

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Eine Transfer Family Family-Web-App konfigurieren
<a name="webapp-configure"></a>

In diesem Abschnitt werden die Verfahren zum Erstellen einer Transfer Family Family-Web-App beschrieben. Informationen zum Zuweisen von Benutzern und Gruppen, die sie verwenden können, finden Sie unter[Benutzer oder Gruppen einer Transfer Family Family-Web-App zuweisen oder hinzufügen](webapp-add-users.md).

**Anmerkung**  
Wiederholen Sie diese Verfahren, um weitere Web-Apps hinzuzufügen. Sie können die zuvor erstellten IAM-Rollen wiederverwenden. Stellen Sie sicher, dass Sie die Zugriffsendpunkte für die neuen Web-Apps der CORS-Richtlinie (Cross-Origin Resource Sharing) jedes Buckets hinzufügen.

## Eine Transfer Family Family-Web-App erstellen
<a name="web-app-create"></a>

**Anmerkung**  
Wenn Sie das IAM Identity Center-Verzeichnis nicht für Ihren Identitätsanbieter verwenden, versuchen Sie erst, eine Web-App zu erstellen, wenn Sie IAM Identity Center eingerichtet und einen externen Identitätsanbieter konfiguriert haben, wie unter beschrieben. [Konfigurieren Sie Ihren Identitätsanbieter für Transfer Family Family-Web-Apps](webapp-identity-center.md)

Gehen Sie wie folgt vor, um eine Transfer Family Family-Web-App zu erstellen.

**So erstellen Sie eine Transfer Family Family-Web-App**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Transfer Family Konsole unter [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

1. Wählen Sie im linken Navigationsbereich **Web-Apps** aus.

1. Wählen Sie **Web-App erstellen aus**.

   Für den Authentifizierungszugriff ist der Bereich wie folgt gefüllt.
   + Wenn Sie bereits eine Organisations- oder Kontoinstanz in erstellt haben AWS IAM Identity Center, wird folgende Meldung angezeigt: **Ihre AWS Transfer Family Anwendung ist mit einer Kontoinstanz von IAM Identity Center verbunden**.
   + Wenn Sie bereits über eine Kontoinstanz verfügen und Mitglied einer Organisationsinstanz sind, können Sie auswählen, mit welcher Instanz Sie eine Verbindung herstellen möchten.
   + Wenn Sie noch keine Kontoinstanz haben oder Mitglied einer Organisationsinstanz sind, werden Ihnen die Optionen zum Erstellen einer Kontoinstanz angezeigt.

1. Wählen Sie als **Endpunkttyp** den Endpunkttyp **Öffentlich zugänglich** aus. Informationen zu einem **VPC-gehosteten** Endpunkt finden Sie unter[Eine Transfer Family Family-Web-App in einer VPC erstellen](create-webapp-in-vpc.md).

1. Im Bereich **Berechtigungstyp** können Sie eine zuvor erstellte Rolle verwenden oder den Dienst eine für Sie erstellen lassen.
   + Wenn Sie bereits eine Rolle als Identitätsträger erstellt haben, wählen Sie **Bestehende Rolle verwenden** und wählen Sie Ihre Rolle aus dem Menü **Vorhandene Rolle auswählen** aus.
   + Damit der Dienst eine Rolle für Sie erstellt, wählen Sie **Neue Servicerolle erstellen und verwenden** aus.

1. Wählen Sie im Bereich **Web-App-Einheiten** einen Wert aus. Eine Web-App-Einheit ermöglicht Web-App-Aktivitäten aus bis zu 250 einzelnen Sitzungen. Wenn Sie eine Web-App erstellen, geben Sie an, wie viele Einheiten Sie benötigen, und zwar auf der Grundlage der zu erwartenden Arbeitsauslastungsspitzen. Die Änderung Ihrer Web-App-Einheiten hat Auswirkungen auf Ihre Abrechnung. Informationen zu den Preisen erhalten Sie unter [AWS Transfer Family Preise](https://aws.amazon.com/aws-transfer-family/pricing).

