

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit Amazon WorkSpaces Secure Browser
<a name="getting-started"></a>

Gehen Sie wie folgt vor, um ein WorkSpaces Secure Browser-Webportal zu erstellen und Benutzern den Zugriff auf interne und SaaS-Websites von ihren vorhandenen Browsern aus zu ermöglichen. Sie können in jeder unterstützten Region ein Webportal pro Konto erstellen. 

**Anmerkung**  
Um eine Erhöhung des Limits für mehr als ein Portal zu beantragen, wenden Sie sich bitte mit Ihrer AWS-Konto ID, der Anzahl der anzufordernden Portale und an den Support AWS-Region.

Dieser Vorgang dauert mit dem Assistenten zur Erstellung eines Webportals in der Regel fünf Minuten und weitere 15 Minuten, bis das Portal **aktiv** wird.

Mit der Einrichtung eines Webportals sind keine Kosten verbunden. WorkSpaces Secure Browser bietet pay-as-you-go Preise, einschließlich eines niedrigen monatlichen Preises für Benutzer, die den Service aktiv nutzen. Es gibt keine Vorabkosten, Lizenzen oder langfristige Verpflichtungen.

**Wichtig**  
Bevor Sie beginnen, müssen Sie die erforderlichen Voraussetzungen für ein Webportal erfüllen. Weitere Informationen über Webportal-Voraussetzungen finden Sie unter [Amazon WorkSpaces Secure Browser einrichten](setting-up.md).

**Topics**
+ [Ein Webportal für Amazon WorkSpaces Secure Browser erstellen](getting-started-step1.md)
+ [Testen Sie Ihr Webportal im Amazon WorkSpaces Secure Browser](getting-started-step2.md)
+ [Verteilen Ihres Webportals im Amazon WorkSpaces Secure Browser](getting-started-step3.md)

# Ein Webportal für Amazon WorkSpaces Secure Browser erstellen
<a name="getting-started-step1"></a>

Führen Sie zur Erstellung eines Webportals diese Schritte aus.

**Topics**
+ [Netzwerkeinstellungen für Amazon WorkSpaces Secure Browser konfigurieren](network-settings.md)
+ [Konfiguration der Portaleinstellungen für Amazon WorkSpaces Secure Browser](portal-settings.md)
+ [Benutzereinstellungen für Amazon WorkSpaces Secure Browser konfigurieren](user-settings.md)
+ [Konfiguration Ihres Identitätsanbieters für Amazon WorkSpaces Secure Browser](identity-settings.md)
+ [Starten eines Webportals mit Amazon WorkSpaces Secure Browser](review-settings.md)

# Netzwerkeinstellungen für Amazon WorkSpaces Secure Browser konfigurieren
<a name="network-settings"></a>

Gehen Sie wie folgt vor, um die Netzwerkeinstellungen für WorkSpaces Secure Browser zu konfigurieren.

1. Öffnen Sie die WorkSpaces Secure Browser-Konsole zu [https://console.aws.amazon.com/workspaces-web/Hause](https://console.aws.amazon.com/workspaces-web/home).

1. Wählen Sie **WorkSpaces Sicherer Browser**, dann **Webportale** und dann **Webportal erstellen** aus.

1. Führen Sie auf der Seite **Schritt 1: Netzwerkverbindung festlegen** die folgenden Schritte aus, um eine Verbindung zwischen Ihrer VPC und Ihrem Webportal herzustellen und Ihre VPC und Subnetze zu konfigurieren.

   1. Wählen Sie für **Netzwerkdetails** eine VPC mit einer Verbindung zu den Inhalten aus, auf die Ihre Benutzer mit WorkSpaces Secure Browser zugreifen sollen.

   1. Wählen Sie bis zu drei private Subnetze aus, die die folgenden Anforderungen erfüllen. Weitere Informationen finden Sie unter [Netzwerke für Amazon WorkSpaces Secure Browser](setup-vpc.md).
      + Sie müssen für die Erstellung eines Portals mindestens zwei private Subnetze auswählen.
      + Um eine hohe Verfügbarkeit für Ihr Webportal zu gewährleisten, empfehlen wir Ihnen, die maximale Anzahl von privaten Subnetzen in eindeutigen Availability Zones für Ihre VPC bereitzustellen. 

   1. Wählen Sie eine Sicherheitsgruppe aus.

# Konfiguration der Portaleinstellungen für Amazon WorkSpaces Secure Browser
<a name="portal-settings"></a>

Führen Sie auf der Seite **Schritt 2: Webportaleinstellungen konfigurieren** die folgenden Schritte aus, um das Surferlebnis Ihrer Benutzer beim Starten einer Sitzung anzupassen.

1. Geben Sie unter **Webportaldetails** bei **Anzeigename** einen identifizierbaren Namen für Ihr Webportal ein.

1. Wählen Sie unter **Instanztyp** den Instanztyp für Ihr Webportal aus dem Drop-down-Menü aus. Geben Sie dann Ihre **maximale Anzahl gleichzeitiger Benutzer** für das Webportal ein. Weitere Informationen finden Sie unter [Verwaltung von Servicekontingenten für Ihr Portal im Amazon WorkSpaces Secure Browser](request-service-quota.md).
**Anmerkung**  
Wenn Sie einen neuen Instanztyp auswählen, ändern sich die Kosten für jeden monatlich aktiven Benutzer. Weitere Informationen finden Sie unter [Amazon WorkSpaces Secure Browser Pricing](https://aws.amazon.com/workspaces/web/pricing/).

1. Unter **Benutzerdefinierte Domain** können Sie eine benutzerdefinierte Domain für Ihr Portal konfigurieren, um den Zugriff über Ihren eigenen Domainnamen statt über den Standard-Portal-Endpunkt zu ermöglichen. Weitere Informationen finden Sie unter [Konfiguration einer benutzerdefinierten Domain für Ihr Portal](custom-domains.md). **Dies ist optional.**

1. Unter **Session Logger** können Sie einen S3-Bucket zum Speichern von Sitzungsprotokolldateien angeben. Weitere Informationen finden Sie unter [Session Logger für Amazon WorkSpaces Secure Browser einrichten](session-logger.md). **Das ist optional.**

1. Wählen Sie unter **Benutzerzugriffsprotokollierung** für **Kinesis-Stream-ID** den Amazon Kinesis Kinesis-Datenstream aus, an den Sie Protokolldateien senden möchten. Weitere Informationen finden Sie unter [Protokollierung von Benutzeraktivitäten im Amazon WorkSpaces Secure Browser einrichten](user-logging.md). **Dies ist optional.**

1. Wählen Sie unter **IP-Zugriffskontrolle** aus, ob der Zugriff auf vertrauenswürdige Netzwerke beschränkt werden soll. Weitere Informationen finden Sie unter [Verwaltung von IP-Zugriffskontrollen im Amazon WorkSpaces Secure Browser](ip-access-controls.md). **Das ist optional.**

1. Unter **Datenschutzeinstellungen** können Sie Richtlinien für WorkSpaces Secure Browser erstellen, um vertrauliche Informationen zu unkenntlich zu machen. Weitere Informationen finden Sie unter [Verwaltung der Datenschutzeinstellungen im Amazon WorkSpaces Secure Browser](data-protection-settings.md). **Dies ist optional**.

