

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Vom Kunden verwaltete Anwendungen
<a name="customermanagedapps"></a>

IAM Identity Center fungiert als zentraler Identitätsdienst für die Benutzer und Gruppen Ihrer Belegschaft. Wenn Sie bereits einen Identitätsanbieter (IdP) verwenden, kann IAM Identity Center in Ihren IdP integriert werden, sodass Sie Ihre Benutzer und Gruppen in IAM Identity Center bereitstellen und Ihren IdP für die Authentifizierung verwenden können. Mit einer einzigen Verbindung stellt IAM Identity Center Ihren IdP vor mehreren dar AWS-Services und ermöglicht es Ihren OAuth 2.0-Anwendungen, im Namen Ihrer Benutzer Zugriff auf Daten in diesen Diensten anzufordern. Sie können IAM Identity Center auch verwenden, um Ihren Benutzern Zugriff auf [SAML](https://wiki.oasis-open.org/security) 2.0-Anwendungen zuzuweisen. Dazu gehören AWS Dienste wie Amazon Connect und AWS Client VPN, die ausschließlich über SAML in IAM Identity Center integriert sind und daher als vom Kunden verwaltete Anwendungen eingestuft werden. 
+ Wenn Ihre Anwendung **JSON Web Tokens (JWTs)** unterstützt, können Sie die Funktion zur Weitergabe vertrauenswürdiger Identitäten von IAM Identity Center verwenden, damit Ihre Anwendung im Namen Ihrer Benutzer Zugriff AWS-Services auf Daten anfordern kann. Trusted Identity Propagation basiert auf dem OAuth 2.0 Authorization Framework und beinhaltet eine Option für Anwendungen, Identitätstoken, die von einem externen OAuth 2.0-Autorisierungsserver stammen, gegen Token auszutauschen, die von IAM Identity Center ausgestellt und von IAM Identity Center anerkannt wurden. AWS-Services Weitere Informationen finden Sie unter [Anwendungsfälle für die Verbreitung vertrauenswürdiger Identitäten](trustedidentitypropagation-integrations.md).
+ Wenn Ihre Anwendung **SAML 2.0** unterstützt, können Sie sie mit einer [Organisationsinstanz von IAM](identity-center-instances.md) Identity Center verbinden. Sie können IAM Identity Center verwenden, um Ihrer SAML 2.0-Anwendung Zugriff zuzuweisen.

**Anmerkung**  
Überprüfen Sie bei der Integration von kundenverwalteten Anwendungen mit einer IAM Identity Center-Instanz, die einen vom [Kunden verwalteten KMS-Schlüssel](encryption-at-rest.md) verwendet, ob die Anwendung den IAM Identity Center-Dienst aufruft, APIs um zu bestätigen, ob die Anwendung KMS-Schlüsselberechtigungen benötigt. Folgen Sie den Anweisungen zur Gewährung von KMS-Schlüsselberechtigungen für benutzerdefinierte Workflows in den [grundlegenden](baseline-KMS-key-policy.md#baseline-kms-key-policy-statements-for-use-of-custom-workflows-with-iam-identity-center) KMS-Schlüsselrichtlinien des IAM Identity Center-Benutzerhandbuchs. 

**Topics**
+ [

# Single Sign-On-Zugriff auf SAML 2.0- und 2.0-Anwendungen OAuth
](customermanagedapps-saml2-oauth2.md)
+ [

# Einrichtung von vom Kunden verwalteten SAML 2.0-Anwendungen
](customermanagedapps-saml2-setup.md)

# Single Sign-On-Zugriff auf SAML 2.0- und 2.0-Anwendungen OAuth
<a name="customermanagedapps-saml2-oauth2"></a>

Mit IAM Identity Center können Sie Ihren Benutzern Single Sign-On-Zugriff auf SAML 2.0- oder 2.0-Anwendungen gewähren. OAuth Die folgenden Themen bieten einen allgemeinen Überblick über SAML 2.0 und 2.0. OAuth 

**Topics**
+ [

## SAML 2.0
](#samlfederationconcept)
+ [

## OAuth 2.0
](#oidc-concept)

## SAML 2.0
<a name="samlfederationconcept"></a>

SAML 2.0 ist ein Industriestandard, der für den sicheren Austausch von SAML-Assertions verwendet wird, die Informationen über einen Benutzer zwischen einer SAML-Behörde (als Identitätsanbieter oder IdP bezeichnet) und einem SAML 2.0-Verbraucher (als Service Provider oder SP bezeichnet) weitergeben. IAM Identity Center verwendet diese Informationen, um Benutzern, die berechtigt sind, Anwendungen innerhalb des Zugriffsportals zu verwenden, einen föderierten Single-Sign-On-Zugriff bereitzustellen. AWS 

**Anmerkung**  
IAM Identity Center unterstützt nicht die Überprüfung von Signaturen eingehender SAML-Authentifizierungsanfragen von SAML-Anwendungen.

