

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS verwaltete Anwendungen
<a name="awsapps"></a>

AWS IAM Identity Center optimiert und vereinfacht die Aufgabe, die Benutzer Ihrer Belegschaft mit AWS verwalteten Anwendungen wie Kiro und Amazon Quick zu verbinden. Mit IAM Identity Center können Sie Ihren bestehenden Identitätsanbieter einmalig verbinden und Benutzer und Gruppen aus Ihrem Verzeichnis synchronisieren oder Ihre Benutzer direkt in IAM Identity Center erstellen und verwalten. Durch die Bereitstellung eines zentralen Verbundpunkts macht IAM Identity Center die Einrichtung eines Verbunds oder der Benutzer- und Gruppensynchronisierung für jede Anwendung überflüssig und reduziert Ihren Verwaltungsaufwand. Außerdem erhalten Sie eine gemeinsame [Ansicht der Benutzer- und Gruppenzuweisungen](howtoviewandchangepermissionset.md).

Eine Tabelle der AWS Anwendungen, die mit IAM Identity Center funktionieren, finden Sie unter[AWS verwaltete Anwendungen, die Sie mit IAM Identity Center verwenden können](awsapps-that-work-with-identity-center.md).

## Steuern des Zugriffs auf AWS verwaltete Anwendungen
<a name="awsapps-controlling-access"></a>

Der Zugriff auf AWS verwaltete Anwendungen wird auf zwei Arten gesteuert:
+ **Erster Zugang zur Anwendung** 

  Das IAM Identity Center verwaltet dies durch Zuweisungen an die Anwendung. Standardmäßig sind Zuweisungen für AWS verwaltete Anwendungen erforderlich. Wenn Sie ein Anwendungsadministrator sind, können Sie wählen, ob Zuweisungen zu einer Anwendung erforderlich sind.

  Wenn Zuweisungen erforderlich sind, können bei der Anmeldung von Benutzern nur Benutzer AWS-Zugangsportal, die der Anwendung direkt oder über eine Gruppenzuweisung zugewiesen wurden, die Anwendungskachel anzeigen.

  Wenn keine Zuweisungen erforderlich sind, können Sie allen IAM Identity Center-Benutzern den Zugriff auf die Anwendung ermöglichen. In diesem Fall verwaltet die Anwendung den Zugriff auf Ressourcen und die Anwendungskachel ist für alle Benutzer sichtbar, die die Anwendung besuchen. AWS-Zugangsportal
**Wichtig**  
Wenn Sie ein IAM Identity Center-Administrator sind, können Sie die IAM Identity Center-Konsole verwenden, um Zuweisungen zu AWS verwalteten Anwendungen zu entfernen. Bevor Sie Zuweisungen entfernen, empfehlen wir, dass Sie sich mit dem Anwendungsadministrator abstimmen. Sie sollten sich auch mit dem Anwendungsadministrator abstimmen, wenn Sie beabsichtigen, die Einstellung zu ändern, die bestimmt, ob Zuweisungen erforderlich sind, oder Anwendungszuweisungen zu automatisieren. 
+ **Zugriff auf Anwendungsressourcen**

   Die Anwendung verwaltet dies durch unabhängige Ressourcenzuweisungen, die sie kontrolliert.

AWS Verwaltete Anwendungen bieten eine administrative Benutzeroberfläche, mit der Sie den Zugriff auf Anwendungsressourcen verwalten können. Beispielsweise können Quick-Administratoren Benutzern auf der Grundlage ihrer Gruppenmitgliedschaft den Zugriff auf Dashboards zuweisen. Die meisten AWS verwalteten Anwendungen bieten auch eine AWS-Managementkonsole Benutzeroberfläche, mit der Sie der Anwendung Benutzer zuweisen können. Die Konsolenoberfläche für diese Anwendungen kann beide Funktionen integrieren, um Funktionen zur Benutzerzuweisung mit der Fähigkeit zu kombinieren, den Zugriff auf Anwendungsressourcen zu verwalten.

## Weitergabe von Identitätsinformationen
<a name="app-enablement"></a>

### Überlegungen zum Teilen von Identitätsinformationen in AWS-Konten
<a name="considerations-app-enablement"></a>

IAM Identity Center unterstützt die am häufigsten verwendeten Attribute in allen Anwendungen. Zu diesen Attributen gehören Vor- und Nachname, Telefonnummer, E-Mail-Adresse, Adresse und bevorzugte Sprache. Überlegen Sie sorgfältig, welche Anwendungen und welche Konten diese personenbezogenen Daten verwenden können.

Sie können den Zugriff auf diese Informationen auf eine der folgenden Arten kontrollieren:
+ Sie können wählen, ob Sie den Zugriff nur für das AWS Organizations Verwaltungskonto oder für alle Konten in aktivieren möchten AWS Organizations.
+ Alternativ können Sie mithilfe von Dienststeuerungsrichtlinien (SCPs) steuern, welche Anwendungen auf die Informationen in welchen Konten zugreifen können AWS Organizations. 

Wenn Sie beispielsweise den Zugriff nur im AWS Organizations Verwaltungskonto aktivieren, haben Anwendungen in Mitgliedskonten keinen Zugriff auf die Informationen. Wenn Sie jedoch den Zugriff für alle Konten aktivieren, können Sie damit allen Anwendungen SCPs den Zugriff verbieten, mit Ausnahme derjenigen, die Sie zulassen möchten.