1. Unter **URL-Filterung** können Sie angeben, welche URLs Endbenutzer auf bestimmte URLs Kategorien oder Domain-Kategorien zugreifen oder diese blockieren dürfen, um den Zugriff einzuschränken. Weitere Informationen finden Sie unter [Filterung von Webinhalten im Amazon WorkSpaces Secure Browser](web-content-filtering.md). **Das ist optional.**

   1. Um das Surfen in Sitzungen auf einige ausgewählte Domains zu beschränken, aktivieren Sie den Schalter **Alle blockieren URLs** und klicken Sie auf **URL hinzufügen**, um die Liste der Endbenutzer anzuzeigen, auf die URLs Ihre Endbenutzer zugreifen dürfen.

   1. Um eine Liste der URLs zu blockierenden Domains für Endbenutzer zu erstellen, klicken Sie auf **URL hinzufügen**, um die URLs zu blockierende Person aufzulisten, oder klicken Sie auf **Kategorien hinzufügen**, um Kategorien von blockierten Domains auszuwählen (z. B. Soziale Netzwerke).

1. Unter **Richtlinieneinstellungen** können Sie mithilfe der Chrome-Richtlinien, die für die neueste stabile Version des Webportals verfügbar sind, jede beliebige Browserrichtlinie festlegen. Weitere Informationen finden Sie unter [Verwaltung der Browserrichtlinie im Amazon WorkSpaces Secure Browser](browser-policies.md). **Dies ist optional.**

   1. Sie können schnell einige der gängigsten Richtlinien im **Visual Editor** auswählen
      + Geben Sie **unter Start-URL — optional** eine Domain ein, die als Startseite verwendet werden soll, wenn Benutzer ihren Browser starten. Es muss für Ihre VPC eine stabile Verbindung mit dieser URL hergestellt sein.
      + Aktivieren oder deaktivieren Sie **Privates Browsing** und **Löschen des Verlaufs**, um dieses Feature während einer Benutzersitzung ein- oder auszuschalten
**Anmerkung**  
URLs Besucher, die beim privaten Surfen besucht wurden oder bevor ein Benutzer seinen Browserverlauf löscht, können nicht in der Benutzerzugriffsprotokollierung aufgezeichnet werden. Weitere Informationen finden Sie unter [Protokollierung von Benutzeraktivitäten im Amazon WorkSpaces Secure Browser einrichten](user-logging.md).
      + Geben Sie für **Browser-Lesezeichen — optional —** den **Anzeigenamen**, die **Domain** und **den Ordner** für alle Lesezeichen ein, die Ihren Benutzern in ihrem Browser angezeigt werden sollen. Wählen Sie dann **Lesezeichen hinzufügen** aus.
**Anmerkung**  
**Domain** ist ein Pflichtfeld für Browserlesezeichen.  
In Chrome finden Nutzer verwaltete Lesezeichen im Ordner **Verwaltete Lesezeichen** auf der Lesezeichen-Symbolleiste.

   1. Sie können Richtlinien auch direkt hinzufügen oder bearbeiten, indem Sie den JSON-Editor anstelle des visuellen Editors verwenden. Das spezifische Format einer Richtlinie finden Sie in der [Chrome Enterprise-Richtlinienliste](https://chromeenterprise.google/policies/).

   1. Sie können auch die in Ihrer Organisation verwendeten Chrome-Richtlinien importieren, indem Sie eine JSON-Datei in das Webportal hochladen. Einzelheiten finden Sie unter [Tutorial: Eine benutzerdefinierte Browserrichtlinie im Amazon WorkSpaces Secure Browser einrichten](browser-policies-custom.md)

      Wenn Sie eine Richtliniendatei hochladen, können Sie die verfügbaren Richtlinien in der Datei in der Konsole sehen. Sie können jedoch nicht alle Richtlinien im visuellen Editor bearbeiten. In der Konsole werden unter **Zusätzliche JSON-Richtlinien** Richtlinien in Ihrer JSON-Datei aufgeführt, die Sie nicht mit dem visuellen Editor bearbeiten können. Um Änderungen an diesen Richtlinien vorzunehmen, müssen Sie sie manuell bearbeiten.

1. Fügen Sie Ihrem Portal **Tags** hinzu. Sie können Tags verwenden, um nach Ihren AWS Ressourcen zu suchen oder diese zu filtern. Tags bestehen aus einem Schlüssel und einem optionalen Wert und sind mit Ihrer Portalressource verknüpft. **Das ist optional.**

1. Wählen Sie **Next** (Weiter), um fortzufahren.

# Benutzereinstellungen für Amazon WorkSpaces Secure Browser konfigurieren
<a name="user-settings"></a>

Führen Sie auf der Seite **Schritt 3: Benutzereinstellungen auswählen** die folgenden Schritte aus, um auszuwählen, auf welche Features Ihre Benutzer während ihrer Sitzung über die obere Navigationsleiste zugreifen können. Wählen Sie dann **Weiter** aus:

1. Unter **Anpassung des Brandings** können Sie die Anmelde- und Ladebildschirme, die Ihren Endbenutzern angezeigt werden, anpassen, indem Sie visuelle Elemente, Textinhalte und Nutzungsbedingungen ändern. Weitere Informationen finden Sie unter [Anpassung des Brandings im Amazon WorkSpaces Secure Browser](branding-customization.md). **Das ist optional.**

1. Wählen Sie unter **Berechtigungen** aus, ob die Erweiterung für Single Sign-On aktiviert werden soll. Weitere Informationen finden Sie unter [Verwaltung der Single Sign-On-Erweiterung im Amazon WorkSpaces Secure Browser](allow-extension.md).

1. Wählen Sie unter **Benutzern erlauben, von ihrem Webportal aus auf einem lokalen Gerät zu drucken**, die Option **Erlaubt** oder **Nicht erlaubt** aus. 

