

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichtung und Nutzung des AWS Zugangsportals
<a name="using-the-portal"></a>

Das AWS Zugriffsportal verbindet Ihre Belegschaft über IAM Identity Center mit Cloud-Anwendungen. AWS-Konten Administratoren konfigurieren das Portal und verwalten den Benutzerzugriff, während sich Endbenutzer einmal anmelden, um problemlos auf alle autorisierten Ressourcen zugreifen zu können.

Das AWS Zugriffsportal bietet Single Sign-On-Zugriff auf:
+ AWS-Konten in Ihrer Organisation.
+ AWS verwaltete Anwendungen wie Amazon Quick und Kiro.
+ Cloud-Anwendungen wie Office 365, Concur, Salesforce und andere.

Wenn sich Benutzer im Portal anmelden, finden sie die AWS-Konten Anwendungen, für die sie ohne zusätzliche Anmeldung autorisiert sind.

## Erste Schritte mit dem AWS Zugriffsportal
<a name="getting-started-access-portal"></a>

**Für Administratoren:**

Sie benötigen Administratorzugriff auf Ihre [Organisationsinstanz oder [Kontoinstanz](account-instances-identity-center.md)](organization-instances-identity-center.md) von IAM Identity Center, um das AWS Zugriffsportal zu konfigurieren und den Benutzerzugriff zu verwalten.

1. Passen Sie optional die URL des AWS Zugriffsportals an.

1. Weisen Sie Benutzerzugriff auf AWS-Konten Anwendungen zu. Zugewiesene AWS Ressourcen werden im Portal angezeigt.

**Für Endbenutzer:**

Ihr Administrator muss die Einrichtung des AWS Access-Portals abgeschlossen und Ihnen Ihre Portal-URL und Ihre Anmeldeinformationen zur Verfügung gestellt haben.

1. Rufen Sie Ihre Portal-URL (normalerweise`https://your-company.awsapps.com/start`) von Ihrem Administrator ab.

1. Melden Sie sich mit den von Ihrem Administrator bereitgestellten Anmeldeinformationen an.

1. Greifen Sie in Ihrem Portal auf Ihre Ressourcen zu.

# Konfigurieren Sie das AWS Zugriffsportal
<a name="configure-the-access-portal"></a>

Als Administrator können Sie das AWS Zugriffsportal an die Bedürfnisse Ihres Unternehmens anpassen und sicherstellen, dass Benutzer problemlos auf ihre autorisierten Ressourcen zugreifen können.

## Was können Sie konfigurieren
<a name="what-you-can-configure"></a>

**AWS Aktivierung des Zugriffsportals**: Richten Sie den ersten Benutzerzugriff auf das AWS Zugriffsportal ein, einschließlich der Aktivierung von Benutzeranmeldedaten und der Erstanmeldung.

**URL des benutzerdefinierten AWS Zugriffsportals (optional)**: Personalize Sie die URL des AWS Zugriffsportals Ihrer Organisation vom Standardformat (`d-xxxxxxxxxx.awsapps.com/start`) bis hin zu einer besser erkennbaren Subdomain (`your-company.awsapps.com/start`).

**Bevor Sie beginnen**  
Stellen Sie sicher, dass Sie Administratorzugriff auf IAM Identity Center haben, stellen Sie sicher, dass IAM Identity Center entweder als [Organisationsinstanz oder als [Kontoinstanz](account-instances-identity-center.md)](organization-instances-identity-center.md) eingerichtet ist, und planen Sie Ihren benutzerdefinierten Subdomänennamen (dies ist eine einmalige Konfiguration, die später nicht geändert werden kann).

Nach der Konfiguration können Benutzer über die benutzerdefinierte URL AWS auf das Zugriffsportal zugreifen und den Aktivierungsprozess verfolgen, den Sie für Ihre Organisation eingerichtet haben.

**Topics**
+ [

## Was können Sie konfigurieren
](#what-you-can-configure)
+ [

# Aktivierung des AWS Zugriffsportals für IAM Identity Center-Erstbenutzer
](howtoactivateaccount.md)
+ [

# Anpassen der URL des AWS Access-Portals
](howtochangeURL.md)
+ [

# Bestätigen Sie, dass sich Benutzer beim AWS Access-Portal anmelden können
](howtosigninprocedure.md)

# Aktivierung des AWS Zugriffsportals für IAM Identity Center-Erstbenutzer
<a name="howtoactivateaccount"></a>

Wenn Sie zum ersten Mal versuchen, sich beim AWS Zugangsportal anzumelden, finden Sie in Ihren E-Mails Anweisungen zur Aktivierung Ihrer Benutzeranmeldeinformationen. 

**Um Ihre Benutzeranmeldedaten zu aktivieren**

1. Wählen Sie je nach der E-Mail, die Sie von Ihrem Unternehmen erhalten haben, eine der folgenden Methoden, um Ihre Benutzeranmeldeinformationen zu aktivieren, damit Sie das AWS Zugangsportal nutzen können. 

   1. Wenn Sie eine E-Mail mit dem Betreff **Einladung zum Beitritt zu AWS IAM Identity Center** erhalten haben, öffnen Sie diese und wählen Sie **Einladung annehmen**. Geben Sie auf der **Anmeldeseite für neue Benutzer** ein Passwort ein, bestätigen Sie es und wählen Sie dann **Neues Passwort einrichten**. Sie verwenden dieses Passwort jedes Mal, wenn Sie sich im Portal anmelden.

   1. Wenn Sie vom IT-Support oder IT-Administrator Ihres Unternehmens eine E-Mail erhalten haben, folgen Sie den dort angegebenen Anweisungen, um Ihre Benutzeranmeldeinformationen zu aktivieren. 

1. Nachdem Sie Ihre Benutzeranmeldedaten durch Eingabe eines neuen Kennworts aktiviert haben, meldet Sie das AWS Zugangsportal automatisch an. Geschieht dies nicht, können Sie sich mithilfe der Anweisungen unter manuell beim AWS Access Portal anmelden[Melden Sie sich beim AWS Zugangsportal an](howtosignin.md).

# Anpassen der URL des AWS Access-Portals
<a name="howtochangeURL"></a>

Standardmäßig können Sie auf das Access-Portal AWS zugreifen, indem Sie eine URL verwenden, die diesem Format folgt:`d-xxxxxxxxxx.awsapps.com/start`. Sie können die URL wie folgt anpassen:`your_subdomain.awsapps.com/start`.

**Wichtig**  
 Wenn Sie die URL des AWS Access-Portals ändern, können Sie sie später nicht bearbeiten.

**Um Ihre URL anzupassen**

1. Öffnen Sie die AWS IAM Identity Center Konsole unter [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Wählen Sie in der IAM Identity Center-Konsole im Navigationsbereich **Dashboard** und suchen Sie den Abschnitt mit der **Zusammenfassung der Einstellungen**.