Richtlinien zur Dienststeuerung sind ein Feature von. AWS Organizations*Anweisungen zum Anhängen eines SCP finden Sie im Benutzerhandbuch unter [Dienststeuerungsrichtlinien anhängen und trennen](/organizations/latest/userguide/orgs_manage_policies_scps_attach.html).AWS Organizations *

### Konfiguration von IAM Identity Center für die gemeinsame Nutzung von Identitätsinformationen
<a name="configure-app-enablement"></a>

IAM Identity Center bietet einen Identitätsspeicher, der Benutzer- und Gruppenattribute mit Ausnahme von Anmeldedaten enthält. Sie können eine der folgenden Methoden verwenden, um die Benutzer und Gruppen in Ihrem IAM Identity Center-Identitätsspeicher auf dem neuesten Stand zu halten:
+ Verwenden Sie den IAM Identity Center-Identitätsspeicher als Hauptidentitätsquelle. Wenn Sie diese Methode wählen, verwalten Sie Ihre Benutzer, ihre Anmeldeinformationen und Gruppen von der IAM Identity Center-Konsole aus oder AWS Command Line Interface ().AWS CLI Weitere Informationen finden Sie unter [Benutzer im Identity Center-Verzeichnis verwalten](manage-your-identity-source-sso.md).
+ Richten Sie die Bereitstellung (Synchronisation) von Benutzern und Gruppen aus einer der folgenden Identitätsquellen für Ihren IAM Identity Center-Identitätsspeicher ein:
  + **Active Directory** — Weitere Informationen finden Sie unter. [Microsoft ADVerzeichnis](manage-your-identity-source-ad.md)
  + **Externer Identitätsanbieter** — Weitere Informationen finden Sie unter[Externe Identitätsanbieter](manage-your-identity-source-idp.md).

  Wenn Sie diese Bereitstellungsmethode wählen, verwalten Sie Ihre Benutzer und Gruppen weiterhin von Ihrer Identitätsquelle aus, und diese Änderungen werden mit dem IAM Identity Center-Identitätsspeicher synchronisiert.

Für welche Identitätsquelle Sie sich auch entscheiden, IAM Identity Center kann die Benutzer- und Gruppeninformationen mit verwalteten Anwendungen teilen. AWS Auf diese Weise können Sie eine Identitätsquelle einmal mit dem IAM Identity Center verbinden und dann Identitätsinformationen mit mehreren Anwendungen in der teilen. AWS Cloud Dadurch entfällt die Notwendigkeit, für jede Anwendung den Verbund und die Bereitstellung von Identitäten unabhängig voneinander einzurichten. Diese Funktion zur gemeinsamen Nutzung macht es auch einfach, Ihren Benutzern Zugriff auf viele Anwendungen in verschiedenen AWS-Konten Bereichen zu gewähren.

## Einschränkung der Nutzung AWS verwalteter Anwendungen
<a name="awsapps-constrain"></a>

Wenn Sie IAM Identity Center zum ersten Mal aktivieren, steht es als Identitätsquelle für AWS verwaltete Anwendungen für alle Konten in Ihrem Konto zur Verfügung. AWS Organizations Um Anwendungen einzuschränken, müssen Sie Richtlinien zur Servicesteuerung implementieren ()SCPs. SCPs sind eine Funktion, mit der Sie AWS Organizations die maximalen Berechtigungen, die Identitäten (Benutzer und Rollen) in Ihrer Organisation haben können, zentral steuern können. Sie können SCPs sie verwenden, um den Zugriff auf die Benutzer- und Gruppeninformationen von IAM Identity Center zu blockieren und zu verhindern, dass die Anwendung gestartet wird, außer in bestimmten Konten. Weitere Informationen finden Sie unter [Richtlinien zur Dienststeuerung (SCPs)](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_policies_scps.html) im *AWS Organizations Benutzerhandbuch*. 

Das folgende SCP-Beispiel blockiert den Zugriff auf die Benutzer- und Gruppeninformationen von IAM Identity Center und verhindert, dass die Anwendung gestartet wird, außer in bestimmten Konten (111111111111 und 222222222222):

```
{
  "Sid": "DenyIdCExceptInDesignatedAWSAccounts",
  "Effect": "Deny",
  "Action": [
    "identitystore:*",
    "sso:*",
    "sso-directory:*",
    "sso-oauth:*"
  ],
  "Resource": "*",
  "Condition": {
    "StringNotEquals": {
      "aws:PrincipalAccount": [
        "111111111111",
        "222222222222"
      ]
    }
  }
}
```

# AWS verwaltete Anwendungen, die Sie mit IAM Identity Center verwenden können
<a name="awsapps-that-work-with-identity-center"></a>

Mit IAM Identity Center können Sie Ihre bestehende Identitätsquelle verbinden oder Benutzer einmalig erstellen. Auf diese Weise können Anwendungsadministratoren den Zugriff auf die folgenden AWS verwalteten Anwendungen ohne separaten Verbund oder Benutzer- und Gruppensynchronisierung verwalten. 