1. **Wählen **Sie für Benutzern erlauben, Deeplinks zu ihrem Webportal zu erstellen**, die Option **Erlaubt oder Nicht zulässig** aus.** Weitere Informationen zu Deep-Links finden Sie unter. [Deeplinks im Amazon WorkSpaces Secure Browser](deep-links.md)

1. Wählen Sie für **Benutzern erlauben, die lokale Authentifizierung in ihrer Portalsitzung zu verwenden**, die Option **Erlaubt** oder **Nicht zugelassen** aus. Weitere Informationen zur Webauthentifizierung finden Sie unter[Aktivieren der WebAuthn Umleitungsunterstützung im Amazon WorkSpaces Secure Browser](web-authentication.md).

1. Wählen Sie unter **Steuerelemente in der Werkzeugleiste** unter **Funktionen** die gewünschten Einstellungen aus.

1. Unter **Einstellungen** können Sie die Präsentationsansicht der Werkzeugleiste zu Beginn der Sitzung verwalten, einschließlich des Status der Werkzeugleiste (angedockt oder getrennt), des Designs (dunkler oder heller Modus), der Sichtbarkeit der Symbole und der maximalen Bildschirmauflösung für die Sitzung. Lassen Sie diese Einstellungen unkonfiguriert, um Endbenutzern die volle Kontrolle über diese Optionen zu gewähren. Weitere Informationen finden Sie unter [Verwaltung der Toolbar-Steuerelemente im Amazon WorkSpaces Secure Browser](toolbar-controls.md).

1. Geben Sie für **Sitzungs-Timeouts** Folgendes an: 
   + Wählen Sie für **Disconnect timeout in minutes (Zeitlimit für die Verbindungstrennung in Minuten)** die Zeitspanne aus, für die eine Streaming-Sitzung aktiv bleiben kann, nachdem der Benutzer die Verbindung getrennt hat. Wenn Benutzer nach einer Verbindungstrennung oder Netzwerkunterbrechung innerhalb dieses Zeitraums erneut eine Verbindung herstellen möchten, werden sie wieder mit der vorherigen Sitzung verbunden. Andernfalls werden sie mit einer neuen Sitzung mit einer neuen Streaming-Instance verbunden. 

     Wenn ein Benutzer die Sitzung beendet, gilt die Zeitüberschreitung beim Trennen nicht. Stattdessen wird der Benutzer aufgefordert, alle geöffneten Dokumente zu speichern, und wird dann sofort von der Streaming-Instance getrennt. Die vom Benutzer verwendete Instance wird dann beendet. 
   + Wählen Sie für **Idle disconnect timeout in minutes (Zeitlimit für die Verbindungstrennung bei Leerlauf in Minuten)** die Zeitspanne aus, für die Benutzer im Leerlauf (inaktiv) verbleiben können, bevor sie von ihrer Streaming-Sitzung getrennt werden und bevor das Zeitintervall unter **Disconnect timeout in minutes (Zeitlimit für die Verbindungstrennung in Minuten)** beginnt. Benutzer werden benachrichtigt, bevor sie aufgrund von Inaktivität getrennt werden. Wenn sie versuchen, vor Ablauf des unter **Disconnect timeout in minutes (Zeitlimit für die Verbindungstrennung in Minuten)** angegebenen Zeitintervalls wieder eine Verbindung mit der Streaming-Sitzung herzustellen, werden sie mit ihrer vorherigen Sitzung verbunden. Andernfalls werden sie mit einer neuen Sitzung mit einer neuen Streaming-Instance verbunden. Die Einstellung wird durch den Wert „0“ deaktiviert. Wenn dieser Wert deaktiviert ist, werden Benutzer nicht aufgrund von Inaktivität getrennt.
**Anmerkung**  
Benutzer gelten als inaktiv, wenn sie während ihrer Streaming-Sitzung keine Tastatur- oder Mauseingaben mehr vornehmen. Datei-Uploads und -Downloads, Audio-Eingabe, Audio-Ausgabe und Pixeländerungen gelten nicht als Benutzeraktivitäten. Wenn Benutzer nach Ablauf des Zeitintervalls unter **Idle disconnect timeout in minutes (Zeitlimit für die Verbindungstrennung bei Leerlauf in Minuten)** weiterhin inaktiv sind, wird ihre Verbindung getrennt. 

# Konfiguration Ihres Identitätsanbieters für Amazon WorkSpaces Secure Browser
<a name="identity-settings"></a>

Gehen Sie wie folgt vor, um Ihren Identity Provider (IdP) zu konfigurieren.

**Topics**
+ [Auswahl des Identitätsanbietertyps für Amazon WorkSpaces Secure Browser](choose-type.md)
+ [Ändern des Identitätsanbietertyps für Amazon WorkSpaces Secure Browser](change-type.md)

# Auswahl des Identitätsanbietertyps für Amazon WorkSpaces Secure Browser
<a name="choose-type"></a>

WorkSpaces Secure Browser bietet zwei Authentifizierungstypen: **Standard** und **AWS IAM Identity Center**. Sie wählen den Authentifizierungstyp, der für Ihr Portal verwendet werden soll, auf der **Seite Identitätsanbieter konfigurieren** aus. 
+ Für **Standard** (Standardoption) verbinden Sie Ihren SAML 2.0-Identitätsanbieter eines Drittanbieters (wie Okta oder Ping) direkt mit Ihrem Portal. Weitere Informationen finden Sie unter [Konfiguration des Standardauthentifizierungstyps für Amazon WorkSpaces Secure Browser](configure-standard.md). Der Standardtyp unterstützt sowohl SP-initiierte als auch IDP-initiierte Authentifizierungsabläufe.
+ Für **IAM Identity Center** (erweiterte Option) verbinden Sie das IAM Identity Center mit Ihrem Portal. Um diesen Authentifizierungstyp verwenden zu können, müssen sich Ihr IAM Identity Center und Ihr WorkSpaces Secure Browser-Portal beide im selben System befinden. AWS-Region Weitere Informationen finden Sie unter [Konfiguration des IAM Identity Center-Authentifizierungstyps für Amazon WorkSpaces Secure Browser](configure-iam.md).