1. Klicken Sie unter der URL Ihres AWS Zugriffsportals auf die Schaltfläche **Anpassen**.
**Anmerkung**  
Wenn die Schaltfläche **Anpassen** nicht angezeigt wird, bedeutet dies, dass das AWS Zugangsportal bereits angepasst wurde. Das Anpassen der URL des AWS Access-Portals ist ein einmaliger Vorgang, der nicht rückgängig gemacht werden kann.

1. **Geben Sie den gewünschten Subdomainnamen ein und wählen Sie Speichern.**

Sie können sich jetzt über Ihr AWS Zugangsportal mit Ihrer benutzerdefinierten URL bei der AWS Konsole anmelden.

# Bestätigen Sie, dass sich Benutzer beim AWS Access-Portal anmelden können
<a name="howtosigninprocedure"></a>

Die folgenden Schritte dienen dazu, dass der IAM Identity Center-Administrator bestätigt, dass sich der IAM Identity Center-Benutzer beim AWS Zugriffsportal anmelden und auf das zugreifen kann. AWS-Konto

**Melden Sie sich beim Zugriffsportal an AWS**

1. Führen Sie einen der folgenden Schritte aus, um sich bei der anzumelden AWS-Managementkonsole.
   + **Neu bei AWS (Root-Benutzer)** — Melden Sie sich als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.
   + **Verwenden Sie bereits AWS (IAM-Anmeldeinformationen)** — Melden Sie sich mit Ihren IAM-Anmeldeinformationen an und wählen Sie eine Administratorrolle aus.

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie im Navigationsbereich **Dashboard (Dashboard)**.

1. Wählen Sie auf der **Dashboard-Seite** unter **Zusammenfassung der Einstellungen** die URL des AWS Zugriffsportals aus.

1. Melden Sie sich mit einer der folgenden Methoden an:
   + Wenn Sie Active Directory oder einen externen Identitätsanbieter (IdP) als Identitätsquelle verwenden, melden Sie sich mit den Anmeldeinformationen des Active Directory- oder IdP-Benutzers an.
   + Wenn Sie das standardmäßige Identity Center-Verzeichnis als Identitätsquelle verwenden, melden Sie sich mit dem Benutzernamen an, den Sie bei der Erstellung des Benutzers angegeben haben, und dem neuen Passwort, das Sie für den Benutzer angegeben haben.

1. Suchen Sie auf der Registerkarte **Konten** nach Ihrem Konto AWS-Konto und erweitern Sie es.

1. Die Rollen, die Ihnen zur Verfügung stehen, werden angezeigt. Wenn Ihnen beispielsweise sowohl der Berechtigungssatz als auch der **AdministratorAccess**Berechtigungssatz für die **Abrechnung** zugewiesen wurden, werden diese Rollen im AWS Zugriffsportal angezeigt. Wählen Sie den IAM-Rollennamen, den Sie für die Sitzung verwenden möchten.

1. Wenn Sie zur AWS Management Console weitergeleitet werden, haben Sie die Einrichtung des Zugriffs auf die AWS-Konto erfolgreich abgeschlossen.
**Anmerkung**  
Wenn keine Rechte **AWS-Konten**aufgeführt sind, wurde dem Benutzer wahrscheinlich noch kein Berechtigungssatz für dieses Konto zugewiesen. Anweisungen zum Zuweisen von Benutzern zu einem Berechtigungssatz finden Sie unter[Weisen Sie Benutzer- oder Gruppenzugriff zu AWS-Konten](assignusers.md).

Nachdem Sie nun bestätigt haben, dass Sie sich mit Ihren IAM Identity Center-Anmeldeinformationen anmelden können, wechseln Sie zu dem Browser, mit dem Sie sich angemeldet haben, AWS-Managementkonsole und melden Sie sich von Ihren Root-Benutzer- oder IAM-Benutzeranmeldedaten ab. 

**Wichtig**  
Wir empfehlen dringend, dass Sie bei der Anmeldung im AWS Access Portal die Anmeldeinformationen des IAM Identity Center-Administrators verwenden, um administrative Aufgaben auszuführen, anstatt die Anmeldeinformationen des IAM-Benutzers oder Root-Benutzers zu verwenden. Schützen Sie Ihre Root-Benutzer-Anmeldeinformationen. Verwenden Sie diese nur, um die Aufgaben auszuführen, die nur der Root-Benutzer ausführen kann. Um anderen Benutzern den Zugriff auf Ihre Konten und Anwendungen zu ermöglichen und IAM Identity Center zu verwalten, erstellen und weisen Sie Berechtigungssätze nur über IAM Identity Center zu.

# Verwenden Sie das Zugriffsportal AWS
<a name="access-portal-for-workforce-users"></a>

 Sie können mehrere Anwendungen starten, indem Sie im Portal die Registerkarte AWS-Konto oder Anwendung auswählen. Das Vorhandensein von Anwendungssymbolen in Ihrem AWS Zugriffsportal bedeutet, dass Ihnen ein Administrator Ihres Unternehmens Zugriff auf diese AWS-Konten oder Anwendungen gewährt hat. Dies bedeutet auch, dass Sie vom Access-Portal aus ohne zusätzliche Anmeldeaufforderungen auf all diese Konten oder Anwendungen AWS zugreifen können. 

## Wie benutzt man das Zugangsportal AWS
<a name="how-to-use-access-portal"></a>

Um das AWS Zugangsportal zu verwenden:

1. **Holen Sie sich Ihre Portal-URL** von Ihrem Administrator (sieht normalerweise so aus`https://your-company.awsapps.com/start`).

1. **Melden Sie sich** mit den von Ihrem Administrator bereitgestellten Anmeldeinformationen an.

1. **Wählen Sie die Konten und Anwendungen** in Ihrem Portal aus, auf die Sie zugreifen möchten.

Ihr Administrator steuert basierend auf Ihrer Rolle und Ihren Berechtigungen, was Sie im Portal sehen. Wenden Sie sich in den folgenden Situationen an Ihren Administrator, um zusätzlichen Zugriff anzufordern:
+ Sie sehen keine AWS-Konto Oder-Anwendung, auf die Sie zugreifen müssen.
+ Der Zugriff, den Sie auf ein bestimmtes Konto oder eine bestimmte Anwendung haben, entspricht nicht Ihren Erwartungen.

**Topics**
+ [

## Wie benutzt man das Zugangsportal AWS
](#how-to-use-access-portal)
+ [

# Melden Sie sich beim AWS Zugangsportal an
](howtosignin.md)
+ [

# Das Benutzerkennwort Ihres AWS Access-Portals zurücksetzen
](resetpassword-accessportal.md)
+ [

# Abrufen der IAM Identity Center-Benutzeranmeldedaten für oder AWS CLI AWS SDKs
](howtogetcredentials.md)
+ [

# Shortcut-Links zu AWS-Managementkonsole Zielen erstellen
](createshortcutlink.md)
+ [

# Ihr Gerät für MFA registrieren
](user-device-registration.md)
+ [

# Ihre aktive Sitzung anzeigen und beenden
](end-user-how-to-end-active-sessions-accessportal.md)

# Melden Sie sich beim AWS Zugangsportal an
<a name="howtosignin"></a>

Das AWS Zugriffsportal bietet Benutzern von IAM Identity Center über ein Webportal Single Sign-On-Zugriff auf alle ihnen zugewiesenen AWS-Konten Anwendungen. Im Folgenden wird beschrieben, wie Sie sich beim AWS Zugriffsportal anmelden können. Außerdem erhalten Sie Tipps zur Anmeldung und wie Sie sich vom AWS Zugriffsportal abmelden. 

