

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit Benutzerpools
<a name="getting-started-user-pools"></a>

Sie haben eine Anwendung, die Authentifizierung und Zugriffskontrolle erfordert. Sie können innerhalb des OpenID Connect (OIDC) -Frameworks für Single Sign-On (SSO) arbeiten. Amazon Cognito verfügt über Tools zur Handhabung der Authentifizierungslogik im Anwendungs-Backend mit einem AWS SDK und zum Aufrufen eines Browsers in Ihrem Client für den Zugriff auf einen verwalteten Autorisierungsserver.

Die Amazon Cognito Cognito-Konsole führt Sie anhand Ihres bevorzugten Anwendungs-Frameworks durch die Erstellung eines Benutzerpools. Von dort aus können Sie weitere Funktionen wie die föderierte Anmeldung mit externen [sozialen](tutorial-create-user-pool-social-idp.md) Anbietern oder [SAML 2.0-Identitätsanbietern](tutorial-create-user-pool-saml-idp.md) hinzufügen (). IdPs Die Anwendungsmodelle in der Amazon Cognito Cognito-Konsole basieren auf dem Hinzufügen von OIDC-Bibliotheken zu Ihrem Projekt und dem Aufrufen eines Browsers.

Während Sie daran arbeiten, Ihren Funktionsumfang zu erweitern und weitere Komponenten von Amazon Cognito zu integrieren, lesen Sie das Kapitel [Amazon Cognito Cognito-Benutzerpools](cognito-user-pools.md). Dort finden Sie eine vollständige Beschreibung aller Möglichkeiten, die Sie mit Benutzerpools tun können.

Die Beispiele in diesem Kapitel und in der Amazon Cognito Cognito-Konsole zeigen eine grundlegende Integration von Anwendungsressourcen mit Amazon Cognito Cognito-Benutzerpools. Später können Sie Ihren Benutzerpool anpassen, um mehr Optionen zu nutzen, die Ihnen zur Verfügung stehen. Anschließend können Sie Ihre Anwendung aktualisieren, um neue Funktionen zu übernehmen und mit ihnen zu interagieren IdPs.

Wenn Sie die [verwalteten Anmeldeseiten](cognito-terms.md#terms-managedlogin) nicht verwenden möchten, können Sie mithilfe eines AWS SDK oder AWS Amplify eine Anwendung mit benutzerdefinierten Authentifizierungsschnittstellen erstellen. Anwendungen, die Sie auf diese Weise erstellen, interagieren mit der [Benutzerpools-API](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html) und eignen sich nur für die Authentifizierung [lokaler](cognito-terms.md#terms-localuser) Benutzer. Weitere Informationen zu diesem Authentifizierungsmodell finden Sie unter[Andere Anwendungsoptionen](getting-started-user-pools-application-other-options.md).

**Topics**
+ [Erstellen Sie eine neue Anwendung in der Amazon Cognito Cognito-Konsole](getting-started-user-pools-application.md)
+ [Andere Anwendungsoptionen](getting-started-user-pools-application-other-options.md)
+ [Fügen Sie Ihrem Benutzerpool weitere Funktionen und Sicherheitsoptionen hinzu](user-pool-next-steps.md)

# Erstellen Sie eine neue Anwendung in der Amazon Cognito Cognito-Konsole
<a name="getting-started-user-pools-application"></a>

Benutzerpools fügen Authentifizierungsoptionen zu Softwareanwendungen hinzu. Um den Einstieg zu erleichtern, rufen Sie die Amazon Cognito Cognito-Konsole auf und folgen Sie den dortigen Anweisungen. Der dortige Erstellungsprozess führt Sie nicht nur durch die Einrichtung der Benutzerpool-Ressourcen, sondern auch durch die Einrichtung der ersten Teile Ihrer Anwendung.

Wenn Sie bereit sind, zu beginnen, navigieren Sie zur [Amazon Cognito Cognito-Konsole](https://console.aws.amazon.com/cognito/v2/idp/user-pools) und wählen Sie die Schaltfläche, um einen neuen Benutzerpool zu erstellen. Der Einrichtungsprozess führt Sie durch Ihre Konfiguration und die Optionen für die Programmiersprache.

**Zusätzliche Ressourcen für Authentifizierungskonzepte**
+ [Authentifizierung mit Amazon Cognito Cognito-Benutzerpools](authentication.md)
+ [Grundlegendes zur Authentifizierung über API, OIDC und verwaltete Anmeldeseiten](authentication-flows-public-server-side.md#user-pools-API-operations)
+ [So funktioniert die Authentifizierung mit Amazon Cognito](cognito-how-to-authenticate.md)
+ [Integration der Amazon-Cognito-Authentifizierung und -Autorisierung mit Web- und mobilen Apps](cognito-integrate-apps.md)

**Um Amazon Cognito Cognito-Ressourcen für Ihre Anwendung zu erstellen**

1. Navigieren Sie zur [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/). Informationen zum Zuweisen von Berechtigungen für Ihren IAM-Prinzipal, sodass er Amazon Cognito Cognito-Ressourcen erstellen und verwalten kann, finden Sie unter. [AWS verwaltete Richtlinien für Amazon Cognito](security-iam-awsmanpol.md) Die `AmazonCognitoPowerUser` Richtlinie ist ausreichend für die Erstellung von Benutzerpools.