Alle AWS verwalteten Anwendungen in der folgenden Tabelle lassen sich in [Organisationsinstanzen von IAM Identity Center](organization-instances-identity-center.md) integrieren. Die Tabelle enthält auch Informationen zu den folgenden Informationen für eine unterstützte AWS verwaltete Anwendung:
+ Ob die Anwendung auch in Kontoinstanzen von IAM Identity Center integriert werden kann
+  Ob die Anwendung die Verbreitung vertrauenswürdiger Identitäten über IAM Identity Center ermöglichen kann
+  Ob die Anwendung IAM Identity Center unterstützt, das mit einem vom Kunden verwalteten KMS-Schlüssel konfiguriert ist
+ Ob die Anwendung die Bereitstellung in weiteren Regionen von IAM Identity Center unterstützt

**Anmerkung**  
Anwendungen, die die Bereitstellung in weiteren Regionen von IAM Identity Center unterstützen, unterstützen auch IAM Identity Center, das mit einem vom Kunden verwalteten KMS-Schlüssel konfiguriert ist. Jede hier aufgeführte AWS verwaltete Anwendung unterstützt die Bereitstellung in der primären Region. Weitere Informationen finden Sie unter [Bereitstellung und Verwaltung AWS verwalteter Anwendungen für mehrere AWS-Regionen](multi-region-application-use.md#multi-region-aws-managed-applications).


**AWS verwaltete Anwendungen, die in IAM Identity Center integriert sind**  

| AWS verwaltete Anwendung | Integriert in [Kontoinstanzen von IAM Identity Center](account-instances-identity-center.md) | Ermöglicht die [Verbreitung vertrauenswürdiger Identitäten](trustedidentitypropagation-overview.md) über IAM Identity Center | Unterstützt IAM Identity Center, das mit einem vom [Kunden verwalteten](encryption-at-rest.md) KMS-Schlüssel konfiguriert ist | Unterstützt die Bereitstellung in [weiteren Regionen von IAM Identity Center](multi-region-iam-identity-center.md) | 
| --- | --- | --- | --- | --- | 
| Amazon Athena SQL | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon CodeCatalyst | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon DataZone | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Funktionen von Amazon EKS | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon EMR in EC2 | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon EMR in EKS | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon EMR Serverless | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon EMR Studio | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon Kendra | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon Managed Grafana | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon Monitron | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
|  OpenSearch Amazon-Dienst | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
|  OpenSearch Amazon-Dienst Serverless Service | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon Q Business | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon Quick | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon Redshift | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg)Ja 2 | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | 
| Amazon S3 Access Grants | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | 
| Amazon SageMaker Studio | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
|  SageMaker Vereinheitlichtes Amazon Studio | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon WorkMail | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon WorkSpaces | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Amazon WorkSpaces Secure Browser | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS App Studio  | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS Deadline Cloud | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | 
| AWS Glue | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS IoT Events | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS IoT SiteWise | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS Lake Formation | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | 
| AWS re:Post Private | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS Supply Chain | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS Systems Manager | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg)Ja — Fleet Manager Remote Desktop | 
| AWS Transfer Family Web-Apps | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS Transformation | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| AWS Verified Access | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Kiro | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg)Ja 1 | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| Mehrparteien-Genehmigung | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 
| OpenSearch user interface (Dashboards) | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/success_icon.svg) Ja | ![\[alt text not found\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/negative_icon.svg) Nein | 

1 Für Kiro werden Kontoinstanzen von IAM Identity Center unterstützt, es sei denn, Ihre Benutzer benötigen Zugriff auf alle Funktionen von Kiro auf Websites. AWS *Weitere Informationen finden Sie unter Kiro [einrichten im Kiro User](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/getting-started-q-dev.html) Guide.*

2 Für Amazon Redshift werden Account-Instances von IAM Identity Center unterstützt, mit Ausnahme von Anwendungen wie Query Editor v2, für die Berechtigungssätze erforderlich sind, die von Account-Instances nicht unterstützt werden.

**Anmerkung**  
Einige AWS Dienste wie Amazon Connect AWS Client VPN sind in dieser Tabelle nicht aufgeführt, obwohl Sie sie mit IAM Identity Center verwenden können. Dies liegt daran, dass sie ausschließlich über SAML in IAM Identity Center integriert werden und daher als vom [Kunden](customermanagedapps.md) verwaltete Anwendungen eingestuft werden. 

# Schnellstart: Einrichtung von IAM Identity Center zum Testen verwalteter Anwendungen AWS
<a name="awsapps-identity-center-quick-start"></a>

 Wenn Ihr Administrator Ihnen noch keinen Zugriff auf IAM Identity Center gewährt hat, können Sie die Schritte in diesem Thema verwenden, um IAM Identity Center zum Testen AWS verwalteter Anwendungen einzurichten. Sie erfahren, wie Sie IAM Identity Center aktivieren, einen Benutzer direkt in IAM Identity Center erstellen und diesen Benutzer einer verwalteten Anwendung zuweisen. AWS 

 Dieses Thema enthält Schnellstartschritte zur Aktivierung von IAM Identity Center auf eine der folgenden Arten: 
+ **Mit AWS Organizations** — Wenn Sie diese Option wählen, wird eine *Organisationsinstanz* von IAM Identity Center erstellt.
+ **Nur in Ihrem speziellen** Fall AWS-Konto— Wenn Sie diese Option wählen, wird eine *Kontoinstanz* von IAM Identity Center erstellt.

 Informationen zu diesen Instance-Typen finden Sie unter[Organisations- und Kontoinstanzen von IAM Identity Center](identity-center-instances.md). 