**Voraussetzungen**  
IAM Identity Center muss aktiviert sein, um das AWS Zugriffsportal nutzen zu können. Weitere Informationen finden Sie unter [IAM Identity Center aktivieren](enable-identity-center.md).

**Anmerkung**  
Nachdem Sie sich angemeldet haben, beträgt die Standarddauer für Ihre AWS Access-Portal-Sitzung 8 Stunden. Beachten Sie, dass ein Administrator [die Dauer dieser Sitzung ändern](configure-user-session.md) kann.

## Melden Sie sich im AWS Zugangsportal an
<a name="howtosignin-procedure"></a>

**Um sich beim AWS Zugangsportal anzumelden**

1. Fügen Sie in Ihrem Browserfenster die Anmelde-URL ein, die Sie erhalten haben, und wählen Sie **Enter**. Die URL sieht aus wie `d-xxxxxxxxxx.awsapps.com/start` oder`your_subdomain.awsapps.com/start`. Wir empfehlen, diesen Link zum Portal jetzt als Lesezeichen zu setzen, sodass Sie später schnell darauf zugreifen können.

1. Melden Sie sich mit Ihren standardmäßigen Firmenanmeldedaten an.
**Anmerkung**  
Wenn Ihr Administrator Ihnen per E-Mail ein Einmalpasswort (OTP) gesendet hat und Sie sich zum ersten Mal anmelden, geben Sie dieses Passwort ein. Nachdem Sie angemeldet sind, müssen Sie ein neues Passwort für future Anmeldungen erstellen.

    Wenn Sie zur Eingabe eines **Bestätigungscodes** aufgefordert werden, überprüfen Sie Ihre E-Mails, kopieren Sie den Code und fügen Sie ihn auf der Anmeldeseite ein.
**Anmerkung**  
Bestätigungscodes werden normalerweise per E-Mail gesendet, aber die Zustellungsmethode kann variieren. Weitere Einzelheiten erhalten Sie von Ihrem Administrator.

1. Sobald Sie angemeldet sind, können Sie auf alle AWS-Konto Anwendungen zugreifen, die im Portal angezeigt werden.

## Vertrauenswürdige Geräte
<a name="howtosignin-trusted-devices"></a>

Wenn Sie auf der Anmeldeseite die Option **Dies ist ein vertrauenswürdiges Gerät** auswählen, betrachtet IAM Identity Center alle future Anmeldungen von diesem Gerät als autorisiert. Das bedeutet, dass IAM Identity Center keine Option zur Eingabe eines MFA-Codes anbietet, solange Sie dieses vertrauenswürdige Gerät verwenden. Es gibt jedoch einige Ausnahmen, z. B. wenn Sie sich über einen neuen Browser anmelden oder wenn Ihrem Gerät eine unbekannte IP-Adresse zugewiesen wurde.

## Tipps zur Anmeldung für das AWS Zugangsportal
<a name="portaltips"></a>

Im Folgenden finden Sie einige Tipps, die Ihnen bei der Verwaltung Ihres AWS Access-Portal-Erlebnisses helfen sollen.
+ Gelegentlich müssen Sie sich möglicherweise ab- und wieder beim AWS Access Portal anmelden. Dies kann eventuell notwendig sein, um auf neue Anwendungen zuzugreifen, die Ihnen vom Administrator erst kürzlich zugewiesen wurden. Es ist jedoch nicht zwingend erforderlich, da alle neuen Anwendungen stündlich aktualisiert werden.
+ Wenn Sie sich beim AWS Access-Portal anmelden, können Sie jede der im Portal aufgelisteten Anwendungen öffnen, indem Sie das Anwendungssymbol auswählen. Nachdem Sie die Anwendung nicht mehr verwendet haben, können Sie die Anwendung entweder schließen oder sich vom AWS Access-Portal abmelden. Durch das Schließen der Anwendung werden Sie nur von dieser Anwendung abgemeldet. Alle anderen Anwendungen, die Sie über das AWS Access-Portal geöffnet haben, bleiben geöffnet und laufen weiter. 
+ Bevor Sie sich als ein anderer Benutzer anmelden können, müssen Sie sich zuerst vom AWS Access Portal abmelden. Durch das Abmelden vom Portal werden Ihre Anmeldeinformationen vollständig aus der Browsersitzung entfernt.
+ Sobald Sie sich beim AWS Access-Portal angemeldet haben, können Sie zu einer Rolle wechseln. Durch einen vorübergehenden Rollenwechsel werden Ihre ursprünglichen Benutzerberechtigungen aufgehoben und Sie erhalten stattdessen die der Rolle zugewiesenen Berechtigungen.  Weitere Informationen finden Sie unter [Wechseln zu einer Rolle (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html?icmpid=docs_iam_console).

## Abmelden vom AWS Zugriffsportal
<a name="howtosignout"></a>

Wenn Sie sich vom Portal abmelden, werden Ihre Anmeldeinformationen vollständig aus der Browsersitzung entfernt. Weitere Informationen finden Sie im *AWS-Anmeldung*Handbuch unter [Abmelden vom AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/aws-access-portal-signing-out-iam-identity-center-user.html).

**So melden Sie sich vom AWS Access-Portal ab**
+ Wählen Sie im AWS Access-Portal in der Navigationsleiste **Abmelden aus**.

**Anmerkung**  
Wenn Sie sich als ein anderer Benutzer anmelden möchten, müssen Sie sich zuerst vom AWS Access-Portal abmelden.

# Das Benutzerkennwort Ihres AWS Access-Portals zurücksetzen
<a name="resetpassword-accessportal"></a>

Das AWS Zugriffsportal bietet Benutzern von [IAM Identity Center](what-is.md) über ein Webportal Single Sign-On-Zugriff auf alle ihnen zugewiesenen AWS Konten und Cloud-Anwendungen. Das AWS Zugriffsportal unterscheidet sich von dem [AWS-Managementkonsole](https://docs.aws.amazon.com//awsconsolehelpdocs/latest/gsg/learn-whats-new.html), bei dem es sich um eine Sammlung von Servicekonsolen zur Verwaltung AWS von Ressourcen handelt.