## OAuth 2.0
<a name="oidc-concept"></a>

OAuth 2.0 ist ein Protokoll, mit dem Anwendungen sicher auf Benutzerdaten zugreifen und diese teilen können, ohne Passwörter weitergeben zu müssen. Diese Funktion bietet Benutzern eine sichere und standardisierte Möglichkeit, Anwendungen den Zugriff auf ihre Ressourcen zu gewähren. Der Zugang wird durch verschiedene OAuth 2.0-Zuschüsse erleichtert. 

Mit IAM Identity Center können Anwendungen, die auf öffentlichen Clients ausgeführt werden, temporäre Anmeldeinformationen für den Zugriff AWS-Konten und die Dienste programmgesteuert im Namen ihrer Benutzer abrufen. Öffentliche Clients sind in der Regel Desktops, Laptops oder andere mobile Geräte, die zur lokalen Ausführung von Anwendungen verwendet werden. Beispiele für AWS Anwendungen, die auf öffentlichen Clients ausgeführt werden, sind die AWS Command Line Interface (AWS CLI) AWS Toolkit, und AWS Software Development Kits (SDKs). Damit diese Anwendungen Anmeldeinformationen abrufen können, unterstützt IAM Identity Center Teile der folgenden OAuth 2.0-Flows: 
+ [Autorisierungscode-Erteilung mit Proof Key for Code Exchange (PKCE) ([RFC 6749 und RFC 7636](https://www.rfc-editor.org/rfc/rfc6749#section-4.1))](https://www.rfc-editor.org/rfc/rfc7636)
+ [Erteilung der Geräteautorisierung (RFC 8628)](https://datatracker.ietf.org/doc/html/rfc8628)

**Anmerkung**  
Diese Arten von Zuschüssen können nur verwendet werden, wenn sie AWS-Services diese Funktion unterstützen. Diese Dienste unterstützen diesen Zuschusstyp möglicherweise nicht vollständig AWS-Regionen. Informationen zu den regionalen Unterschieden finden Sie in der Dokumentation. AWS-Services 

OpenID Connect (OIDC) ist ein Authentifizierungsprotokoll, das auf dem OAuth 2.0 Framework basiert. OIDC spezifiziert, wie 2.0 für die Authentifizierung verwendet wird. OAuth Über den [IAM Identity Center OIDC-Dienst](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_Operations.html) registriert eine Anwendung einen OAuth 2.0-Client und verwendet einen dieser Datenflüsse APIs, um ein Zugriffstoken abzurufen, das Berechtigungen für IAM Identity Center protected gewährt. APIs Eine Anwendung gibt [Zugriffsbereiche an, um ihren beabsichtigten API-Benutzer](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-oauth2.html#scopes-oidc) zu deklarieren. Nachdem Sie als IAM Identity Center-Administrator Ihre Identitätsquelle konfiguriert haben, müssen Ihre Anwendungsendbenutzer einen Anmeldevorgang abschließen, sofern sie dies noch nicht getan haben. Ihre Endbenutzer müssen dann ihre Zustimmung geben, damit die Anwendung API-Aufrufe tätigen darf. Diese API-Aufrufe werden mit den Benutzerberechtigungen getätigt. Als Antwort gibt IAM Identity Center ein Zugriffstoken an die Anwendung zurück, das die Zugriffsbereiche enthält, denen die Benutzer zugestimmt haben.

### Es wird ein 2.0-Grant-Flow OAuth verwendet
<a name="using-oauth-flows"></a>

OAuth 2.0-Zuschüsse sind nur über AWS verwaltete Anwendungen verfügbar, die die Zuschüsse unterstützen. Um einen OAuth 2.0-Flow verwenden zu können, müssen Ihre Instanz von IAM Identity Center und alle unterstützten AWS verwalteten Anwendungen, die Sie verwenden, in einer einzigen AWS-Region Instanz bereitgestellt werden. Die regionale Verfügbarkeit der AWS verwalteten Anwendungen und AWS-Service die IAM Identity Center-Instanz, die Sie verwenden möchten, finden Sie in der jeweiligen Dokumentation.

