLI Zugriff auf Ihre Daten zu gewähren. Da AWS CLI das auf dem SDK für Python aufbaut, können Berechtigungsnachrichten Variationen des `botocore` Namens enthalten.

## Beispiel
<a name="idc-short-example-cli"></a>

Im Folgenden finden Sie ein Beispiel für die Verwendung von IAM Identity Center mit den Tools für PowerShell. Dem Beispiel liegen folgende Annahmen zugrunde:
+ Sie haben IAM Identity Center aktiviert und wie zuvor in diesem Thema beschrieben konfiguriert. Die SSO-Eigenschaften befinden sich im `[default]`-Profil.
+ Wenn Sie sich über den AWS CLI anmelden`aws sso login`, hat dieser Benutzer mindestens nur Leseberechtigungen für Amazon S3.
+ Einige S3-Buckets stehen diesem Benutzer zur Ansicht zur Verfügung.

Verwenden Sie die folgenden PowerShell Befehle, um eine Liste der S3-Buckets anzuzeigen:

```
Install-Module AWS.Tools.Installer
Install-AWSToolsModule S3
# And if using an older version of the AWS Tools for PowerShell:
Install-AWSToolsModule SSO, SSOOIDC

# In older versions of the AWS Tools for PowerShell, we're not invoking a cmdlet from these modules directly, 
# so we must import them explicitly:
Import-Module AWS.Tools.SSO
Import-Module AWS.Tools.SSOOIDC

# Older versions of the AWS Tools for PowerShell don't support the SSO login flow, so login with the CLI
aws sso login

# Now we can invoke cmdlets using the SSO profile
Get-S3Bucket
```

Wie oben erwähnt, müssen Sie das `Get-S3Bucket` Cmdlet nicht mit der Option aufrufen, da Sie das `[default]` Profil verwenden. `-ProfileName` Wenn die Konfiguration Ihres SSO-Token-Anbieters ein benanntes Profil verwendet, lautet der Befehl `Get-S3Bucket -ProfileName named-profile`. Weitere Informationen zu benannten Profilen finden Sie im Abschnitt [Profile](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch.*

## Zusätzliche Informationen
<a name="idc-additional-info-cli"></a>
+ Weitere Authentifizierungsoptionen für die Tools für PowerShell, wie z. B. die Verwendung von Profilen und Umgebungsvariablen, finden Sie im Kapitel [Konfiguration](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*.
+ Für einige Befehle muss eine AWS Region angegeben werden. Dazu gibt es eine Reihe von Möglichkeiten, darunter die `-Region` Cmdlet-Option, das `[default]` Profil und die `AWS_REGION` Umgebungsvariable. Weitere Informationen finden Sie [AWS Regionen angeben](pstools-installing-specifying-region.md) in diesem Handbuch und [AWS Region](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) im *AWS SDKs Referenzhandbuch zu Tools.*
+ Weitere Informationen zu bewährten Methoden finden Sie unter [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.
+ Informationen zum Erstellen kurzfristiger AWS Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldedaten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.
+ Weitere Informationen zu anderen Anbietern von Anmeldeinformationen finden Sie unter [Standardisierte Anmeldeinformationsanbieter im Referenzhandbuch AWS](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) *SDKs und im Tools-Referenzhandbuch*.