1. Wenn Sie Transfer Family in einem verwenden AWS GovCloud (US) Region, können Sie das Kontrollkästchen **FIPS-aktivierter Endpunkt** im Bereich **FIPS aktiviert** aktivieren aktivieren. Für alle anderen AWS-Regionen ist diese Option nicht verfügbar.

1. (Optional) Fügen Sie ein Tag hinzu, um Ihre Web-Apps zu organisieren. Wir empfehlen Ihnen, ein Tag mit **Name** als Schlüssel und einem beschreibenden Namen als Wert hinzuzufügen.

1. Wählen Sie **Weiter** aus. Auf diesem Bildschirm können Sie optional einen Titel für Ihre Web-App angeben. Wenn Sie keinen Titel angeben, wird der Standardtitel **Transfer Web App** angegeben. Sie können auch Bilddateien für Ihr Logo und Favicon hochladen.

1. Wählen Sie **Weiter** und anschließend **Web-App erstellen**.

![\[Bildschirm, auf dem das Web-Apps-Dashboard sowie das Menüelement angezeigt werden, mit dem Sie es im linken Navigationsbereich auswählen können.\]](http://docs.aws.amazon.com/de_de/transfer/latest/userguide/images/webapp-transfer-dashboard.png)


**Anmerkung**  
Stellen Sie sicher, dass Sie eine CORS-Richtlinie (Cross-Origin Resource Sharing) für alle Buckets einrichten, auf die vom Web-App-Endpunkt aus zugegriffen wird.

## IP-Adressierung
<a name="webapp-ip-addressing"></a>

Die Web-Apps der Transfer Family verwenden Dual-Stack-Endpunkte, die IPv4 sowohl IPv6 Konnektivität als auch Konnektivität unterstützen. Für die Authentifizierung werden Web-Apps verwendet AWS IAM Identity Center, die auch IPv6 über Dual-Stack-Endpunkte unterstützt werden.

Wenn Ihr Konto Web-Apps in einer Region hatte, als die Unterstützung für Dual-Stack-IAM Identity Center-Endgeräte eingeführt wurde, verwenden alle Web-Apps in diesem Konto und dieser Region aus Gründen der Abwärtskompatibilität weiterhin den IAM Identity IPv4 Center-Endpunkt, der nur für IAM Identity Center bestimmt ist. Dies gilt sowohl für bestehende als auch für neu erstellte Web-Apps. Konten, für die zum Zeitpunkt des Starts keine Web-Apps verfügbar waren, verwenden den Dual-Stack-Endpunkt von IAM Identity Center. Wenn Sie ändern müssen, welchen IAM Identity Center-Endpunkt Ihre Web-App verwendet, wenden Sie sich an den AWS Support.

**Anmerkung**  
Um festzustellen, welchen Endpunkt Ihre Web-App verwendet, überprüfen Sie die URL, wenn Sie zur IAM Identity Center-Anmeldeseite weitergeleitet werden:  
IPv4-nur: `[Region].signin.aws.amazon.com`
Doppelstapel: `[Region].sso.signin.aws`

Wenn Ihr Unternehmen Firewalls oder Netzwerk-Gateways verwendet, sollten Sie sowohl die vorhandenen IPv4 als auch die neuen Dual-Stack-IAM Identity Center-Endpoints zulassen, um einen unterbrechungsfreien Zugriff zu gewährleisten, unabhängig davon, welchen Endpunkt Ihre Web-Apps verwenden. *Die vollständige Liste der Domänen und URL-Endpunkte, die zugelassen werden sollen, finden Sie im IAM Identity Center-Benutzerhandbuch unter [Aktualisieren von Firewalls und Gateways, um den Zugriff auf das Zugriffsportal zu ermöglichen](https://docs.aws.amazon.com/singlesignon/latest/userguide/enable-identity-center-portal-access.html). AWS *