Um eine Anwendung zu verwenden, die einen OAuth 2.0-Flow verwendet, muss der Endbenutzer die URL eingeben, unter der die Anwendung eine Verbindung mit Ihrer IAM Identity Center-Instanz herstellt und sich dort registriert. Je nach Anwendung müssen Sie als Administrator Ihren Benutzern die URL des **AWS Zugriffsportals oder die Aussteller-URL** **Ihrer IAM Identity Center-Instanz** zur Verfügung stellen. **Sie finden diese beiden Einstellungen auf der Einstellungsseite der [IAM Identity Center-Konsole](https://console.aws.amazon.com/singlesignon/).** Weitere Informationen zur Konfiguration einer Client-Anwendung finden Sie in der Dokumentation der jeweiligen Anwendung.

Wie der Endbenutzer sich bei einer Anwendung anmeldet und seine Zustimmung erteilt, hängt davon ab, ob die Anwendung das [Erteilung des Autorisierungscodes mit PKCE](#auth-code-grant-pkce) Oder verwendet[Geräteautorisierung gewähren](#device-auth-grant).

#### Erteilung des Autorisierungscodes mit PKCE
<a name="auth-code-grant-pkce"></a>

Dieser Ablauf wird von Anwendungen verwendet, die auf einem Gerät ausgeführt werden, das über einen Browser verfügt. 

1. Es wird ein Browserfenster geöffnet.

1. Wenn sich der Benutzer nicht authentifiziert hat, leitet ihn der Browser weiter, um die Benutzerauthentifizierung abzuschließen.

1. Nach der Authentifizierung wird dem Benutzer ein Zustimmungsbildschirm angezeigt, auf dem die folgenden Informationen angezeigt werden:
   + Der Name der Anwendung
   + Die Zugriffsbereiche, für deren Verwendung die Anwendung um Zustimmung bittet

1. Der Benutzer kann den Einwilligungsprozess abbrechen oder seine Zustimmung geben und der Antrag setzt den Zugriff auf der Grundlage der Benutzerberechtigungen fort.

#### Geräteautorisierung gewähren
<a name="device-auth-grant"></a>

Dieser Flow kann von Anwendungen verwendet werden, die auf einem Gerät mit oder ohne Browser ausgeführt werden. Wenn die Anwendung den Flow initiiert, präsentiert die Anwendung eine URL und einen Benutzercode, die der Benutzer später im Flow überprüfen muss. Der Benutzercode ist erforderlich, da die Anwendung, die den Flow initiiert, möglicherweise auf einem anderen Gerät läuft als dem Gerät, auf dem der Benutzer seine Zustimmung erteilt. Der Code stellt sicher, dass der Benutzer dem Flow zustimmt, den er auf dem anderen Gerät initiiert hat.

**Anmerkung**  
Wenn Sie Kunden verwenden`device.sso.region.amazonaws.com`, müssen Sie Ihren Autorisierungsablauf aktualisieren, um Proof Key for Code Exchange (PKCE) zu verwenden. Weitere Informationen finden Sie unter [Konfiguration der IAM Identity Center-Authentifizierung mit dem AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html) im *AWS Command Line Interface Benutzerhandbuch*.

1. Wenn der Flow von einem Gerät mit einem Browser aus initiiert wird, wird ein Browserfenster geöffnet. Wenn der Flow von einem Gerät ohne Browser aus initiiert wird, muss der Benutzer einen Browser auf einem anderen Gerät öffnen und zu der URL wechseln, die von der Anwendung angezeigt wurde.

1. In beiden Fällen leitet der Browser den Benutzer weiter, um die Benutzerauthentifizierung abzuschließen, wenn er sich nicht authentifiziert hat.

1. Nach der Authentifizierung wird dem Benutzer ein Zustimmungsbildschirm angezeigt, auf dem die folgenden Informationen angezeigt werden:
   + Der Name der Anwendung
   + Die Zugriffsbereiche, für deren Verwendung die Anwendung um Zustimmung bittet
   + Der Benutzercode, den die Anwendung dem Benutzer präsentiert hat

1. Der Benutzer kann den Einwilligungsprozess abbrechen oder seine Zustimmung geben, sodass die Anwendung auf der Grundlage der Benutzerberechtigungen mit dem Zugriff fortfährt.