## Voraussetzungen
<a name="awsapps-quick-start-set-up-access-prerequisites"></a>

Bevor Sie IAM Identity Center aktivieren, überprüfen Sie Folgendes:
+ **Sie haben eine AWS-Konto** — Falls Sie noch keine haben AWS-Konto, finden Sie weitere Informationen unter [Erste Schritte mit einer AWS-Konto](https://docs.aws.amazon.com//accounts/latest/reference/getting-started.html) im *Referenzhandbuch zur AWS Kontoverwaltung.* 
+ **Die AWS verwaltete Anwendung funktioniert mit IAM Identity Center** — Überprüfen Sie anhand der [AWS verwaltete Anwendungen, die Sie mit IAM Identity Center verwenden können](awsapps-that-work-with-identity-center.md) Liste, ob die AWS verwaltete Anwendung, die Sie testen möchten, mit IAM Identity Center funktioniert.
+ **Sie haben die regionalen Überlegungen gelesen**. Stellen Sie sicher, dass die AWS verwaltete Anwendung, die Sie testen möchten, in dem Land unterstützt wird, in AWS-Region dem Sie IAM Identity Center aktivieren. Weitere Informationen finden Sie in der Dokumentation zur AWS verwalteten Anwendung.
**Anmerkung**  
Sie müssen Ihre AWS verwaltete Anwendung in derselben Region bereitstellen, in der Sie IAM Identity Center aktivieren möchten.

## Einrichtung einer Organisationsinstanz von IAM Identity Center zum Testen AWS verwalteter Anwendungen
<a name="awsapps-quick-start-setting-up-identity-center-to-test-awsmanagedapps"></a>

**Anmerkung**  
 In diesem Thema wird beschrieben, wie IAM Identity Center aktiviert wird. Dies ist die empfohlene Methode zur Aktivierung von IAM Identity Center. AWS Organizations

**Bestätigen Sie Ihre Berechtigungen**

Um IAM Identity Center mit zu aktivieren AWS Organizations, müssen Sie sich mit einer der folgenden Methoden bei der AWS Management Console anmelden:
+ Ein Benutzer mit Administratorrechten in dem Bereich, in AWS-Konto dem IAM Identity Center aktiviert wird. AWS Organizations
+ Der Root-Benutzer (nicht empfohlen, es sei denn, es gibt keine anderen Administratorbenutzer).
**Wichtig**  
Der Root-Benutzer hat Zugriff auf alle AWS Dienste und Ressourcen im Konto. Aus Sicherheitsgründen sollten Sie nicht die Root-Anmeldeinformationen Ihres Kontos für den Zugriff auf AWS Ressourcen verwenden, es sei denn, Sie haben keine anderen Anmeldeinformationen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.

### Schritt 1. Aktivieren Sie IAM Identity Center mit AWS Organizations
<a name="awsapps-quick-start-enable-identity-center-with-awsorganizations"></a>

1. Gehen Sie wie folgt vor, um sich bei der AWS-Managementkonsole anzumelden.
   + **Neu bei AWS (Root-Benutzer)** — Melden Sie sich als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.
   + **Verwenden Sie AWS bereits eine eigenständige Version AWS-Konto (IAM-Anmeldeinformationen)** — Melden Sie sich mit Ihren IAM-Anmeldeinformationen und Administratorrechten an.

1. Wählen Sie auf der Startseite der AWS Management Console den IAM Identity Center-Dienst aus oder navigieren Sie zur [IAM](https://console.aws.amazon.com/singlesignon) Identity Center-Konsole.

1. Wählen Sie **Aktivieren** und aktivieren Sie IAM Identity Center mit. AWS Organizations Wenn Sie dies tun, erstellen Sie eine [Organisationsinstanz](organization-instances-identity-center.md) von IAM Identity Center.

### Schritt 2. Erstellen Sie einen Administratorbenutzer in IAM Identity Center
<a name="awsapps-quick-start-create-an-administrative-user-in-identity-center"></a>

Dieses Verfahren beschreibt, wie Sie einen Benutzer direkt im integrierten Identity Center-Verzeichnis erstellen. Dieses Verzeichnis ist mit keinem anderen Verzeichnis verbunden, das Ihr Administrator möglicherweise zur Verwaltung von Workforce-Benutzern verwendet. Nachdem Sie den Benutzer in IAM Identity Center erstellt haben, geben Sie neue Anmeldeinformationen für diesen Benutzer an. Wenn Sie sich als dieser Benutzer anmelden, um Ihre AWS verwaltete Anwendung zu testen, melden Sie sich mit den neuen Anmeldeinformationen an, nicht mit den vorhandenen Anmeldeinformationen, die Sie für den Zugriff auf Unternehmensressourcen verwenden.
**Anmerkung**  
Wir empfehlen, dass Sie diese Methode nur zu Testzwecken verwenden, um Benutzer zu erstellen.

1. Wählen Sie im Navigationsbereich der IAM Identity Center-Konsole **Benutzer** und dann **Benutzer hinzufügen** aus. 

1. Folgen Sie den Anweisungen in der Konsole, um den Benutzer hinzuzufügen. Wählen **Sie „E-Mail an diesen Benutzer mit Anweisungen zur Passworteinrichtung senden**“ aus und stellen Sie sicher, dass Sie eine E-Mail-Adresse angeben, auf die Sie Zugriff haben.

1. Wählen Sie AWS-Konten im Navigationsbereich das Kontrollkästchen neben Ihrem Konto aus und wählen Sie **Benutzer oder Gruppen zuweisen** aus.