1. Wählen Sie im Menü ****Benutzerpools die Option Benutzerpool** erstellen** aus, oder wählen Sie **In weniger als fünf Minuten kostenlos loslegen** aus.

1. Wählen **Sie unter Anwendung definieren** den **Anwendungstyp** aus, der am besten zu dem Anwendungsszenario passt, für das Sie Authentifizierungs- und Autorisierungsdienste erstellen möchten.

1. Geben Sie im Feld **Benennen Sie Ihre Anwendung** einen aussagekräftigen Namen ein, oder fahren Sie mit dem Standardnamen fort.

1. Sie müssen unter **Optionen konfigurieren**, die Einstellungen unterstützen, die Sie nach der Erstellung Ihres Benutzerpools nicht mehr ändern können, einige grundlegende Optionen treffen.

   1. Teilen Sie uns unter **Optionen für Anmeldekennungen** mit, wie Sie Benutzer identifizieren möchten, wenn sie sich anmelden. Sie können benutzergenerierte Benutzernamen, E-Mail-Adressen oder Telefonnummern bevorzugen. Sie können auch eine Kombination mehrerer Optionen zulassen. Amazon Cognito akzeptiert die Optionen, die Sie hier im Feld Benutzername der [verwalteten Anmeldeformulare](cognito-user-pools-managed-login.md) konfigurieren.

   1. Teilen Sie uns unter **Erforderliche Attribute für die Registrierung** mit, welche Benutzerinformationen Sie sammeln möchten, wenn sich Benutzer für ein neues Konto registrieren. Auf verwalteten Anmeldeseiten zeigt Amazon Cognito Eingabeaufforderungen für alle erforderlichen Attribute an.

      Die **Optionen für Anmelde-Identifikatoren** beeinflussen Ihre erforderlichen Attribute. Der **Benutzername** erfordert E-Mail- oder Telefonattribute für jeden Benutzer, damit dieser einen Code zum Zurücksetzen des Passworts in einer E-Mail- oder SMS-Nachricht erhalten kann. Für **E-Mail** ist das E-Mail-Attribut erforderlich, und für Telefonnummer ist das **Telefonnummernattribut** erforderlich.

1. Geben **Sie unter Rückgabe-URL hinzufügen einen** Weiterleitungspfad zu Ihrer Anwendung ein, der nach Abschluss der Benutzerauthentifizierung verfügbar ist. Dieser Speicherort sollte eine Route in Ihrer Anwendung sein, die OpenID Connect (OIDC) -Bibliotheken zur Verarbeitung von Benutzerauthentifizierungsergebnissen verwendet. Ein Beispiel für eine Rückgabe-URL für eine Testanwendung ist. `https://localhost:3000/callback` In der NodeJS-Beispielanwendung in der Amazon Cognito Cognito-Konsole verwendet diese Route [openid-client](https://www.npmjs.com/package/openid-client), um das Zugriffstoken zu sammeln und es gegen Benutzerinformationen einzulösen. Nachdem Sie Ihre Ressourcen erstellt haben, können Sie nach Beispielen für Ihre Entwicklungsplattform suchen.

1. Wählen Sie **Create your application** aus. Amazon Cognito erstellt einen Benutzerpool und einen App-Client mit Standardeinstellungen für Ihren Anwendungstyp. Sie können zusätzliche Optionen wie [externe Identitätsanbieter](cognito-user-pools-identity-federation.md) und [Multi-Faktor-Authentifizierung (MFA)](user-pool-settings-mfa.md#user-pool-configuring-mfa) konfigurieren, nachdem Sie Ihre ersten Ressourcen erstellt haben.

1. Auf der Seite „**Anwendung einrichten**“ finden Sie sofort Codebeispiele für Ihre Anwendung. Um Ihren neuen Benutzerpool zu erkunden, scrollen Sie nach unten und wählen Sie **Gehe zur Übersicht** aus.

1. Um weitere Anwendungen zu demselben Benutzerpool hinzuzufügen, navigieren Sie zum Menü **App-Clients** und fügen Sie einen neuen App-Client hinzu. Dadurch wird der Prozess der anwendungsorientierten Erstellung wiederholt, dem vorhandenen Benutzerpool wird jedoch nur ein neuer App-Client hinzugefügt.