**Topics**
+ [Konfiguration des Standardauthentifizierungstyps für Amazon WorkSpaces Secure Browser](configure-standard.md)
+ [Konfiguration des IAM Identity Center-Authentifizierungstyps für Amazon WorkSpaces Secure Browser](configure-iam.md)

# Konfiguration des Standardauthentifizierungstyps für Amazon WorkSpaces Secure Browser
<a name="configure-standard"></a>

Der *Standardauthentifizierungstyp* ist der Standardauthentifizierungstyp. Es kann vom Service Provider initiierte (SP-initiierte) und vom Identitätsanbieter initiierte (IdP-initiierte) Anmeldeabläufe mit Ihrem SAML 2.0-kompatiblen IdP unterstützen. Gehen Sie wie folgt vor, um den Standardauthentifizierungstyp zu konfigurieren, um Ihren SAML 2.0-IdP eines Drittanbieters (wie Okta oder Ping) direkt mit Ihrem Portal zu verbinden.

**Topics**
+ [Konfiguration Ihres Identitätsanbieters im Amazon WorkSpaces Secure Browser](configure-idp-step1.md)
+ [Konfiguration Ihres IdP auf Ihrem eigenen IdP](configure-idp-step2.md)
+ [Abschluss der IdP-Konfiguration im Amazon WorkSpaces Secure Browser](upload-metadata.md)
+ [Hinweise zur Verwendung bestimmter Funktionen IdPs mit Amazon WorkSpaces Secure Browser](idp-guidance.md)

# Konfiguration Ihres Identitätsanbieters im Amazon WorkSpaces Secure Browser
<a name="configure-idp-step1"></a>

Gehen Sie wie folgt vor, um Ihren Identitätsanbieter zu konfigurieren:

1. **Wählen Sie auf der Seite **Identitätsanbieter konfigurieren** des Erstellungsassistenten die Option Standard** aus.

1. Wählen Sie **Weiter mit Standard-IdP**.

1. Laden Sie die SP-Metadatendatei herunter und lassen Sie die Registerkarte für einzelne Metadatenwerte geöffnet.
   + Wenn die SP-Metadatendatei verfügbar ist, wählen Sie **Metadatendatei herunterladen**, um das Service Provider (SP) -Metadatendokument herunterzuladen, und laden Sie die Service Provider-Metadatendatei im nächsten Schritt auf Ihren IdP hoch. Ohne diese Option können sich Benutzer nicht anmelden.
   + Wenn Ihr Anbieter keine SP-Metadatendateien hochlädt, geben Sie die Metadatenwerte manuell ein.

1. **Wählen Sie unter SAML-Anmeldetyp** **auswählen zwischen **SP-initiierten und IDP-initiierten SAML-Assertionen oder nur SP-initiierten SAML-Assertionen**.**
   + Durch **SP-initiierte und IdP-initiierte SAML-Assertionen** kann Ihr Portal beide Arten von Anmeldeabläufen unterstützen. Portale, die IDP-initiierte Flows unterstützen, ermöglichen es Ihnen, SAML-Assertions dem Service Identity Federation-Endpunkt zu präsentieren, ohne dass Benutzer eine Sitzung starten müssen, indem sie die Portal-URL aufrufen. 
     + Wählen Sie diese Option, damit das Portal unaufgefordert vom IDP initiierte SAML-Assertions akzeptieren kann. 
     + Für diese Option muss ein **Standard-Relay-Status in Ihrem SAML** 2.0-Identity Provider konfiguriert sein. Der Relay-State-Parameter für Ihr Portal befindet sich in der Konsole unter **IdP-initiierte SAML-Anmeldung**, oder Sie können ihn aus der SP-Metadatendatei unter kopieren. `<md:IdPInitRelayState>`
     +  Hinweis
       + Das Folgende ist das Format des Relay-Status:. `redirect_uri=https%3A%2F%2Fportal-id.workspaces-web.com%2Fsso&response_type=code&client_id=1example23456789&identity_provider=Example-Identity-Provider` 
       + Wenn Sie den Wert aus der SP-Metadatendatei kopieren und einfügen, stellen Sie sicher, dass Sie `&amp; ` zu wechseln`&`. `&amp;`ist ein XML-Escape-Zeichen.
   + Wählen Sie nur **SP-initiierte SAML-Assertionen für das Portal aus, um nur** SP-initiierte Anmeldeabläufe zu unterstützen. Diese Option lehnt unaufgeforderte SAML-Assertions aus vom IDP initiierten Anmeldeabläufen ab. 
**Anmerkung**  
Einige Drittanbieter IdPs ermöglichen es Ihnen, eine benutzerdefinierte SAML-Anwendung zu erstellen, die von IdP initiierte Authentifizierungserlebnisse mithilfe von SP-initiierten Abläufen bereitstellen kann. Ein Beispiel finden Sie unter [Eine Okta-Lesezeichenanwendung hinzufügen](https://help.okta.com/oag/en-us/content/topics/access-gateway/add-app-saml-pass-thru-add-bookmark.htm).

1. Wählen Sie aus, ob Sie das **Signieren** von SAML-Anfragen an diesen Anbieter aktivieren möchten. Durch die SP-initiierte Authentifizierung kann Ihr IdP überprüfen, ob die Authentifizierungsanfrage vom Portal stammt, wodurch verhindert wird, dass andere Anfragen von Drittanbietern akzeptiert werden. 

   1. Laden Sie das Signaturzertifikat herunter und laden Sie es auf Ihren IdP hoch. Das gleiche Signaturzertifikat kann für die einmalige Abmeldung verwendet werden.

   1. Aktivieren Sie die signierte Anfrage in Ihrem IdP. Der Name kann je nach IdP unterschiedlich sein.
**Anmerkung**  
RSA- SHA256 ist der einzige unterstützte Algorithmus zum Signieren von Anfragen und Standardanfragen.

1. Wählen Sie aus, ob Sie die Option **Verschlüsselte SAML-Assertionen erforderlich** aktivieren möchten. Auf diese Weise können Sie die SAML-Assertion verschlüsseln, die von Ihrem IdP stammt. Es kann verhindern, dass Daten in SAML-Assertionen zwischen dem IdP und dem Secure Browser abgefangen werden. WorkSpaces 
**Anmerkung**  
Das Verschlüsselungszertifikat ist in diesem Schritt nicht verfügbar. Es wird nach dem Start Ihres Portals erstellt. Nachdem Sie das Portal gestartet haben, laden Sie das Verschlüsselungszertifikat herunter und laden Sie es auf Ihren IdP hoch. Aktivieren Sie dann die Assertion-Verschlüsselung in Ihrem IdP (der Name kann je nach IdP unterschiedlich sein). 

1. **Wählen Sie aus, ob Sie Single Logout aktivieren möchten.** Single Logout ermöglicht es Ihren Endbenutzern, sich mit einer einzigen Aktion sowohl von ihrer IdP- als auch von ihrer WorkSpaces Secure Browser-Sitzung abzumelden.