Gehen Sie wie folgt vor, um Ihr IAM Identity Center-Benutzerkennwort für das AWS Zugriffsportal zurückzusetzen. Weitere Informationen zu [Benutzertypen](https://docs.aws.amazon.com//signin/latest/userguide/user-types-list.html) finden Sie im *AWS-Anmeldung Benutzerhandbuch*.

**Überlegungen**  
Die Funktion zum Zurücksetzen Ihres Passworts für Ihr AWS Zugriffsportal ist nur für Benutzer von Identity Center-Instanzen verfügbar, die das Identity Center-Verzeichnis oder [AWS Managed Microsoft AD](gs-ad.md)als Identitätsquelle verwenden. Wenn Ihr Benutzer mit einem externen Identitätsanbieter oder [AD Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_ad_connector.html) verbunden ist, müssen Benutzerpasswörter vom externen Identitätsanbieter oder über eine Verbindung Active Directory zurückgesetzt werden.
+ Wenn es sich bei Ihrer Identitätsquelle um ein **IAM Identity Center-Verzeichnis** handelt, finden Sie weitere Informationen unter. [Passwortanforderungen bei der Verwaltung von Identitäten im IAM Identity Center](password-requirements.md)
+ Wenn es sich bei Ihrer Identitätsquelle um eine handelt **AWS Managed Microsoft AD**, finden Sie weitere Informationen unter [Kennwortanforderungen beim Zurücksetzen eines](https://docs.aws.amazon.com//directoryservice/latest/admin-guide/ms_ad_password_policies.html#how_password_policies_applied) Kennworts in. AWS Managed Microsoft AD

**So setzen Sie Ihr Passwort für das Zugangsportal zurück AWS**

1. Öffnen Sie einen Webbrowser und rufen Sie die Anmeldeseite für Ihr AWS Zugangsportal auf.

   Wenn Sie Ihre AWS Access-Portal-URL nicht haben, überprüfen Sie Ihre E-Mail. Sie sollten per E-Mail eine Einladung zur Teilnahme AWS am IAM Identity Center erhalten haben, die eine bestimmte Anmelde-URL für das AWS Zugangsportal enthält. Alternativ hat Ihnen Ihr Administrator möglicherweise direkt ein Einmalpasswort und die URL des AWS Zugriffsportals zur Verfügung gestellt. Wenn Sie diese Informationen nicht finden können, bitten Sie Ihren Administrator, sie Ihnen zu senden.

   Weitere Informationen zur Anmeldung beim AWS Access-Portal finden [Sie im *AWS-Anmeldung Benutzerhandbuch* unter Anmelden im AWS Access-Portal](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

1. Geben Sie Ihren **Benutzernamen ein** und wählen Sie dann **Weiter**.

1. Wählen Sie unter **Passwort** die Option **Passwort vergessen** aus.

   Bestätigen Sie Ihren **Benutzernamen** und geben Sie die Zeichen für das bereitgestellte Bild ein, um zu bestätigen, dass Sie kein Roboter sind. Klicken Sie anschließend auf **Weiter**. Möglicherweise müssen Sie die Werbeblocker-Software deaktivieren, wenn Sie keine Zeichen eingeben können.

1. In einer Meldung wird bestätigt, dass eine E-Mail zum Zurücksetzen des Passworts gesendet wurde. Klicken Sie auf **Weiter**.

1. Sie erhalten eine E-Mail von `no-reply@signin.aws` mit dem Betreff **Passwort zurücksetzen angefordert**. Wählen Sie in Ihrer E-Mail die Option **Passwort zurücksetzen** aus.

1. Bestätigen Sie auf der Seite „**Passwort zurücksetzen**“ Ihren **Benutzernamen**, geben Sie ein neues Passwort für das AWS Zugangsportal ein und wählen Sie dann **Neues Passwort einrichten** aus.

1. Sie erhalten eine E-Mail von `no-reply@signin.aws` mit der Betreffzeile „**Passwort aktualisiert**“.

**Anmerkung**  
Ein Administrator kann Ihr Passwort zurücksetzen, indem er Ihnen entweder eine E-Mail mit Anweisungen zum Zurücksetzen Ihres Passworts sendet oder ein Einmalpasswort generiert und es Ihnen mitteilt. Wenn Sie Administrator sind, finden Sie weitere Informationen unter [Setzen Sie das IAM Identity Center-Benutzerkennwort für einen Endbenutzer zurück](reset-password-for-user.md).

# Abrufen der IAM Identity Center-Benutzeranmeldedaten für oder AWS CLI AWS SDKs
<a name="howtogetcredentials"></a>

Sie können programmgesteuert auf AWS Dienste zugreifen, indem Sie die AWS Command Line Interface AWS Software Development Kits (SDKs) mit Benutzeranmeldedaten aus dem IAM Identity Center verwenden. In diesem Thema wird beschrieben, wie Sie temporäre Anmeldeinformationen für einen Benutzer in IAM Identity Center abrufen.

Das AWS Zugriffsportal bietet Benutzern von IAM Identity Center mit einmaliger Anmeldung Zugriff auf ihre AWS-Konten und Cloud-Anwendungen. Nachdem Sie sich als IAM Identity Center-Benutzer beim AWS Zugriffsportal angemeldet haben, können Sie temporäre Anmeldeinformationen erhalten. Sie können die Anmeldeinformationen, die auch als IAM Identity Center-Benutzeranmeldedaten bezeichnet werden, dann im AWS CLI oder verwenden, AWS SDKs um auf Ressourcen in einem zuzugreifen. AWS-Konto

Wenn Sie den für den programmgesteuerten AWS CLI Zugriff auf AWS Dienste verwenden, können Sie die Verfahren in diesem Thema verwenden, um den Zugriff auf die zu initiieren. AWS CLI Informationen zu den AWS CLI finden Sie im [AWS Command Line Interface Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/gcli-chap-welcome.html).

Wenn Sie den für den programmgesteuerten AWS SDKs Zugriff auf AWS Dienste verwenden, wird durch das Befolgen der Verfahren in diesem Thema auch direkt die Authentifizierung für eingerichtet. AWS SDKs Weitere Informationen zu finden Sie im AWS SDKs Referenzhandbuch [AWS SDKs und im Tools-Referenzhandbuch.](https://docs.aws.amazon.com/sdkref/latest/guide/overview.html)

**Anmerkung**  
Benutzer in IAM Identity Center unterscheiden sich von [IAM-Benutzern](https://docs.aws.amazon.com/cli/latest/userguide/id_users.html). IAM-Benutzern werden langfristige Anmeldeinformationen für Ressourcen gewährt. AWS Benutzern im IAM Identity Center werden temporäre Anmeldeinformationen gewährt. Wir empfehlen Ihnen, temporäre Anmeldeinformationen als bewährte Sicherheitsmethode für den Zugriff auf Ihre zu verwenden AWS-Konten , da diese Anmeldeinformationen bei jeder Anmeldung generiert werden.