### Bereiche des Zugriffs
<a name="scopes-oidc"></a>

Ein *Bereich* definiert den Zugriff auf einen Dienst, auf den über einen OAuth 2.0-Flow zugegriffen werden kann. Bereiche sind eine Möglichkeit für den Dienst, der auch als Ressourcenserver bezeichnet wird, Berechtigungen in Bezug auf Aktionen und die Dienstressourcen zu gruppieren, und sie spezifizieren die groben Operationen, die OAuth 2.0-Clients anfordern können. Wenn sich ein OAuth 2.0-Client beim [IAM Identity Center OIDC-Dienst](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) registriert, legt der Client die Bereiche fest, in denen die beabsichtigten Aktionen deklariert werden, für die der Benutzer seine Zustimmung geben muss.

OAuth 2.0-Clients verwenden `scope` Werte, wie sie in [Abschnitt 3.3 von OAuth 2.0 (RFC 6749)](https://www.rfc-editor.org/rfc/rfc6749.html#section-3.3) definiert sind, um anzugeben, welche Berechtigungen für ein Zugriffstoken angefordert werden. Clients können maximal 25 Bereiche angeben, wenn sie ein Zugriffstoken anfordern. Wenn ein Benutzer im Rahmen einer Autorisierungscode-Gewährung mit PKCE oder Device Authorization Grant seine Zustimmung erteilt, codiert IAM Identity Center die Bereiche in das zurückgegebene Zugriffstoken.

AWS fügt dem IAM Identity Center Bereiche für unterstützte Bereiche hinzu. AWS-Services In der folgenden Tabelle sind die Bereiche aufgeführt, die der IAM Identity Center OIDC-Dienst unterstützt, wenn Sie einen öffentlichen Client registrieren.

#### Greifen Sie bei der Registrierung eines öffentlichen Clients auf Bereiche zu, die vom IAM Identity Center OIDC-Dienst unterstützt werden
<a name="supported-access-scopes"></a>


****  

| Scope | Description | Dienste, die unterstützt werden von | 
| --- | --- | --- | 
| sso:account:access | Greifen Sie auf verwaltete Konten und Berechtigungssätze von IAM Identity Center zu. | IAM Identity Center | 
| codewhisperer:analysis | Ermöglichen Sie den Zugriff auf die Kiro-Codeanalyse. | AWS Builder ID und IAM Identity Center | 
| codewhisperer:completions | Ermöglichen Sie den Zugriff auf Kiro Inline-Code-Vorschläge. | AWS Builder ID und IAM Identity Center | 
| codewhisperer:conversations | Aktivieren Sie den Zugriff auf den Kiro-Chat. | AWS Builder ID und IAM Identity Center | 
| codewhisperer:taskassist | Ermöglichen Sie den Zugriff auf Kiro Agent für die Softwareentwicklung. | AWS Builder ID und IAM Identity Center | 
| codewhisperer:transformations | Ermöglichen Sie den Zugriff auf Kiro Agent für die Codetransformation. | AWS Builder ID und IAM Identity Center | 
| codecatalyst:read\$1write | Lesen und Schreiben in Ihre CodeCatalyst Amazon-Ressourcen, sodass Sie auf all Ihre vorhandenen Ressourcen zugreifen können. | AWS Builder ID und IAM Identity Center | 
| verified\$1access:application:connect | Aktivieren AWS Verified Access | AWS Verified Access | 
| redshift:connect | Connect zu Amazon Redshift her | Amazon Redshift | 
| datazone:domain:access | Greifen Sie auf Ihre DataZone Domain-Ausführungsrolle zu | Amazon DataZone | 
| nosqlworkbench:datamodeladviser | Datenmodelle erstellen und lesen | NoSQL Workbench | 
| transform:read\$1write | Aktivieren Sie den Zugriff auf AWS Transform Agent für die Codetransformation | AWS Transformation | 

# Einrichtung von vom Kunden verwalteten SAML 2.0-Anwendungen
<a name="customermanagedapps-saml2-setup"></a>

Wenn Sie vom Kunden verwaltete Anwendungen verwenden, die [SAML 2.0](https://wiki.oasis-open.org/security) unterstützen, können Sie Ihren IdP über SAML 2.0 mit IAM Identity Center verbinden und IAM Identity Center verwenden, um den Benutzerzugriff auf diese Anwendungen zu verwalten. Sie können eine SAML 2.0-Anwendung aus einem Katalog häufig verwendeter Anwendungen in der IAM Identity Center-Konsole auswählen oder Ihre eigene SAML 2.0-Anwendung einrichten. 