   1. Laden Sie das Signaturzertifikat vom WorkSpaces Secure Browser herunter und laden Sie es auf Ihren IdP hoch. Dies ist dasselbe Signaturzertifikat, das im vorherigen Schritt für das **Signieren von Anfragen** verwendet wurde.

   1. Für die Verwendung von **Single Logout** müssen Sie eine **Single Logout-URL** in Ihrem SAML 2.0-Identitätsanbieter konfigurieren. Sie finden die **Single Logout-URL** für Ihr Portal in der Konsole unter **Details zum Dienstanbieter (SP) — Individuelle Metadatenwerte anzeigen** oder in der SP-Metadatendatei unter. `<md:SingleLogoutService>` 

   1. Aktivieren Sie **Single Logout** in Ihrem IdP. Der Name kann je nach IdP unterschiedlich sein. 

# Konfiguration Ihres IdP auf Ihrem eigenen IdP
<a name="configure-idp-step2"></a>

Gehen Sie wie folgt vor, um Ihren IdP auf Ihrem eigenen IdP zu konfigurieren.

1. Öffnen Sie eine neue Registerkarte in Ihrem Browser.

1. Fügen Sie Ihre Portal-Metadaten zu Ihrem SAML-IdP hinzu.

   Laden Sie entweder das SP-Metadatendokument, das Sie im vorherigen Schritt heruntergeladen haben, auf Ihren IdP hoch, oder kopieren Sie die Metadatenwerte und fügen Sie sie in die richtigen Felder in Ihrem IdP ein. Einige Anbieter erlauben das Hochladen von Dateien nicht.

   Die Einzelheiten dieses Vorgangs können je nach Anbieter variieren. In der Dokumentation Ihres Anbieters finden Sie Hilfe [Hinweise zur Verwendung bestimmter Funktionen IdPs mit Amazon WorkSpaces Secure Browser](idp-guidance.md) zum Hinzufügen der Portaldetails zu Ihrer IdP-Konfiguration.

1. Bestätigen Sie die **NameID** für Ihre SAML-Assertion.

   Stellen Sie sicher, dass Ihr SAML-IdP **NameID** in der SAML-Assertion mit dem Benutzer-E-Mail-Feld füllt. **NameID** und Benutzer-E-Mail werden verwendet, um Ihren SAML-Verbundbenutzer im Portal eindeutig zu identifizieren. Verwenden Sie das persistente SAML-Namen-ID-Format.

1. Optional: Konfigurieren Sie den **Relay-Status** für die IDP-initiierte Authentifizierung.

   Wenn Sie im vorherigen Schritt **SP-initiierte und IdP-initiierte SAML-Assertionen akzeptieren** ausgewählt haben, folgen Sie den Schritten in Schritt 2 von, [Konfiguration Ihres Identitätsanbieters im Amazon WorkSpaces Secure Browser](configure-idp-step1.md) um den **Standard-Relay-Status** für Ihre IdP-Anwendung festzulegen. 

1. **Optional:** Konfigurieren Sie das Signieren von Anfragen. Wenn Sie im vorherigen Schritt **SAML-Anfragen an diesen Anbieter signieren** ausgewählt haben, folgen Sie den Schritten in Schritt 3 von, [Konfiguration Ihres Identitätsanbieters im Amazon WorkSpaces Secure Browser](configure-idp-step1.md) um das Signaturzertifikat auf Ihren IdP hochzuladen und das Signieren von Anfragen zu aktivieren. Einige, IdPs wie Okta, erfordern möglicherweise, dass Ihre **NameID** zum Typ „persistent“ gehört, um die **Anforderungssignierung** verwenden zu können. Stellen Sie sicher, dass Sie Ihre **NameID** für Ihre SAML-Assertion bestätigen, indem Sie die obigen Schritte ausführen.

1. **Optional: Konfigurieren Sie die Assertion-Verschlüsselung.** Wenn Sie **Verschlüsselte SAML-Assertionen von diesem Anbieter erfordern** ausgewählt haben, warten Sie, bis die Portalerstellung abgeschlossen ist, und folgen Sie dann Schritt 4 unter „Metadaten hochladen“ unten, um das Verschlüsselungszertifikat auf Ihren IdP hochzuladen und die Assertionsverschlüsselung zu aktivieren.

1. **Optional: Konfigurieren Sie Single Logout.** **Wenn Sie **Single Logout** ausgewählt haben, folgen Sie den Schritten in Schritt 5 von, [Konfiguration Ihres Identitätsanbieters im Amazon WorkSpaces Secure Browser](configure-idp-step1.md) um das Signaturzertifikat auf Ihren IdP hochzuladen, geben Sie **Single Logout URL** ein und aktivieren Sie Single Logout.**

1. Gewähren Sie Ihren Benutzern in Ihrem IdP Zugriff auf die Verwendung von WorkSpaces Secure Browser.

1. Laden Sie eine Metadaten-Austauschdatei von Ihrem Identitätsanbieter herunter. Im nächsten Schritt laden Sie diese Metadaten in den WorkSpaces Secure Browser hoch.

# Abschluss der IdP-Konfiguration im Amazon WorkSpaces Secure Browser
<a name="upload-metadata"></a>

Gehen Sie wie folgt vor, um die IdP-Konfiguration im WorkSpaces Secure Browser abzuschließen.

1. Kehren Sie zur WorkSpaces Secure Browser-Konsole zurück. Laden Sie auf der **Seite Identitätsanbieter konfigurieren** des Erstellungsassistenten unter **IdP-Metadaten entweder eine Metadatendatei** hoch oder geben Sie eine Metadaten-URL von Ihrem IdP ein. Das Portal verwendet diese Metadaten von Ihrem IdP, um Vertrauen aufzubauen.

1. Um eine Metadatendatei hochzuladen, wählen Sie unter **IdP-Metadatendokument** die Option **Datei auswählen aus**. Laden Sie die XML-formatierte Metadatendatei von Ihrem Identitätsanbieter hoch, die Sie im vorherigen Schritt heruntergeladen haben. 

1. Um eine Metadaten-URL zu verwenden, gehen Sie zu Ihrem IdP, den Sie im vorherigen Schritt eingerichtet haben, und rufen Sie dessen **Metadaten-URL ab**. Kehren Sie zur WorkSpaces Secure Browser-Konsole zurück und geben Sie unter **IdP-Metadaten-URL die Metadaten-URL ein, die Sie von Ihrem IdP** erhalten haben. 