## Voraussetzungen
<a name="temp-credentials-prerequisites"></a>

Um temporäre Anmeldeinformationen für Ihren IAM Identity Center-Benutzer zu erhalten, benötigen Sie Folgendes:
+ **Ein IAM Identity Center-Benutzer** — Sie melden sich als dieser Benutzer beim AWS Access Portal an. Sie oder Ihr Administrator können diesen Benutzer erstellen. Informationen zum Aktivieren von IAM Identity Center und zum Erstellen eines IAM Identity Center-Benutzers finden Sie unter. [Erste Schritte mit IAM Identity Center](getting-started.md)
+ **Benutzerzugriff auf AWS-Konto— Um einem** [IAM Identity Center-Benutzer die Erlaubnis zu erteilen, seine temporären Anmeldeinformationen abzurufen, müssen Sie oder ein Administrator den IAM Identity Center-Benutzer einem Berechtigungssatz zuweisen.](permissionsetsconcept.md) Berechtigungssätze werden in IAM Identity Center gespeichert und definieren die Zugriffsebene, auf die ein IAM Identity Center-Benutzer Zugriff hat. AWS-Konto Wenn Ihr Administrator den IAM Identity Center-Benutzer für Sie erstellt hat, bitten Sie ihn, diesen Zugriff für Sie hinzuzufügen. Weitere Informationen finden Sie unter [Weisen Sie Benutzer- oder Gruppenzugriff zu AWS-Konten](assignusers.md).
+ **AWS CLI installiert** — Um die temporären Anmeldeinformationen zu verwenden, müssen Sie den AWS CLI installieren. Weitere Anweisungen finden Sie unter [Installation oder Aktualisierung der aktuellen Version der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) im *Benutzerhandbuch zu AWS CLI *.

## Überlegungen
<a name="temp-credentials-considerations"></a>

Bevor Sie die Schritte zum Abrufen temporärer Anmeldeinformationen für Ihren IAM Identity Center-Benutzer ausführen, sollten Sie die folgenden Überlegungen berücksichtigen:
+ **IAM Identity Center erstellt IAM-Rollen** — Wenn Sie einen Benutzer in IAM Identity Center einem Berechtigungssatz zuweisen, erstellt IAM Identity Center aus dem Berechtigungssatz eine entsprechende IAM-Rolle. Durch Berechtigungssätze erstellte IAM-Rollen unterscheiden sich von IAM-Rollen, die auf folgende Weise erstellt wurden: AWS Identity and Access Management 
  + IAM Identity Center besitzt und schützt die Rollen, die durch Berechtigungssätze erstellt wurden. Nur IAM Identity Center kann diese Rollen ändern.
  + Nur Benutzer in IAM Identity Center können die Rollen übernehmen, die ihren zugewiesenen Berechtigungssätzen entsprechen. Sie können IAM-Benutzern, IAM-Verbundbenutzern oder Dienstkonten keinen Zugriff auf Berechtigungssätze zuweisen. 
  + Sie können eine Rollenvertrauensrichtlinie für diese Rollen nicht ändern, um den Zugriff auf [Prinzipale](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal) außerhalb von IAM Identity Center zu ermöglichen.

  *Informationen zum Abrufen temporärer Anmeldeinformationen für eine Rolle, die Sie in IAM erstellen, finden Sie unter [Verwenden temporärer Sicherheitsanmeldedaten mit dem AWS CLI](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html#using-temp-creds-sdk-cli)AWS Identity and Access Management im Benutzerhandbuch.*
+ **Sie können die Sitzungsdauer für Berechtigungssätze festlegen**. Nachdem Sie sich beim AWS Access Portal angemeldet haben, wird der Berechtigungssatz, dem Ihr IAM Identity Center-Benutzer zugewiesen ist, als verfügbare Rolle angezeigt. IAM Identity Center erstellt eine separate Sitzung für diese Rolle. Diese Sitzung kann je nach der für den Berechtigungssatz konfigurierten Sitzungsdauer zwischen einer und 12 Stunden dauern. Die Standardsitzungsdauer beträgt eine Stunde. Weitere Informationen finden Sie unter [Legen Sie die Sitzungsdauer fest für AWS-Konten](howtosessionduration.md).

## Temporäre Anmeldeinformationen abrufen und aktualisieren
<a name="how-to-get-temp-credentials"></a>

Sie können temporäre Anmeldeinformationen für Ihren IAM Identity Center-Benutzer automatisch oder manuell abrufen und aktualisieren. 

**Topics**
+ [

### Automatische Aktualisierung der Anmeldeinformationen (empfohlen)
](#how-to-get-temp-credentials-automatic)
+ [

### Manuelle Aktualisierung der Anmeldeinformationen
](#how-to-get-temp-credentials-manual)

### Automatische Aktualisierung der Anmeldeinformationen (empfohlen)
<a name="how-to-get-temp-credentials-automatic"></a>

Die automatische Aktualisierung der Anmeldeinformationen verwendet den Gerätecode-Autorisierungsstandard Open ID Connect (OIDC). Mit dieser Methode initiieren Sie den Zugriff direkt mithilfe des `aws configure sso` Befehls in. AWS CLI Mit diesem Befehl können Sie automatisch auf jede Rolle zugreifen, die mit einem beliebigen Berechtigungssatz verknüpft ist, dem Sie für eine Rolle zugewiesen sind AWS-Konto.

Um auf die Rolle zuzugreifen, die für Ihren IAM Identity Center-Benutzer erstellt wurde, führen Sie den `aws configure sso` Befehl AWS CLI aus und autorisieren Sie ihn dann in einem Browserfenster. Solange Sie über eine aktive AWS Access-Portal-Sitzung verfügen, ruft das AWS CLI automatisch temporäre Anmeldeinformationen ab und aktualisiert die Anmeldeinformationen automatisch. 

Weitere Informationen finden [Sie unter Konfigurieren Ihres Profils mit dem `aws configure sso wizard`](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) im *AWS Command Line Interface Benutzerhandbuch*.

**Um temporäre Anmeldeinformationen zu erhalten, die automatisch aktualisiert werden**

1. Melden Sie sich mit der spezifischen Anmelde-URL, die Sie von Ihrem Administrator erhalten haben, beim AWS Zugriffsportal an. Wenn Sie den IAM Identity Center-Benutzer erstellt haben, AWS haben Sie eine E-Mail-Einladung mit Ihrer Anmelde-URL gesendet. Weitere Informationen finden Sie unter [Anmelden im AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) im *AWS Anmelde-Benutzerhandbuch*.

1. Suchen Sie auf der Registerkarte **Konten** nach dem Konto, AWS-Konto von dem Sie die Anmeldeinformationen abrufen möchten. Wenn Sie das Konto auswählen, werden der Kontoname, die Konto-ID und die E-Mail-Adresse angezeigt, die dem Konto zugeordnet sind. 
**Anmerkung**  
Wenn Sie nichts in der **AWS-Konten**Liste sehen, wurde Ihnen wahrscheinlich noch kein Berechtigungssatz für dieses Konto zugewiesen. Wenden Sie sich in diesem Fall an Ihren Administrator und bitten Sie ihn, diesen Zugriff für Sie hinzuzufügen. Weitere Informationen finden Sie unter [Weisen Sie Benutzer- oder Gruppenzugriff zu AWS-Konten](assignusers.md).

