

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration Ihres IdP auf Ihrem eigenen IdP
<a name="configure-idp-step2"></a>

Gehen Sie wie folgt vor, um Ihren IdP auf Ihrem eigenen IdP zu konfigurieren.

1. Öffnen Sie eine neue Registerkarte in Ihrem Browser.

1. Fügen Sie Ihre Portal-Metadaten zu Ihrem SAML-IdP hinzu.

   Laden Sie entweder das SP-Metadatendokument, das Sie im vorherigen Schritt heruntergeladen haben, auf Ihren IdP hoch, oder kopieren Sie die Metadatenwerte und fügen Sie sie in die richtigen Felder in Ihrem IdP ein. Einige Anbieter erlauben das Hochladen von Dateien nicht.

   Die Einzelheiten dieses Vorgangs können je nach Anbieter variieren. In der Dokumentation Ihres Anbieters finden Sie Hilfe [Hinweise zur Verwendung bestimmter Funktionen IdPs mit Amazon WorkSpaces Secure Browser](idp-guidance.md) zum Hinzufügen der Portaldetails zu Ihrer IdP-Konfiguration.

1. Bestätigen Sie die **NameID** für Ihre SAML-Assertion.

   Stellen Sie sicher, dass Ihr SAML-IdP **NameID** in der SAML-Assertion mit dem Benutzer-E-Mail-Feld füllt. **NameID** und Benutzer-E-Mail werden verwendet, um Ihren SAML-Verbundbenutzer im Portal eindeutig zu identifizieren. Verwenden Sie das persistente SAML-Namen-ID-Format.

1. Optional: Konfigurieren Sie den **Relay-Status** für die IDP-initiierte Authentifizierung.

   Wenn Sie im vorherigen Schritt **SP-initiierte und IdP-initiierte SAML-Assertionen akzeptieren** ausgewählt haben, folgen Sie den Schritten in Schritt 2 von, [Konfiguration Ihres Identitätsanbieters im Amazon WorkSpaces Secure Browser](configure-idp-step1.md) um den **Standard-Relay-Status** für Ihre IdP-Anwendung festzulegen. 

1. **Optional:** Konfigurieren Sie das Signieren von Anfragen. Wenn Sie im vorherigen Schritt **SAML-Anfragen an diesen Anbieter signieren** ausgewählt haben, folgen Sie den Schritten in Schritt 3 von, [Konfiguration Ihres Identitätsanbieters im Amazon WorkSpaces Secure Browser](configure-idp-step1.md) um das Signaturzertifikat auf Ihren IdP hochzuladen und das Signieren von Anfragen zu aktivieren. Einige, IdPs wie Okta, erfordern möglicherweise, dass Ihre **NameID** zum Typ „persistent“ gehört, um die **Anforderungssignierung** verwenden zu können. Stellen Sie sicher, dass Sie Ihre **NameID** für Ihre SAML-Assertion bestätigen, indem Sie die obigen Schritte ausführen.

1. **Optional: Konfigurieren Sie die Assertion-Verschlüsselung.** Wenn Sie **Verschlüsselte SAML-Assertionen von diesem Anbieter erfordern** ausgewählt haben, warten Sie, bis die Portalerstellung abgeschlossen ist, und folgen Sie dann Schritt 4 unter „Metadaten hochladen“ unten, um das Verschlüsselungszertifikat auf Ihren IdP hochzuladen und die Assertionsverschlüsselung zu aktivieren.

1. **Optional: Konfigurieren Sie Single Logout.** **Wenn Sie **Single Logout** ausgewählt haben, folgen Sie den Schritten in Schritt 5 von, [Konfiguration Ihres Identitätsanbieters im Amazon WorkSpaces Secure Browser](configure-idp-step1.md) um das Signaturzertifikat auf Ihren IdP hochzuladen, geben Sie **Single Logout URL** ein und aktivieren Sie Single Logout.**

1. Gewähren Sie Ihren Benutzern in Ihrem IdP Zugriff auf die Verwendung von WorkSpaces Secure Browser.

1. Laden Sie eine Metadaten-Austauschdatei von Ihrem Identitätsanbieter herunter. Im nächsten Schritt laden Sie diese Metadaten in den WorkSpaces Secure Browser hoch.