1. Klicken Sie anschließend auf **Next**.

1. Für Portale, auf denen Sie die Option **Verschlüsselte SAML-Assertionen von diesem Anbieter anfordern** aktiviert haben, müssen Sie das Verschlüsselungszertifikat aus dem Abschnitt Portal-IdP-Details herunterladen und auf Ihren IdP hochladen. Anschließend können Sie die Option dort aktivieren.
**Anmerkung**  
WorkSpaces Für Secure Browser muss der Betreff oder die NameID zugeordnet und in der SAML-Assertion in den Einstellungen Ihres IdP festgelegt werden. Ihr Identitätsanbieter kann diese Zuordnungen automatisch erstellen. Wenn diese Zuordnungen nicht korrekt konfiguriert sind, können sich Ihre Benutzer nicht beim Webportal anmelden und keine Sitzung starten.  
WorkSpaces Für Secure Browser müssen die folgenden Angaben in der SAML-Antwort enthalten sein. Sie *<Your SP Entity ID>* können die Service Provider-Details oder das Metadaten-Dokument Ihres Portals entweder über die Konsole oder die CLI aufrufen. *<Your SP ACS URL>*  
Ein `AudienceRestriction` Anspruch mit einem `Audience` Wert, der Ihre SP-Entitäts-ID als Ziel der Antwort festlegt. Beispiel:  

     ```
     <saml:AudienceRestriction>
         <saml:Audience><Your SP Entity ID></saml:Audience>
     </saml:AudienceRestriction>
     ```
Ein `Response`-Anspruch mit einem `InResponseTo`-Wert, der der ursprünglichen SAML-Anforderungs-ID entspricht. Beispiel:  

     ```
     <samlp:Response ... InResponseTo="<originalSAMLrequestId>">
     ```
Ein `SubjectConfirmationData` Anspruch mit dem `Recipient` Wert Ihrer SP ACS-URL und einem `InResponseTo` Wert, der der ursprünglichen SAML-Anforderungs-ID entspricht. Beispiel:  

     ```
     <saml:SubjectConfirmation>
         <saml:SubjectConfirmationData ... 
             Recipient="<Your SP ACS URL>"
             InResponseTo="<originalSAMLrequestId>"
             />
     </saml:SubjectConfirmation>
     ```
WorkSpaces Secure Browser validiert Ihre Anforderungsparameter und SAML-Assertionen. Für IDP-initiierte SAML-Assertionen müssen die Details Ihrer Anfrage als `RelayState` Parameter im Hauptteil einer HTTP-POST-Anfrage formatiert werden. Der Anfragetext muss auch Ihre SAML-Assertion als Parameter enthalten. `SAMLResponse` Beide sollten vorhanden sein, wenn Sie den vorherigen Schritt ausgeführt haben.  
Im Folgenden finden Sie einen `POST` Beispieltext für einen vom IDP initiierten SAML-Anbieter.  

   ```
   SAMLResponse=<Base64-encoded SAML assertion>&RelayState=<RelayState> 
   ```

# Hinweise zur Verwendung bestimmter Funktionen IdPs mit Amazon WorkSpaces Secure Browser
<a name="idp-guidance"></a>

Um sicherzustellen, dass Sie den SAML-Verbund für Ihr Portal korrekt konfigurieren, finden Sie unter den folgenden Links die Dokumentation von Commons Used IdPs. 


| IdP | Einrichtung der SAML-Anwendung | Benutzerverwaltung | IDP-initiierte Authentifizierung | Signierung anfordern | Assertion-Verschlüsselung | Einmaliges Abmelden | 
| --- | --- | --- | --- | --- | --- | --- | 
| Okta | [Erstellen Sie SAML-App-Integrationen](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Benutzerverwaltung](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [SAML-Feldreferenz für den Assistenten zur Anwendungsintegration](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [SAML-Feldreferenz für den Assistenten zur Anwendungsintegration](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [SAML-Feldreferenz für den Assistenten zur Anwendungsintegration](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [SAML-Feldreferenz für den Assistenten zur Anwendungsintegration](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | 
| Geben Sie ein | [Erstellen Sie Ihre eigene Anwendung](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Schnellstart: Erstellen Sie ein Benutzerkonto und weisen Sie es zu](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/add-application-portal-assign-users) | [Aktivieren Sie Single Sign-On für eine Unternehmensanwendung](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/add-application-portal-setup-sso) | [SAML: Signaturverifizierung anfordern](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/howto-enforce-signed-saml-authentication) | [Konfigurieren Sie die SAML-Token-Verschlüsselung von Microsoft Entra](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/howto-saml-token-encryption?tabs=azure-portal) | [SAML-Protokoll mit einmaliger Anmeldung](https://learn.microsoft.com/en-us/entra/identity-platform/single-sign-out-saml-protocol) | 
| Ping | [Fügen Sie eine SAML-Anwendung hinzu](https://docs.pingidentity.com/r/en-us/pingone/pingone_p1tutorial_add_a_saml_app) | [Benutzer](https://docs.pingidentity.com/r/en-us/pingone/p1_c_aboutusers) | [IDP-initiiertes SSO aktivieren](https://docs.pingidentity.com/r/en-us/pingone/pingone_configuring_the_oidc_application) | [Konfiguration der Anmeldung mit Authentifizierungsanforderungen für Enterprise PingOne ](https://docs.pingidentity.com/r/en-us/solution-guides/htg_config_authn_req_sign_p14e) | [Unterstützt PingOne for Enterprise Verschlüsselung?](https://support.pingidentity.com/s/article/Does-PingOne-support-encryption) | [SAML 2.0-Einzelabmeldung](https://docs.pingidentity.com/r/en-us/pingone/pingone_c_saml_2-0_slo?tocId=aKUl0dlpyVDVw3PJmLIGGg) | 
| Ein Login | [Benutzerdefinierter SAML-Konnektor (erweitert) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Fügen OneLogin Sie Benutzer manuell hinzu](https://www.onelogin.com/getting-started/free-trial-plan/add-users-manually) | [Benutzerdefinierter SAML-Konnektor (erweitert) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Benutzerdefinierter SAML-Konnektor (erweitert) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Benutzerdefinierter SAML-Konnektor (erweitert) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Benutzerdefinierter SAML-Konnektor (erweitert) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | 
| IAM Identity Center | [Richten Sie Ihre eigene SAML 2.0-Anwendung ein](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | [Richten Sie Ihre eigene SAML 2.0-Anwendung ein](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | [Richten Sie Ihre eigene SAML 2.0-Anwendung ein](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | – | – | – | 

# Konfiguration des IAM Identity Center-Authentifizierungstyps für Amazon WorkSpaces Secure Browser
<a name="configure-iam"></a>

Für den Typ **IAM Identity Center** (erweitert) verbinden Sie IAM Identity Center mit Ihrem Portal. Wählen Sie diese Option nur aus, wenn Folgendes auf Sie zutrifft:
+ Ihr IAM Identity Center ist im selben AWS-Konto und AWS-Region wie Ihr Webportal konfiguriert.
+ Wenn Sie verwenden AWS Organizations, verwenden Sie ein Verwaltungskonto. 