1. Unter dem Namen des Kontos wird der Berechtigungssatz, dem Ihr IAM Identity Center-Benutzer zugewiesen ist, als verfügbare Rolle angezeigt. Wenn Ihrem IAM Identity Center-Benutzer beispielsweise der **PowerUserAccess**Berechtigungssatz für das Konto zugewiesen ist, wird die Rolle im AWS Zugriffsportal als angezeigt. **PowerUserAccess**

1. Abhängig von Ihrer Option neben dem Rollennamen wählen Sie entweder **Zugriffstasten** oder **Befehlszeilen- oder programmgesteuerten** Zugriff.

1. Wählen **Sie im Dialogfeld Anmeldeinformationen abrufen** entweder **macOS und Linux**, **Windows** oder **PowerShell**, je nach dem Betriebssystem, auf dem Sie das installiert haben AWS CLI.

1. Unter **AWS IAM Identity Center-Anmeldeinformationen (empfohlen)** `SSO Region` werden Ihr `SSO Start URL` und angezeigt. Diese Werte sind erforderlich, um sowohl ein für IAM Identity Center aktiviertes Profil als auch für Ihr Profil `sso-session` zu konfigurieren. AWS CLI Um diese Konfiguration abzuschließen, folgen Sie den Anweisungen unter [Konfigurieren Sie Ihr Profil mit dem `aws configure sso wizard`](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) im *AWS Command Line Interface Benutzerhandbuch*.

Verwenden Sie das AWS CLI so lange, wie es für Sie erforderlich ist, AWS-Konto bis die Anmeldeinformationen abgelaufen sind.

### Manuelle Aktualisierung der Anmeldeinformationen
<a name="how-to-get-temp-credentials-manual"></a>

Sie können die Methode zur manuellen Aktualisierung von Anmeldeinformationen verwenden, um temporäre Anmeldeinformationen für eine Rolle abzurufen, die einem bestimmten Berechtigungssatz in einer bestimmten Rolle zugeordnet ist. AWS-Konto Dazu kopieren Sie die erforderlichen Befehle für die temporären Anmeldeinformationen und fügen sie ein. Bei dieser Methode müssen Sie die temporären Anmeldeinformationen manuell aktualisieren. 

Sie können AWS CLI Befehle ausführen, bis Ihre temporären Anmeldeinformationen ablaufen.

**Um Anmeldeinformationen abzurufen, die Sie manuell aktualisieren**

1. Melden Sie sich mit der spezifischen Anmelde-URL, die Sie von Ihrem Administrator erhalten haben, beim AWS Zugriffsportal an. Wenn Sie den IAM Identity Center-Benutzer erstellt haben, AWS haben Sie eine E-Mail-Einladung mit Ihrer Anmelde-URL gesendet. Weitere Informationen finden Sie unter [Anmelden im AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) im *AWS Anmelde-Benutzerhandbuch*.

1. Suchen Sie auf der Registerkarte **Konten** die Datei, AWS-Konto von der Sie die Zugangsdaten abrufen möchten, und erweitern Sie sie, sodass der IAM-Rollenname angezeigt wird (z. B. **Administrator**). Abhängig von Ihrer Option neben dem IAM-Rollennamen wählen Sie entweder **Zugriffstasten oder Befehlszeilen** **- oder programmgesteuerten** Zugriff. 
**Anmerkung**  
Wenn Sie keine Rechte in der **AWS-Konten**Liste sehen, wurde Ihnen wahrscheinlich noch kein Berechtigungssatz für dieses Konto zugewiesen. Wenden Sie sich in diesem Fall an Ihren Administrator und bitten Sie ihn, diesen Zugriff für Sie hinzuzufügen. Weitere Informationen finden Sie unter [Weisen Sie Benutzer- oder Gruppenzugriff zu AWS-Konten](assignusers.md).

1. Wählen **Sie im Dialogfeld Anmeldeinformationen abrufen** die Option **macOS und Linux**, **Windows** oder **PowerShell**, je nachdem, auf welchem Betriebssystem Sie das installiert haben AWS CLI.

1. Wählen Sie eine der folgenden Optionen:
   + **Option 1: Legen Sie AWS Umgebungsvariablen fest**

     Wählen Sie diese Option, um alle Anmeldeinformationseinstellungen zu überschreiben, einschließlich aller Einstellungen in den `credentials` Dateien und `config` Dateien. Weitere Informationen finden Sie unter [Umgebungsvariablen zur Konfiguration von AWS CLI im AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html) *Benutzerhandbuch*.

     Um diese Option zu verwenden, kopieren Sie die Befehle in die Zwischenablage, fügen Sie sie in Ihr AWS CLI Terminalfenster ein und drücken **Sie dann die EINGABETASTE**, um die erforderlichen Umgebungsvariablen festzulegen.
   + **Option 2: Fügen Sie Ihrer AWS Anmeldeinformationsdatei ein Profil hinzu**

     Wählen Sie diese Option, um Befehle mit unterschiedlichen Anmeldeinformationen auszuführen.

     Um diese Option zu verwenden, kopieren Sie die Befehle in Ihre Zwischenablage und fügen Sie sie dann in Ihre gemeinsam genutzte AWS `credentials` Datei ein, um ein neues benanntes Profil einzurichten. Weitere Informationen finden Sie unter [Dateien mit gemeinsam genutzten Konfigurationen und Anmeldeinformationen](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html) im *AWS SDKs Referenzhandbuch zu Tools.* Um diese Anmeldeinformationen zu verwenden, geben Sie die `--profile` Option in Ihrem AWS CLI Befehl an. Dies wirkt sich auf alle Umgebungen aus, die dieselbe Anmeldeinformationsdatei verwenden.
   + **Option 3: Verwenden Sie individuelle Werte in Ihrem AWS Service-Client**

     Wählen Sie diese Option, um von einem AWS Service-Client aus auf AWS Ressourcen zuzugreifen. Weitere Informationen finden Sie unter [Tools für AWS](https://aws.amazon.com/tools/).

     Um diese Option zu verwenden, kopieren Sie die Werte in Ihre Zwischenablage, fügen Sie die Werte in Ihren Code ein und weisen Sie sie den entsprechenden Variablen für Ihr SDK zu. Weitere Informationen finden Sie in der Dokumentation zu Ihrer spezifischen SDK-API.