1. Wählen Sie die Registerkarte **Benutzer**, aktivieren Sie das Kontrollkästchen neben dem Benutzer, den Sie gerade hinzugefügt haben, und klicken Sie auf **Weiter**.

1. Wählen Sie „**Berechtigungssatz erstellen**“ und folgen Sie den Anweisungen in der Konsole, um den `AdministratorAccess` vordefinierten Berechtigungssatz zu erstellen.

1. Wenn Sie fertig sind, wird der neue Berechtigungssatz in der Liste angezeigt. Schließen Sie die Registerkarte **Berechtigungssätze** in Ihrem Browserfenster, kehren **Sie zur Registerkarte Benutzer und Gruppen zuweisen** zurück und wählen Sie das Aktualisierungssymbol neben **Berechtigungssatz erstellen**.

1. Auf der Browser-Registerkarte „**Benutzer und Gruppen zuweisen**“ wird der neue Berechtigungssatz in der Liste angezeigt. Aktivieren Sie das Kontrollkästchen neben dem Namen des Berechtigungssatzes, klicken Sie auf **Weiter** und dann auf **Absenden**. 

1. Melden Sie sich bei der -Konsole ab.

### Schritt 3. Melden Sie sich als Administratorbenutzer beim AWS Access Portal an
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-administrative-user"></a>

Das AWS Zugriffsportal ist ein Webportal, das dem von Ihnen erstellten Benutzer Zugriff auf die AWS Managementkonsole bietet. Bevor Sie sich beim AWS Access Portal anmelden können, müssen Sie die Einladung zum Beitritt zu IAM Identity Center annehmen und Ihre Benutzeranmeldedaten aktivieren.

1. Suchen Sie in Ihrer E-Mail nach der Betreffzeile **Einladung zum Beitritt zu AWS IAM Identity Center**.

1. Wählen Sie **Einladung annehmen** und folgen Sie den Anweisungen auf der Anmeldeseite, um ein neues Passwort festzulegen, sich anzumelden und ein MFA-Gerät für Ihren Benutzer zu registrieren.

1. Nachdem Sie Ihr MFA-Gerät registriert haben, wird das AWS Zugriffsportal geöffnet.

1. Wählen Sie im AWS Zugriffsportal Ihre aus AWS-Konto und wählen Sie **AdministratorAccess**. Sie werden zur AWS Management Console weitergeleitet.

### Schritt 4. Konfigurieren Sie die AWS verwaltete Anwendung für die Verwendung von IAM Identity Center
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-identity-center"></a>

1. Während Sie bei der AWS Management Console angemeldet sind, öffnen Sie die Konsole für die AWS verwaltete Anwendung, die Sie verwenden möchten.

1. Folgen Sie den Anweisungen in der Konsole, um die AWS verwaltete Anwendung für die Verwendung von IAM Identity Center zu konfigurieren. Während dieses Vorgangs können Sie den Benutzer, den Sie erstellt haben, der Anwendung zuweisen.

## Einrichtung einer Kontoinstanz von IAM Identity Center zum Testen AWS verwalteter Anwendungen
<a name="awsapps-quick-start-setting-up-account-instance-identity-center-to-test-awsmanagedapps"></a>

**Anmerkung**  
Eine Kontoinstanz von IAM Identity Center beschränkt Ihre Bereitstellung auf eine einzige AWS-Konto. Sie müssen diese Instanz in derselben Weise aktivieren AWS-Region wie die AWS Anwendung, die Sie testen möchten.

**Bestätigen Sie Ihre App**

 Alle AWS verwalteten Anwendungen, die mit IAM Identity Center funktionieren, können mit Organisationsinstanzen von IAM Identity Center verwendet werden. Allerdings können nur einige dieser Anwendungen mit Kontoinstanzen von IAM Identity Center verwendet werden. Sehen Sie sich die Liste von an. [AWS verwaltete Anwendungen, die Sie mit IAM Identity Center verwenden können](awsapps-that-work-with-identity-center.md) 

### Schritt 1. Aktivieren einer Konto-Instance von IAM Identity Center
<a name="awsapps-quick-start-enable-account-instance-identity-center"></a>

1. Gehen Sie wie folgt vor, um sich bei der AWS-Managementkonsole anzumelden.
   + **Neu bei AWS (Root-Benutzer)** — Melden Sie sich als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.
   + **Verwenden Sie AWS bereits eine eigenständige Version AWS-Konto (IAM-Anmeldeinformationen)** — Melden Sie sich mit Ihren IAM-Anmeldeinformationen und Administratorrechten an.

1. Wählen Sie auf der Startseite der AWS Management Console den IAM Identity Center-Dienst aus oder navigieren Sie zur [IAM](https://console.aws.amazon.com/singlesignon) Identity Center-Konsole.

1. Wählen Sie **Enable (Aktivieren)** aus.

1. Wählen Sie auf der AWS Organizations Seite „**IAM Identity Center aktivieren mit**“ die Option **Eine Kontoinstanz von IAM Identity Center aktivieren aus**.

1. Überprüfen Sie auf der Seite **Kontoinstanz von IAM Identity Center aktivieren** die Informationen und fügen Sie optional Tags hinzu, die Sie dieser Kontoinstanz zuordnen möchten. Wählen Sie dann **Aktivieren**. 