Nachdem Sie mit diesem Prozess einen Benutzerpool und einen oder mehrere App-Clients erstellt haben, können Sie mit dem Testen von Authentifizierungsvorgängen mit verwalteter Anmeldung beginnen. Diese Schnellstartoptionen stehen für die öffentliche Selbstregistrierung zur Verfügung. Wir empfehlen, dass Sie eine Testumgebung mit dem Konsolenprozess erstellen und Ihr fertiges Design dann in die Produktion überführen. Nehmen Sie sich Zeit, um sich mit den Funktionen von Amazon Cognito vertraut zu machen. Um dann zu Produktionsworkloads überzugehen, benutzerdefinierte Konfigurationen zu erstellen und diese mit Automatisierungstools wie AWS CloudFormation und dem bereitzustellen. AWS Cloud Development Kit (AWS CDK)

Amazon Cognito nimmt in diesem Prozess einige Standardkonfigurationen vor, die Sie nicht rückgängig machen können. Weitere Informationen zu Benutzerpool-Einstellungen, die Sie nicht ändern können, und zu den Optionen, die Sie in der Konsole auswählen können, finden [Aktualisierung der Benutzerpool- und App-Client-Konfiguration](cognito-user-pool-updating.md) Sie unter.


| Einstellung | Auswirkung | Wie kann ich das ändern | Weitere Informationen | 
| --- | --- | --- | --- | 
| Clientschlüssel | Erfordert einen geheimen Client-Hash für Authentifizierungsanfragen. | Erstellen Sie einen neuen App-Client mit einer herkömmlichen Webanwendung oder einem herkömmlichen Machine-to-machine Anwendungsprofil. | [Anwendungsspezifische Einstellungen mit App-Clients](user-pool-settings-client-apps.md) | 
| Bevorzugter Benutzername | Der Benutzerpool akzeptiert das preferred\$1username Attribut nicht als Alias. | Erstellen Sie programmgesteuert einen Benutzerpool mit einem AWS SDK. | [Anpassen von Anmeldeattributen](user-pool-settings-attributes.md#user-pool-settings-aliases) | 
| Groß-/Kleinschreibung | Bei Benutzerpool-Benutzernamen wird nicht zwischen Groß- und Kleinschreibung unterschieden, JohnD es wird beispielsweise davon ausgegangen, dass es sich um denselben Benutzer handelt wie. johnd | Erstellen Sie einen Benutzerpool programmgesteuert mit einem SDK. AWS  | [Berücksichtigung der Groß-/Kleinschreibung im Benutzerpool](user-pool-case-sensitivity.md) | 

# Andere Anwendungsoptionen
<a name="getting-started-user-pools-application-other-options"></a>

Möglicherweise haben Sie eine bestehende Anwendungsbenutzeroberfläche, die Sie in die Amazon Cognito Cognito-Authentifizierung integrieren möchten. Möglicherweise haben Sie sogar Ihre eigenen vorhandenen Authentifizierungsseiten mit einer weniger funktionalen Verzeichniseinrichtung als Amazon Cognito Cognito-Benutzerpools. Sie können einer Anwendung dieses Typs mit Amazon Cognito Cognito-Integrationen AWS SDKs für eine Vielzahl von Programmiersprachen eine Authentifizierungskomponente hinzufügen oder diese ersetzen. Im Folgenden sind einige Beispiele aufgeführt.

Wenn Sie zu diesem Zweck in der Amazon Cognito Cognito-Konsole einen Benutzerpool erstellen, ist es möglicherweise nicht erforderlich, eine [Benutzerpool-Domain](cognito-user-pools-assign-domain.md) zu haben, die interaktive Anmeldeseiten und OpenID Connect (OIDC) -Dienste hostet. Bei der Erstellung des Benutzerpools in der Konsole wird automatisch eine Domain für Sie generiert. Sie können diese Domäne auf der Registerkarte „**Domäne**“ Ihres Benutzerpools löschen. Zu den weiteren Optionen gehört die programmatische Erstellung von Amazon Cognito Cognito-Ressourcen für Ihre Anwendung mit API-Anfragen in AWS SDKs und mit den Optionen für die automatische Einrichtung in der CLI. AWS Amplify Weitere Informationen finden Sie unter [Integration der Amazon-Cognito-Authentifizierung und -Autorisierung mit Web- und mobilen Apps](cognito-integrate-apps.md).