Bevor Sie ein Webportal mit dem Authentifizierungstyp IAM Identity Center erstellen, müssen Sie IAM Identity Center als eigenständigen Anbieter einrichten. Weitere Informationen finden Sie unter [Erste Schritte mit den häufigsten Aufgaben in IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) Identity Center. Oder Sie können Ihren SAML 2.0-IdP mit dem IAM Identity Center verbinden. Weitere Informationen finden Sie unter [Connect einem externen Identitätsanbieter](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html) herstellen. Andernfalls müssen Sie Ihrem Webportal keine Benutzer oder Gruppen zuweisen.

Wenn Sie IAM Identity Center bereits verwenden, können Sie IAM Identity Center als Anbietertyp auswählen und die folgenden Schritte ausführen, um Benutzer oder Gruppen zu Ihrem Webportal hinzuzufügen, anzuzeigen oder zu entfernen.

**Anmerkung**  
Um diesen Authentifizierungstyp verwenden zu können, muss sich Ihr IAM Identity Center im selben AWS-Konto und AWS-Region wie Ihr WorkSpaces Secure Browser-Portal befinden. Wenn sich Ihr IAM Identity Center in einem separaten AWS-Konto oder befindet AWS-Region, folgen Sie den Anweisungen für den **Standard-Authentifizierungstyp**. Weitere Informationen finden Sie unter [Konfiguration des Standardauthentifizierungstyps für Amazon WorkSpaces Secure Browser](configure-standard.md).  
Wenn Sie das IAM Identity Center verwenden AWS Organizations, können Sie mit einem Verwaltungskonto nur WorkSpaces Secure Browser-Portale erstellen, die in IAM Identity Center integriert sind.

**Topics**
+ [Ein Webportal mit IAM Identity Center erstellen](web-portal-IAM.md)
+ [Verwaltung Ihres Webportals mit IAM Identity Center](manage-IAM.md)
+ [Hinzufügen zusätzlicher Benutzer und Gruppen zu einem Webportal](add-users-groups.md)
+ [Benutzer und Gruppen für Ihr Webportal anzeigen oder entfernen](remove-users-groups.md)

# Ein Webportal mit IAM Identity Center erstellen
<a name="web-portal-IAM"></a>

Gehen Sie folgendermaßen vor, um ein Webportal mit IAM Identity Center zu erstellen.

**So erstellen Sie ein Webportal mit IAM Identity Center**

1. Wählen Sie bei der Portalerstellung unter **Schritt 4: Identity Provider konfigurieren** die Option **AWS IAM Identity Center**.

1. Wählen Sie **Weiter mit IAM Identity Center**.

1. Wählen Sie auf der Seite **„Benutzer und Gruppen zuweisen**“ die Registerkarte „** and/or **Benutzergruppen****“.

1. Markieren Sie das Kästchen neben den Benutzern oder Gruppen, die Sie dem Portal hinzufügen möchten.

1. Nachdem Sie Ihr Portal erstellt haben, können sich die Benutzer, denen Sie zugeordnet haben, mit ihrem IAM Identity Center-Benutzernamen und Passwort bei WorkSpaces Secure Browser anmelden.

# Verwaltung Ihres Webportals mit IAM Identity Center
<a name="manage-IAM"></a>

Gehen Sie wie folgt vor, um Ihr Webportal mit IAM Identity Center zu verwalten.

**So verwalten Sie ein Webportal mit IAM Identity Center**

1. Nachdem Sie Ihr Portal erstellt haben, wird es in der IAM Identity Center-Konsole als konfigurierte Anwendung aufgeführt.

1. Damit Sie auf die Konfiguration dieser Anwendung zugreifen können, wählen Sie in der Seitenleiste **Anwendungen** aus und suchen Sie nach einer konfigurierten Anwendung mit einem Namen, der dem Anzeigenamen Ihres Webportals entspricht.
**Anmerkung**  
Wenn Sie keinen Anzeigenamen eingegeben haben, wird stattdessen die GUID Ihres Portals angezeigt. Die GUID ist die ID, die der Endpunkt-URL Ihres Webportals vorangestellt wird.

# Hinzufügen zusätzlicher Benutzer und Gruppen zu einem Webportal
<a name="add-users-groups"></a>

Gehen Sie wie folgt vor, um einem vorhandenen Webportal weitere Benutzer und Gruppen hinzuzufügen.

**So fügen Sie zusätzliche Benutzer und Gruppen einem vorhandenen Webportal hinzu**

1. Öffnen Sie die WorkSpaces Secure Browser-Konsole unter[https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/).

1. Wählen Sie **WorkSpaces Secure Browser**, **Webportale**, wählen Sie Ihr Webportal aus und klicken Sie dann auf **Bearbeiten**.

1. Wählen Sie **Einstellungen für Identitätsanbieter** und **Weitere Benutzer und Gruppen zuweisen** aus. Von hier aus können Sie Ihrem Webportal Benutzer und Gruppen hinzufügen.
**Anmerkung**  
Sie können keine Benutzer oder Gruppen über die IAM-Identity-Center-Konsole hinzufügen. Sie müssen dies auf der Bearbeitungsseite Ihres WorkSpaces Secure Browser-Portals tun.

# Benutzer und Gruppen für Ihr Webportal anzeigen oder entfernen
<a name="remove-users-groups"></a>

Verwenden Sie die in der Tabelle **Zugewiesene Benutzer verfügbaren Aktionen, um Benutzer** und Gruppen für Ihr Webportal anzuzeigen oder zu entfernen. Weitere Informationen finden Sie unter [Zugriff auf Anwendungen verwalten](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-applications.html)

**Anmerkung**  
Sie können Benutzer und Gruppen auf der Bearbeitungsseite des WorkSpaces Secure Browserportals nicht anzeigen oder entfernen. Sie müssen dies von der Bearbeitungsseite Ihrer IAM-Identity-Center-Konsole aus tun.