### Schritt 2. Erstellen Sie einen Benutzer im IAM Identity Center
<a name="awsapps-quick-start-create-user-in-identity-center"></a>

In diesem Verfahren wird beschrieben, wie Sie einen Benutzer direkt im integrierten Identity Center-Verzeichnis erstellen. Dieses Verzeichnis ist mit keinem anderen Verzeichnis verbunden, das Ihr Administrator möglicherweise zur Verwaltung von Workforce-Benutzern verwendet. Nachdem Sie den Benutzer in IAM Identity Center erstellt haben, geben Sie neue Anmeldeinformationen für diesen Benutzer an. Wenn Sie sich als dieser Benutzer anmelden, um Ihre AWS verwaltete Anwendung zu testen, melden Sie sich mit den neuen Anmeldeinformationen an. Mit den neuen Anmeldeinformationen können Sie nicht auf andere Unternehmensressourcen zugreifen.
**Anmerkung**  
Es wird empfohlen, diese Methode nur zu Testzwecken zum Erstellen von Benutzern zu verwenden.

1. Wählen Sie im Navigationsbereich der IAM Identity Center-Konsole **Benutzer** und dann **Benutzer hinzufügen** aus. 

1. Folgen Sie den Anweisungen in der Konsole, um den Benutzer hinzuzufügen. Wählen **Sie „E-Mail an diesen Benutzer mit Anweisungen zur Passworteinrichtung senden**“ aus und stellen Sie sicher, dass Sie eine E-Mail-Adresse angeben, auf die Sie Zugriff haben.

1. Melden Sie sich bei der -Konsole ab.

### Schritt 3. Melden Sie sich als Ihr IAM Identity Center-Benutzer beim AWS Zugriffsportal an
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-user"></a>

Das AWS Zugriffsportal ist ein Webportal, das dem von Ihnen erstellten Benutzer Zugriff auf die AWS Managementkonsole bietet. Bevor Sie sich beim AWS Access Portal anmelden können, müssen Sie die Einladung zum Beitritt zu IAM Identity Center annehmen und Ihre Benutzeranmeldedaten aktivieren.

1. Suchen Sie in Ihrer E-Mail nach der Betreffzeile **Einladung zum Beitritt zu AWS IAM Identity Center**.

1. Wählen Sie **Einladung annehmen** und folgen Sie den Anweisungen auf der Anmeldeseite, um ein neues Passwort festzulegen, sich anzumelden und ein MFA-Gerät für Ihren Benutzer zu registrieren.

1. Nachdem Sie Ihr MFA-Gerät registriert haben, wird das AWS Zugriffsportal geöffnet. Wenn Ihnen Anwendungen zur Verfügung stehen, finden Sie sie auf der Registerkarte **Anwendungen**.
**Anmerkung**  
AWS Anwendungen, die Kontoinstanzen unterstützen, ermöglichen es Benutzern, sich bei Anwendungen anzumelden, ohne dass zusätzliche Berechtigungen erforderlich sind. Daher bleibt die Registerkarte **Konten** leer.

### Schritt 4. Konfigurieren Sie die AWS verwaltete Anwendung für die Verwendung von IAM Identity Center
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-account-instance-identity-center"></a>

1. Während Sie bei der AWS Management Console angemeldet sind, öffnen Sie die Konsole für die AWS verwaltete Anwendung, die Sie verwenden möchten.

1. Folgen Sie den Anweisungen in der Konsole, um die AWS verwaltete Anwendung für die Verwendung von IAM Identity Center zu konfigurieren. Während dieses Vorgangs können Sie den Benutzer, den Sie erstellt haben, der Anwendung zuweisen.

# Details zu einer AWS verwalteten Anwendung anzeigen und ändern
<a name="aws-managed-applications-view-details"></a>

Nachdem Sie eine AWS verwaltete Anwendung über die Konsole oder APIs für die Anwendung mit IAM Identity Center verbunden haben, wird die Anwendung bei IAM Identity Center registriert. Nachdem eine Anwendung bei IAM Identity Center registriert wurde, können Sie Details zur Anwendung in der IAM Identity Center-Konsole anzeigen und ändern.

Zu den Informationen über die Anwendung gehören, ob Benutzer- und Gruppenzuweisungen erforderlich sind, und gegebenenfalls die zugewiesenen Benutzer und Gruppen sowie vertrauenswürdige Anwendungen für die Weitergabe von Identitäten. Hinweise zur Weitergabe vertrauenswürdiger Identitäten finden Sie unter[Überblick über die Verbreitung vertrauenswürdiger Identitäten](trustedidentitypropagation-overview.md).

**So können Sie Informationen zu einer AWS verwalteten Anwendung in der IAM Identity Center-Konsole anzeigen und ändern**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie **Applications (Anwendungen)**.

1. Wählen Sie die Registerkarte „**AWS Verwaltet**“.

1. Wählen Sie den Link für die verwaltete Anwendung, die Sie öffnen und ansehen möchten.

1. Wenn Sie Informationen zu einer AWS verwalteten Anwendung ändern möchten, wählen Sie **Aktion** und dann **Details bearbeiten**.

1. Sie können den Anzeigenamen und die Beschreibung der Anwendung sowie die Zuweisungsmethode für Benutzer und Gruppen ändern.

   1. Um den Anzeigenamen zu ändern, geben Sie den gewünschten Namen in das Feld **Anzeigename** ein und wählen Sie **Änderungen speichern**.