# Shortcut-Links zu AWS-Managementkonsole Zielen erstellen
<a name="createshortcutlink"></a>

Im AWS Zugriffsportal erstellte Verknüpfungen führen IAM Identity Center-Benutzer zu einem bestimmten Ziel in AWS-Managementkonsole, mit einem bestimmten Berechtigungssatz und in einem bestimmten. AWS-Konto

Shortcut-Links sparen Zeit für Sie und Ihre Mitarbeiter. Anstatt über mehrere Seiten, einschließlich des AWS Zugriffsportals, zu einer gewünschten Ziel-URL AWS-Managementkonsole (z. B. einer Amazon S3 S3-Bucket-Instance-Seite) zu navigieren, können Sie einen Shortcut-Link verwenden, um automatisch zum selben Ziel zu gelangen. 

## Zieloptionen für Shortcut-Links
<a name="shortcut-link-destination-options"></a>

Für Shortcut-Links gibt es drei Zieloptionen, die hier nach Priorität aufgelistet sind:
+ (Optional) Jede Ziel-URL in der im Shortcut-Link AWS-Managementkonsole angegebenen URL. Zum Beispiel die Amazon S3 S3-Bucket-Instance-Seite.
+ (Optional) Vom Administrator konfigurierte Relay-State-URL für den betreffenden Berechtigungssatz. Weitere Informationen zum Einstellen des Relay-Status finden Sie unter. [Stellen Sie den Relay-Status für den schnellen Zugriff auf die ein AWS-Managementkonsole](howtopermrelaystate.md)
+ AWS-Managementkonsole Zuhause. Das Standardziel, falls Sie keins angeben.

**Anmerkung**  
Die automatische Navigation zu einem Ziel ist nur erfolgreich, wenn Sie bei IAM Identity Center authentifiziert sind und Ihnen der erforderliche Berechtigungssatz für das AWS Konto und die Ziel-URL zugewiesen wurde. 

Das AWS Zugriffsportal enthält eine Schaltfläche „**Verknüpfung erstellen**“, mit der Sie einen gemeinsam nutzbaren Shortcut-Link erstellen können. Wenn Sie eine Ziel-URL angeben möchten (die erste Option in der vorherigen Liste), können Sie die URL in eine Zwischenablage kopieren, um sie gemeinsam zu nutzen.

## Erstellen Sie einen Shortcut-Link im AWS Access-Portal
<a name="shortcut-link-role"></a>

1. Während Sie im AWS Access-Portal angemeldet sind, wählen Sie die Registerkarte **Konten** und dann die Schaltfläche **Verknüpfung erstellen**.

1. Im Dialogfeld: 

   1. Wählen Sie eine aus, AWS-Konto indem Sie die Konto-ID oder den Kontonamen verwenden. Während der Eingabe werden in einem Drop-down-Menü passende Konten IDs und Namen angezeigt, auf die Sie zugreifen können. Sie können nur ein Konto auswählen, auf das Sie Zugriff haben.

   1. Wählen Sie optional eine IAM-Rolle aus der Dropdownliste aus. Dies sind die Berechtigungssätze, die Ihnen für das ausgewählte Konto zugewiesen wurden. Wenn Sie die Rolle nicht auswählen, werden Benutzer aufgefordert, eine Rolle auszuwählen, die ihnen für das gewählte Konto zugewiesen wurde, wenn sie den Shortcut-Link verwenden. 
**Anmerkung**  
Sie können keinen neuen Zugriff mit Shortcut-Links gewähren. Shortcut-Links funktionieren nur mit den Berechtigungssätzen, die dem Benutzer bereits zugewiesen wurden. Wenn dem Benutzer nicht die erforderlichen Berechtigungssätze für das Konto und die Ziel-URL zugewiesen wurden, wird ihm der Zugriff verweigert. 

   1. Geben Sie optional die Ziel-URL des AWS Access-Portals ein. Wenn Sie die Eingabe einer URL auslassen, wird das Ziel bei der Verwendung des Shortcut-Links automatisch anhand der zuvor genannten Zieloptionen für den Shortcut-Link bestimmt.

   1. Ihr Shortcut-Link wird am unteren Rand des Dialogfelds auf der Grundlage Ihrer Eingabe generiert. Wählen Sie die Schaltfläche „**URL kopieren**“. Sie können jetzt ein Lesezeichen mit dem kopierten Kurzlink erstellen oder es mit Ihren Mitarbeitern teilen, die Zugriff auf dasselbe Konto mit demselben Berechtigungssatz oder einem anderen ausreichenden Berechtigungssatz haben.

## Erstellung sicherer AWS-Managementkonsole Shortcut-Links mit URL-Kodierung
<a name="constructing-shortcut-links"></a>

Alle Parameterwerte der URL, einschließlich der Konto-ID, des Namens des Berechtigungssatzes und der Ziel-URL, müssen URL-codiert sein.

Durch Shortcut-Links wird die URL des AWS Access-Portals um den folgenden Pfad erweitert:

 `/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

 Die vollständige URL in der klassischen AWS Partition folgt diesem Muster:

**IPv4 Endpunkt:**

 `https://[your_subdomain].awsapps.com/start/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

**Dual-Stack-Endpunkt**

 `https://[identity_center_instance_id].portal.[region].app.aws/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

Hier ist ein Beispiel für einen Shortcut-Link, über den ein Benutzer `123456789012` mit dem entsprechenden `S3FullAccess` Berechtigungssatz angemeldet wird und der Benutzer zur Startseite der S3-Konsole weitergeleitet wird:
+ **IPv4 Endpunkt:** `https://example.awsapps.com/start/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.aws.amazon.com%2Fs3%2Fhome` 
+ **Dual-Stack-Endpunkt:** `https://ssoins-1234567890abcdef.portal.us-east-1.app.aws/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.aws.amazon.com%2Fs3%2Fhome` 
+ **(AWS GovCloud (US) Region) IPv4 Endpunkt:** `https://start.us-gov-west-1.us-gov-home.awsapps.com/directory/example/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.amazonaws-us-gov.com%2Fs3%2Fhome` 
+ **(AWS GovCloud (US) Region) Dual-Stack-Endpunkt:** `https://ssoins-1234567890abcdef.portal.us-gov-west-1.app.aws/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.amazonaws-us-gov.com%2Fs3%2Fhome` 

# Ihr Gerät für MFA registrieren
<a name="user-device-registration"></a>

Verwenden Sie für Benutzer im Identity Center-Verzeichnis das folgende Verfahren im AWS Zugriffsportal, um Ihr neues Gerät für die Multi-Faktor-Authentifizierung (MFA) zu registrieren.

**Wichtig**  
MFA in IAM Identity Center wird derzeit nicht für [externe Identitätsanbieter](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html) unterstützt.

## Bevor Sie beginnen
<a name="user-device-registration-prereq"></a>

Wir empfehlen, dass Sie zuerst die entsprechende Authenticator-App auf Ihr Gerät herunterladen, bevor Sie mit den Schritten in diesem Verfahren beginnen. Eine Liste der Apps, die Sie für MFA-Geräte verwenden können, finden Sie unter[Apps für virtuelle Authentifikatoren](mfa-types.md#mfa-types-apps).