**Anmerkung**  
Wenn Sie vom Kunden verwaltete Anwendungen haben, die OAuth 2.0 unterstützen, und Ihre Benutzer Zugriff auf diese Anwendungen benötigen AWS-Services, können Sie Trusted Identity Propagation verwenden. Mit Trusted Identity Propagation kann sich ein Benutzer bei einer Anwendung anmelden, und diese Anwendung kann die Identität des Benutzers bei Anfragen zum Zugriff auf Daten weitergeben AWS-Services.

**Topics**
+ [

# Richten Sie eine Anwendung aus dem IAM Identity Center-Anwendungskatalog ein
](saasapps.md)
+ [

# Richten Sie Ihre eigene SAML 2.0-Anwendung ein
](customermanagedapps-set-up-your-own-app-saml2.md)

# Richten Sie eine Anwendung aus dem IAM Identity Center-Anwendungskatalog ein
<a name="saasapps"></a>

Sie können den Anwendungskatalog in der IAM Identity Center-Konsole verwenden, um viele häufig verwendete SAML 2.0-Anwendungen hinzuzufügen, die mit IAM Identity Center funktionieren. Beispiele hierfür sind Salesforce, Box und Microsoft 365.

Die meisten Anwendungen bieten detaillierte Informationen darüber, wie die Vertrauensstellung zwischen IAM Identity Center und dem Dienstanbieter der Anwendung eingerichtet wird. Diese Informationen sind auf der Konfigurationsseite für die Anwendung verfügbar, nachdem Sie die Anwendung im Katalog ausgewählt haben. Nachdem Sie die Anwendung konfiguriert haben, können Sie Benutzern oder Gruppen in IAM Identity Center nach Bedarf Zugriff zuweisen.

Gehen Sie wie folgt vor, um eine SAML 2.0-Vertrauensstellung zwischen IAM Identity Center und dem Dienstanbieter Ihrer Anwendung einzurichten.

Bevor Sie mit diesem Verfahren beginnen, ist es hilfreich, die Metadaten-Austauschdatei des Dienstanbieters zur Verfügung zu haben, damit Sie die Vertrauensstellung effizienter einrichten können. Wenn Sie nicht über diese Datei verfügen, können Sie dieses Verfahren trotzdem verwenden, um die Vertrauensstellung manuell zu konfigurieren.

**Um eine Anwendung aus dem Anwendungskatalog hinzuzufügen und zu konfigurieren**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie **Applications (Anwendungen)**.

1. Wählen Sie die Registerkarte **Vom Kunden verwaltet** aus.

1. Wählen Sie **Anwendung hinzufügen**.

1. **Wählen Sie auf der Seite Anwendungstyp** auswählen unter **Setup-Präferenz** die Option **Ich möchte eine Anwendung aus dem Katalog auswählen** aus.

1. Geben Sie unter **Anwendungskatalog** den Namen der Anwendung, die Sie hinzufügen möchten, in das Suchfeld ein.

1. Wählen Sie den Namen der Anwendung aus der Liste aus, wenn er in den Suchergebnissen angezeigt wird, und klicken Sie dann auf **Weiter**.

1. Auf der Seite **„Anwendung konfigurieren**“ sind die Felder **Anzeigename** und **Beschreibung** bereits mit relevanten Details für die Anwendung gefüllt. Sie können diese Informationen bearbeiten.

1. Gehen Sie unter **IAM Identity Center-Metadaten** wie folgt vor:

   1. Wählen Sie unter **IAM Identity Center SAML-Metadatendatei die Option **Herunterladen** aus, um die Metadaten** des Identitätsanbieters herunterzuladen.

   1. Wählen Sie unter **IAM Identity Center-Zertifikat** die Option **Zertifikat herunterladen** aus, um das Identitätsanbieter-Zertifikat herunterzuladen.
**Anmerkung**  
Sie benötigen diese Dateien später, wenn Sie die Anwendung auf der Website des Dienstanbieters einrichten. Befolgen Sie die Anweisungen des Anbieters. 

1. (Optional) Unter **Anwendungseigenschaften** können Sie die **Start-URL der Anwendung**, den **Relay-Status** und die **Sitzungsdauer** angeben. Weitere Informationen finden Sie unter [Machen Sie sich mit den Anwendungseigenschaften in der IAM Identity Center-Konsole vertraut](appproperties.md).