   1. Um die Beschreibung zu ändern, geben Sie die gewünschte Beschreibung in das Feld **Beschreibung** ein und wählen Sie **Änderungen speichern**.

   1. Um die Zuweisungsmethode für Benutzer und Gruppen zu ändern, nehmen Sie die gewünschte Änderung vor und wählen Sie **Änderungen speichern**. Weitere Informationen finden Sie unter [Benutzer, Gruppen und Bereitstellung im IAM Identity Center](users-groups-provisioning.md).

# Deaktivierung einer AWS verwalteten Anwendung
<a name="awsapps-remove"></a>

Um zu verhindern, dass sich Benutzer bei einer AWS verwalteten Anwendung authentifizieren, können Sie die Anwendung in der IAM Identity Center-Konsole deaktivieren.

**Um eine verwaltete Anwendung zu AWS deaktivieren**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie **Applications (Anwendungen)**.

1. Wählen Sie auf der Seite **Anwendungen** unter **AWS Verwaltete Anwendungen** die Anwendung aus, die Sie deaktivieren möchten.

1. Wählen Sie bei ausgewählter Anwendung **Aktionen** und anschließend **Deaktivieren** aus.

1. Wählen **Sie im Dialogfeld „Anwendung deaktivieren**“ die Option „**Deaktivieren**“. 

1. In der Liste der **AWS verwalteten Anwendungen** wird der Anwendungsstatus als **Inaktiv** angezeigt. 

**Anmerkung**  
**Wenn eine AWS verwaltete Anwendung deaktiviert ist, können Sie die Fähigkeit der Benutzer wiederherstellen, sich bei der Anwendung zu authentifizieren, indem Sie **Aktionen und dann Aktivieren** wählen.**

# Konsolensitzungen mit verbesserter Identität aktivieren
<a name="identity-enhanced-sessions"></a>

Eine Sitzung mit verbesserter Identität für die Konsole verbessert die Konsolensitzung eines Benutzers AWS , indem sie zusätzlichen Benutzerkontext bereitstellt, um die Benutzererfahrung zu personalisieren. Diese Funktion wird derzeit für Kiro Pro-Benutzer von [Kiro](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-on-aws.html) in Apps und Websites unterstützt. AWS 

Sie können Konsolensitzungen mit verbesserter Identität aktivieren, ohne Änderungen an den bestehenden Zugriffsmustern oder dem Verbund in der Konsole vornehmen zu müssen. AWS Wenn sich Ihre Benutzer mit IAM an der AWS Konsole anmelden (z. B. wenn sie sich als IAM-Benutzer oder über Verbundzugriff mit IAM anmelden), können sie diese Methoden weiterhin verwenden. Wenn sich Ihre Benutzer beim AWS Zugriffsportal anmelden, können sie weiterhin ihre IAM Identity Center-Benutzeranmeldedaten verwenden.

**Topics**
+ [Voraussetzungen und Überlegungen](#prereqs-and-considerations)
+ [Wie aktiviert man Sitzungen identity-enhanced-console](#enable-identity-enhanced-sessions-q)
+ [So funktionieren Konsolensitzungen mit verbesserter Identität](#how-identity-enhanced-sessions-work)

## Voraussetzungen und Überlegungen
<a name="prereqs-and-considerations"></a>

Bevor Sie Konsolensitzungen mit erweiterter Identität aktivieren, sollten Sie sich mit den folgenden Voraussetzungen und Überlegungen vertraut machen:
+ Wenn Ihre Benutzer über ein Kiro Pro-Abonnement über AWS Apps und Websites auf Kiro zugreifen, müssen Sie Konsolensitzungen mit verbesserter Identität aktivieren.
**Anmerkung**  
Kiro-Benutzer können ohne identitätserweiterte Sitzungen auf Kiro zugreifen, haben jedoch keinen Zugriff auf ihre Kiro Pro-Abonnements. 
+ [Konsolensitzungen mit erweiterter Identität erfordern eine Organisationsinstanz von IAM Identity Center.](organization-instances-identity-center.md)
+ Die Integration mit Kiro wird nicht unterstützt, wenn Sie IAM Identity Center in einem Opt-In aktivieren. AWS-Region
+ Um Konsolensitzungen mit verbesserter Identität zu aktivieren, benötigen Sie die folgenden Berechtigungen:
  + `sso:CreateApplication`
  + `sso:GetSharedSsoConfiguration`
  + `sso:ListApplications`
  + `sso:PutApplicationAssignmentConfiguration`
  + `sso:PutApplicationAuthenticationMethod`
  + `sso:PutApplicationGrant`
  + `sso:PutApplicationAccessScope`
  + `signin:CreateTrustedIdentityPropagationApplicationForConsole`
  + `signin:ListTrustedIdentityPropagationApplicationsForConsole`
+ Damit Ihre Benutzer Konsolensitzungen mit verbesserter Identität verwenden können, müssen Sie ihnen die entsprechenden `sts:setContext` Berechtigungen in einer identitätsbasierten Richtlinie erteilen. Weitere Informationen finden Sie unter [Benutzern Berechtigungen zur Nutzung von Konsolensitzungen mit erweiterter Identität gewähren](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_control-access_sts-setcontext.html).