# Ändern des Identitätsanbietertyps für Amazon WorkSpaces Secure Browser
<a name="change-type"></a>

Sie können den Authentifizierungstyp Ihres Portals jederzeit ändern. Gehen Sie dazu wie folgt vor.
+ Um von **IAM Identity Center** zu **Standard** zu wechseln, folgen Sie den Schritten unter[Konfiguration des Standardauthentifizierungstyps für Amazon WorkSpaces Secure Browser](configure-standard.md). 
+ Um von **Standard** zu **IAM Identity Center** zu wechseln, folgen Sie den Schritten unter. [Konfiguration des IAM Identity Center-Authentifizierungstyps für Amazon WorkSpaces Secure Browser](configure-iam.md)

Die Implementierung von Änderungen am Identitätsanbietertyp kann bis zu 15 Minuten dauern. Laufende Sitzungen werden nicht automatisch beendet. 

Sie können sich die Änderungen des Identitätsanbietertyps in Ihrem Portal ansehen, AWS CloudTrail indem Sie sich die Ereignisse `UpdatePortal` ansehen. Der Typ ist in den Anforderungs- und Antwort-Payloads des Ereignisses sichtbar.

# Starten eines Webportals mit Amazon WorkSpaces Secure Browser
<a name="review-settings"></a>

Wenn Sie mit der Konfiguration Ihres Webportals fertig sind, können Sie es wie folgt starten.

1. Überprüfen Sie auf der Seite **Schritt 5: Überprüfen und starten** die Einstellungen, die Sie für Ihr Webportal ausgewählt haben. Sie können **Bearbeiten** auswählen, um die Einstellungen in einem bestimmten Abschnitt zu ändern. Sie können diese Einstellungen auch später auf der Registerkarte **Webportale** der Konsole ändern.

1. Wenn Sie fertig sind, wählen Sie **Webportal starten** aus.

1. Wenn Sie den Status Ihres Webportals anzeigen möchten, wählen Sie **Webportale**, Ihr Portal und dann **Details anzeigen** aus. 

   Ein Webportal hat einen der folgenden Status:
   + **Unvollständig**: In der Konfiguration des Webportals fehlen die erforderlichen Identitätsanbieter-Einstellungen.
   + **Ausstehend**: Das Webportal wendet Änderungen bei seinen Einstellungen an.
   + **Aktiv**: Das Webportal ist bereit und kann verwendet werden.

1. Warten Sie bis zu 15 Minuten, bis Ihr Portal **aktiv** wird.

# Testen Sie Ihr Webportal im Amazon WorkSpaces Secure Browser
<a name="getting-started-step2"></a>

Nachdem Sie ein Webportal erstellt haben, können Sie sich beim WorkSpaces Secure Browser-Endpunkt anmelden, um Ihre verbundenen Websites wie ein Endbenutzer zu durchsuchen.

Wenn Sie diese Schritte bereits in [Konfiguration Ihres Identitätsanbieters für Amazon WorkSpaces Secure Browser](identity-settings.md) abgeschlossen haben, können Sie diesen Abschnitt überspringen und bei [Verteilen Ihres Webportals im Amazon WorkSpaces Secure Browser](getting-started-step3.md) fortfahren.

1. Die WorkSpaces Secure Browser-Konsole zu [https://console.aws.amazon.com/workspaces-web/Hause öffnen? region=us-ost-1\$1/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/).

1. **Wählen Sie **WorkSpaces Sicherer Browser**, **Webportale**, wählen Sie Ihr Webportal und dann Details anzeigen**

1. Rufen Sie unter **Webportal-Endpunkt** die angegebene URL für Ihr Portal auf. Der Webportal-Endpunkt ist der Zugangspunkt, von dem aus Ihre Benutzer Ihr Webportal starten, nachdem sie sich mit dem für das Portal konfigurierten Identitätsanbieter angemeldet haben. Er ist öffentlich im Internet verfügbar und kann in Ihr Netzwerk eingebettet werden.

1. Wählen Sie auf der Anmeldeseite für WorkSpaces Secure Browser die Option **Anmelden**, **SAML** aus und geben Sie Ihre SAML-Anmeldeinformationen ein.

1. Wenn Sie die Seite „**Ihre Sitzung wird vorbereitet**“ sehen, wird Ihre WorkSpaces Secure Browser-Sitzung gestartet. Schließen oder verlassen Sie diese Seite nicht.

1. Der Webbrowser wird gestartet und zeigt Ihre Startup-URL und jedes andere zusätzliche Verhalten an, das in den Richtlinieneinstellungen Ihres Browsers konfiguriert wurde.

1. Sie können jetzt zu verbundenen Websites navigieren, indem Sie Links auswählen oder die Adressleiste URLs eingeben.

# Verteilen Ihres Webportals im Amazon WorkSpaces Secure Browser
<a name="getting-started-step3"></a>

Wenn Sie bereit sind, dass Ihre Benutzer mit der Nutzung von WorkSpaces Secure Browser beginnen können, wählen Sie aus den folgenden Optionen für die Verteilung des Portals:
+ Fügen Sie Ihr Portal zu Ihrem SAML-Anwendungsgateway hinzu, damit Benutzer eine Sitzung direkt von ihrem IdP aus starten können. Sie können dies über den vom IdP initiierten Anmeldevorgang mit Ihrem SAML 2.0-kompatiblen IdP tun. Weitere Informationen finden Sie unter **SP-initiierte und IDP-initiierte SAML-Assertionen** in. [Konfiguration des Standardauthentifizierungstyps für Amazon WorkSpaces Secure Browser](configure-standard.md) Alternativ können Sie eine benutzerdefinierte SAML-Anwendung erstellen, die IDP-initiierte Authentifizierungserlebnisse mithilfe von SP-initiierten Flows bereitstellen kann. Weitere Informationen finden Sie unter [Erstellen](https://help.okta.com/en-us/Content/Topics/Apps/apps-create-bookmark.htm) einer Bookmark-App-Integration.
+ Fügen Sie die Portal-URL einer Website hinzu, deren Besitzer Sie sind, und verwenden Sie eine Browserumleitung, um Benutzer zum Webportal weiterzuleiten.
+ Senden Sie die Portal-URL per E-Mail an Ihre Benutzer oder übertragen Sie sie auf ein Gerät, das Sie als Browserstartseite oder als Lesezeichen verwalten.
+ Verwenden Sie anstelle der Portal-URL eine benutzerdefinierte Domain, wenn Sie eine für Ihr Portal eingerichtet haben, um Ihren Benutzern ein stärker integriertes Branding-Erlebnis zu bieten. Weitere Informationen finden Sie unter [Konfiguration einer benutzerdefinierten Domain für Ihr Portal](custom-domains.md).