1. Führen Sie unter **Anwendungsmetadaten** einen der folgenden Schritte aus: 

   1. Wenn Sie über eine Metadatendatei verfügen, wählen Sie **SAML-Metadatendatei für die Anwendung hochladen** aus. Wählen Sie dann **Datei auswählen, nach der die Metadatendatei** gesucht werden soll, und wählen Sie sie aus.

   1. Wenn Sie keine Metadatendatei haben, wählen Sie **Manuelles Eingeben Ihrer Metadatenwerte** und geben Sie dann die **ACS-URL der Anwendung** und die **SAML-Zielgruppenwerte für die Anwendung** an.

1. Wählen Sie **Absenden** aus. Sie werden zur Detailseite der Anwendung weitergeleitet, die Sie gerade hinzugefügt haben.

# Richten Sie Ihre eigene SAML 2.0-Anwendung ein
<a name="customermanagedapps-set-up-your-own-app-saml2"></a>

Sie können Ihre eigenen Anwendungen einrichten, die einen Identitätsverbund mit SAML 2.0 ermöglichen, und sie zu IAM Identity Center hinzufügen. Die meisten Schritte zum Einrichten Ihrer eigenen SAML 2.0-Anwendungen entsprechen dem Einrichten einer SAML 2.0-Anwendung aus dem Anwendungskatalog in der IAM Identity Center-Konsole. Sie müssen jedoch auch zusätzliche SAML-Attributzuordnungen für Ihre eigenen SAML 2.0-Anwendungen bereitstellen. Diese Zuordnungen ermöglichen es IAM Identity Center, die SAML 2.0-Assertion für Ihre Anwendung korrekt auszufüllen. Sie können diese zusätzliche SAML-Attributzuordnung bereitstellen, wenn Sie die Anwendung zum ersten Mal einrichten. Sie können SAML 2.0-Attributzuordnungen auch auf der Seite mit den Anwendungsdetails in der IAM Identity Center-Konsole angeben.

Gehen Sie wie folgt vor, um eine SAML 2.0-Vertrauensstellung zwischen IAM Identity Center und dem Dienstanbieter Ihrer SAML 2.0-Anwendung einzurichten. Bevor Sie damit beginnen, stellen Sie sicher, dass Sie die Zertifikatsdatei sowie die Austauschdatei mit den Metadaten des Service-Anbieters haben, damit Sie die Einrichtung der Vertrauensstellung abschließen können.

**So richten Sie Ihre eigene SAML 2.0-Anwendung ein**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie **Applications (Anwendungen)**.

1. Wählen Sie die Registerkarte **Vom Kunden verwaltet** aus.

1. Wählen Sie **Anwendung hinzufügen**.

1. Wählen Sie auf der Seite **Anwendungstyp auswählen** unter **Einrichtungspräferenz** die Option **Ich habe eine Anwendung, die ich einrichten möchte** aus.

1. Wählen Sie unter **Anwendungstyp** die Option **SAML 2.0** aus.

1. Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Anwendung konfigurieren** **unter Anwendung konfigurieren** einen **Anzeigenamen** für die Anwendung ein, z. B. **MyApp** Geben Sie dann eine **Beschreibung** ein.

1. Gehen Sie unter **IAM Identity Center-Metadaten** wie folgt vor:

   1. Wählen Sie unter **IAM Identity Center SAML-Metadatendatei die Option **Herunterladen** aus, um die Metadaten** des Identitätsanbieters herunterzuladen.

   1. Wählen Sie unter **IAM Identity Center-Zertifikat** die Option **Herunterladen** aus, um das Identitätsanbieter-Zertifikat herunterzuladen.
**Anmerkung**  
Sie benötigen diese Dateien später, wenn Sie die benutzerdefinierte Anwendung über die Website des Service-Anbieters einrichten. 

1. (Optional) Unter **Anwendungseigenschaften** können Sie auch die **Start-URL der Anwendung**, den **Relay-Status** und die **Sitzungsdauer** angeben. Weitere Informationen finden Sie unter [Machen Sie sich mit den Anwendungseigenschaften in der IAM Identity Center-Konsole vertraut](appproperties.md).

1. Wählen Sie unter **Anwendungsmetadaten** die Option **Manuelles Eingeben Ihrer Metadatenwerte** aus. Geben Sie dann die **ACS-URL der Anwendung** und die **Zielgruppenwerte für die SAML-Anwendung** ein.

1. Wählen Sie **Absenden** aus. Sie werden zur Detailseite der Anwendung weitergeleitet, die Sie gerade hinzugefügt haben.