## Registrieren Sie Ihr Gerät
<a name="user-device-register"></a>

**Um Ihr Gerät für die Verwendung mit MFA zu registrieren**

1. Melden Sie sich bei Ihrem AWS Zugangsportal an. Weitere Informationen finden Sie unter [Melden Sie sich beim AWS Zugangsportal an](howtosignin.md).

1. Wählen Sie oben rechts auf der Seite die Option **MFA-Geräte** aus.

1. Wählen Sie auf der Seite **Multi-Factor Authentication (MFA) -Geräte** die Option Gerät **registrieren** aus.
**Anmerkung**  
Wenn die Option **MFA-Gerät registrieren** ausgegraut ist, wenden Sie sich an Ihren Administrator, um Unterstützung bei der Registrierung Ihres Geräts zu erhalten.

1. Wählen Sie auf der Seite **MFA-Gerät registrieren** einen der folgenden MFA-Gerätetypen aus und folgen Sie den Anweisungen:
   + **Authenticator-App**

     1. Auf der Seite **Authentifikator-App einrichten** finden Sie möglicherweise Konfigurationsinformationen für das neue MFA-Gerät, einschließlich einer QR-Code-Grafik. Die Grafik ist eine Darstellung des geheimen Schlüssels, der für die manuelle Eingabe auf Geräten verfügbar ist, die QR-Codes nicht unterstützen.

     1. Gehen Sie mit dem physischen MFA-Gerät wie folgt vor:

        1. Öffnen Sie eine kompatible MFA-Authenticator-App. Eine Liste der getesteten Apps, die Sie mit MFA-Geräten verwenden können, finden Sie unter[Apps für virtuelle Authentifikatoren](mfa-types.md#mfa-types-apps). Wenn die MFA-App mehrere Konten (mehrere MFA-Geräte) unterstützt, wählen Sie die Option zum Erstellen eines neuen Kontos (ein neues MFA-Gerät).

        1. Stellen Sie fest, ob die MFA-App QR-Codes unterstützt, und führen Sie dann auf der Seite **Authenticator-App einrichten einen der** folgenden Schritte aus:

           1. Wählen Sie **Show QR code** (QR-Code anzeigen) und verwenden Sie anschließend die App, um den QR-Code zu scannen. Sie können beispielsweise das Kamerasymbol oder eine ähnliche Option wie **Scan code** (Code scannen) auswählen. Verwenden Sie anschließend die Kamera des Geräts, um den Code zu scannen.

           1. Wählen Sie **Geheimen Schlüssel anzeigen** und geben Sie dann diesen geheimen Schlüssel in Ihre MFA-App ein.
**Wichtig**  
Wenn Sie ein MFA-Gerät für IAM Identity Center konfigurieren, empfehlen wir Ihnen, eine Kopie des QR-Codes oder geheimen Schlüssels *an einem sicheren* Ort aufzubewahren. Dies kann helfen, wenn Sie das Telefon verlieren oder die MFA-Authentifikator-App neu installieren müssen. Wenn eines dieser Dinge eintritt, können Sie die App schnell neu konfigurieren, um dieselbe MFA-Konfiguration zu verwenden.

     1. Geben Sie auf der Seite **Authenticator-App einrichten** unter **Authenticator-Code** das Einmalpasswort ein, das derzeit auf dem physischen MFA-Gerät angezeigt wird.
**Wichtig**  
Senden Sie die Anforderung direkt nach der Erzeugung der Codes. Wenn Sie den Code generieren und dann zu lange warten, um die Anfrage einzureichen, wurde das MFA-Gerät erfolgreich mit Ihrem Benutzer verknüpft, aber das MFA-Gerät ist nicht synchronisiert. Dies liegt daran, weil die zeitgesteuerten Einmalpasswörter (TOTP) nach einer kurzen Zeit ungültig werden. In diesem Fall können Sie das Gerät erneut synchronisieren.

     1. Klicken Sie auf **Assign MFA (MFA zuordnen)**. Das MFA-Gerät kann jetzt mit der Generierung von Einmalkennwörtern beginnen und ist jetzt für die Verwendung mit AWS bereit.
   + **Sicherheitsschlüssel** oder **integrierter Authentifikator**

     1. Folgen Sie auf der Seite **Sicherheitsschlüssel Ihres Benutzers registrieren** den Anweisungen Ihres Browsers oder Ihrer Plattform.
**Anmerkung**  
Die Benutzererfahrung variiert je nach Browser oder Plattform. Nachdem Ihr Gerät erfolgreich registriert wurde, können Sie Ihrem neu registrierten Gerät einen benutzerfreundlichen Anzeigenamen zuordnen. Um den Namen zu ändern, wählen Sie **Umbenennen**, geben Sie den neuen Namen ein und wählen Sie dann **Speichern**.

# Ihre aktive Sitzung anzeigen und beenden
<a name="end-user-how-to-end-active-sessions-accessportal"></a>

Sie können Ihr AWS Zugangsportal verwenden, um die Liste Ihrer aktiven Sitzungen einzusehen und bei Bedarf eine oder mehrere Sitzungen zu beenden. 

**Beenden Sie Ihre aktive Sitzung über Ihr AWS Zugangsportal**

1. Melden Sie sich bei Ihrem AWS Zugangsportal an. Weitere Informationen finden Sie unter [Melden Sie sich beim AWS Zugangsportal an](howtosignin.md).

1. Wählen Sie oben rechts auf der Seite **Sicherheit** aus.

1. Auf der Seite **Sicherheit** gibt die Zahl in Klammern neben Aktive Sitzungen an, wie viele **aktive Sitzungen** Sie haben. Aktivieren Sie das Kontrollkästchen neben jeder Sitzung, die Sie beenden möchten, und wählen Sie dann Sitzungen **beenden** aus.
**Tipp**  
Bei Benutzerhintergrundsitzungen können Sie anhand des Amazon-Ressourcennamens (ARN) des Jobs, der die Sitzung verwendet, nach Sitzungen suchen. Wählen Sie in der Liste **Sitzungstyp** die Option **Benutzerhintergrundsitzungen** aus, und geben Sie dann den Job-ARN in das Suchfeld ein.

   Sie können nur aktive Sitzungen beenden, die geladen sind. Wenn Sie viele Sitzungen haben, wählen Sie **Weitere aktive Sitzungen laden**, um weitere Sitzungen anzuzeigen.

1. Aktivieren Sie das Kontrollkästchen neben jeder Sitzung, die Sie beenden möchten, und wählen Sie dann **Sitzungen beenden** aus.

1. Es wird ein Dialogfeld angezeigt, das bestätigt, dass Sie aktive Sitzungen beenden. Überprüfen Sie die Informationen, und wenn Sie fortfahren möchten, geben Sie den Text ein`confirm`, und wählen Sie dann **Sitzungen beenden** aus.

1. Sie kehren zu Ihrer Liste der aktiven Sitzungen zurück. Eine grüne Benachrichtigung zeigt an, dass die ausgewählten Sitzungen erfolgreich beendet wurden.