## Wie aktiviert man Sitzungen identity-enhanced-console
<a name="enable-identity-enhanced-sessions-q"></a>

Sie können Konsolensitzungen mit verbesserter Identität in der Kiro-Konsole oder in der IAM Identity Center-Konsole aktivieren.

**Aktivieren Sie Konsolensitzungen mit verbesserter Identität in der Kiro-Konsole**

Bevor Sie Konsolensitzungen mit erweiterter Identität aktivieren können, müssen Sie über eine Organisationsinstanz von IAM Identity Center verfügen, an die eine Identitätsquelle angeschlossen ist. Wenn Sie IAM Identity Center bereits konfiguriert haben, fahren Sie mit Schritt 3 fort.

1. Öffnen Sie die IAM-Identity-Center-Konsole. Wählen Sie **Aktivieren** und erstellen Sie eine Organisationsinstanz von IAM Identity Center. Weitere Informationen finden Sie unter [IAM Identity Center aktivieren](enable-identity-center.md).

1. Connect Ihre Identitätsquelle mit IAM Identity Center und stellen Sie Benutzern Zugriff auf IAM Identity Center zur Verfügung. Sie können Ihre bestehende Identitätsquelle mit IAM Identity Center verbinden oder das Identity Center-Verzeichnis verwenden, falls Sie nicht bereits eine andere Identitätsquelle verwenden. Weitere Informationen finden Sie unter [Tutorials zu Identitätsquellen im IAM Identity Center](tutorials.md).

1. Nachdem Sie die Einrichtung von IAM Identity Center abgeschlossen haben, öffnen Sie die Kiro-Konsole und folgen Sie den Schritten unter [Abonnements](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-management-account.html) im *Kiro* User Guide. Stellen Sie sicher, dass Sie Konsolensitzungen mit verbesserter Identität aktivieren.
**Anmerkung**  
Wenn Sie nicht über ausreichende Berechtigungen verfügen, um Konsolensitzungen mit erweiterter Identität zu aktivieren, müssen Sie möglicherweise einen IAM Identity Center-Administrator bitten, diese Aufgabe in der IAM Identity Center-Konsole für Sie auszuführen. Weitere Informationen finden Sie im nächsten Verfahren .

**Aktivieren Sie Konsolensitzungen mit erweiterter Identität in der IAM Identity Center-Konsole**

Wenn Sie ein IAM Identity Center-Administrator sind, werden Sie möglicherweise von einem anderen Administrator aufgefordert, identitätserweiterte Konsolensitzungen in der IAM Identity Center-Konsole zu aktivieren. 

1. Öffnen Sie die IAM-Identity-Center-Konsole.

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. **Wählen **Sie unter „Identitätserweiterte Sitzungen aktivieren“ die Option Aktivieren aus**.**

1. **Wählen Sie in der zweiten Nachricht die Option Aktivieren aus.**

1. Nachdem Sie die Aktivierung von Konsolensitzungen mit verbesserter Identität abgeschlossen haben, wird oben auf der **Einstellungsseite** eine Bestätigungsmeldung angezeigt.

1. **Im Abschnitt „**Details“ lautet** der Status für **Identity-Enhanced** Sessions auf Aktiviert.**

## So funktionieren Konsolensitzungen mit verbesserter Identität
<a name="how-identity-enhanced-sessions-work"></a>

IAM Identity Center erweitert die aktuelle Konsolensitzung eines Benutzers um die ID des aktiven IAM Identity Center-Benutzers und die IAM Identity Center-Sitzungs-ID.

Konsolensitzungen mit erweiterter Identität beinhalten die folgenden drei Werte:
+ **Benutzer-ID des Identitätsspeichers** ([Identitätsspeicher: UserId](condition-context-keys-sts-idc.md#condition-keys-identity-store-user-id)) — Dieser Wert wird verwendet, um einen Benutzer in der Identitätsquelle, die mit IAM Identity Center verbunden ist, eindeutig zu identifizieren.
+ **Identitätsspeicher-Verzeichnis ARN** ([Identitätsspeicher: IdentityStoreArn](condition-context-keys-sts-idc.md#condition-keys-identity-store-arn)) — Dieser Wert ist der ARN des Identitätsspeichers, der mit IAM Identity Center verbunden ist und für `identitystore:UserId` den Sie nach Attributen suchen können.
+ **IAM Identity Center-Sitzungs-ID** — Dieser Wert gibt an, ob die IAM Identity Center-Sitzung des Benutzers noch gültig ist.

Die Werte sind identisch, werden jedoch auf unterschiedliche Weise abgerufen und zu unterschiedlichen Zeitpunkten des Vorgangs hinzugefügt, je nachdem, wie sich der Benutzer anmeldet:
+ **IAM Identity Center (AWS Zugriffsportal)**: In diesem Fall werden die Benutzer-ID und die ARN-Werte des Identitätsspeichers des Benutzers bereits in der aktiven IAM Identity Center-Sitzung bereitgestellt. IAM Identity Center erweitert die aktuelle Sitzung, indem nur die Sitzungs-ID hinzugefügt wird.
+ **Andere Anmeldemethoden**: Wenn sich der Benutzer AWS als IAM-Benutzer, mit einer IAM-Rolle oder als Verbundbenutzer mit IAM anmeldet, wird keiner dieser Werte bereitgestellt. IAM Identity Center erweitert die aktuelle Sitzung um die Benutzer-ID des Identitätsspeichers, den ARN des Identitätsspeicher-Verzeichnisses und die Sitzungs-ID.