**Topics**
+ [Richten Sie eine einseitige React-Beispielanwendung ein](#getting-started-test-application-react)
+ [Richten Sie eine Beispiel-Android-App mit Flutter ein](#getting-started-test-application-flutter)

## Richten Sie eine einseitige React-Beispielanwendung ein
<a name="getting-started-test-application-react"></a>

In diesem Tutorial erstellen Sie eine einseitige React-Anwendung, in der Sie die Benutzeranmeldung, Bestätigung und Anmeldung testen können. React ist eine JavaScript basierte Bibliothek für Web- und mobile Apps, deren Schwerpunkt auf der Benutzeroberfläche (UI) liegt. Diese Beispielanwendung demonstriert einige grundlegende Funktionen von Amazon Cognito Cognito-Benutzerpools. Wenn Sie bereits Erfahrung in der Entwicklung von Web-Apps mit React [haben, laden Sie die Beispiel-App von GitHub](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example) herunter.

Der folgende Screenshot zeigt die erste Authentifizierungsseite in der Anwendung, die Sie erstellen werden.

![\[Ein Screenshot der Anmeldeseite für eine React-basierte Beispiel-Webanwendung.\]](http://docs.aws.amazon.com/de_de/cognito/latest/developerguide/images/cognito-getting-started-react-app-running.png)


Um diese Anwendung einzurichten, muss Ihr Benutzerpool die folgenden Anforderungen erfüllen:
+ Benutzer können sich mit ihrer E-Mail-Adresse anmelden. **Anmeldeoptionen für den Cognito-Benutzerpool: E-Mail****.**
+ Bei Benutzernamen wird nicht zwischen Groß- und Kleinschreibung unterschieden. **Anforderungen an Benutzernamen**: **Bei Benutzernamen zwischen Groß- und Kleinschreibung unterscheiden** ist nicht ausgewählt.
+ Eine Multi-Faktor-Authentifizierung (MFA) ist nicht erforderlich. **MFA-Durchsetzung**: **Optionales MFA**.
+ Ihr Benutzerpool überprüft die Attribute für die Bestätigung des Benutzerprofils mit einer E-Mail-Nachricht. **Zu verifizierende Attribute**: **E-Mail-Nachricht senden, E-Mail-Adresse verifizieren**.
+ E-Mail ist das einzige erforderliche Attribut. **Erforderliche Attribute**: **E-Mail**.
+ Benutzer können sich selbst in Ihrem Benutzerpool anmelden. **Selbstregistrierung**: **Selbstregistrierung aktivieren ist ausgewählt**.
+ Ihr erster App-Client ist ein öffentlicher Client, der die Anmeldung mit Benutzername und Passwort ermöglicht. **App-Typ**: **Öffentlicher Client**, **Authentifizierungsabläufe**:`ALLOW_USER_PASSWORD_AUTH`.

### Erstellen einer Anwendung
<a name="getting-started-test-application-react-create-app"></a>

Um diese Anwendung zu erstellen, müssen Sie eine Entwicklerumgebung einrichten. Die Anforderungen an die Entwicklerumgebung sind:

1. Node.js ist installiert und aktualisiert.

1. Der Node Package Manager (npm) ist installiert und auf mindestens Version 10.2.3 aktualisiert.

1. Auf die Umgebung kann über den TCP-Port 5173 in einem Webbrowser zugegriffen werden.

**Um eine React-Beispiel-Webanwendung zu erstellen**

1. Melden Sie sich in Ihrer Entwicklerumgebung an und navigieren Sie zum übergeordneten Verzeichnis für Ihre Anwendung.

   ```
   cd ~/path/to/project/folder/
   ```

1. Erstellen Sie einen neuen React-Dienst.

   ```
   npm create vite@latest frontend-client -- --template react-ts
   ```

1. Klonen Sie den `cognito-developer-guide-react-example` [Projektordner](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example) aus dem AWS Codebeispiel-Repository auf GitHub.

   ```
   cd ~/some/other/path
   ```

   ```
   git clone https://github.com/awsdocs/aws-doc-sdk-examples.git
   ```

   ```
   cp -r ./aws-doc-sdk-examples/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example/frontend-client ~/path/to/project/folder/
   ```

1. Navigieren Sie zu dem `src` Verzeichnis in Ihrem Projekt.

   ```
   cd ~/path/to/project/folder/frontend-client/src
   ```

1. Bearbeiten `config.json` und ersetzen Sie die folgenden Werte:

   1. Durch `YOUR_AWS_REGION` einen AWS-Region Code ersetzen. Beispiel: `us-east-1`.

   1. `YOUR_COGNITO_USER_POOL_ID`Ersetzen Sie es durch die ID des Benutzerpools, den Sie zum Testen bestimmt haben. Beispiel: `us-east-1_EXAMPLE`. Der Benutzerpool muss sich in dem befinden AWS-Region , den Sie im vorherigen Schritt eingegeben haben.

   1. `YOUR_COGNITO_APP_CLIENT_ID`Ersetzen Sie es durch die ID des App-Clients, den Sie zum Testen bestimmt haben. Beispiel: `1example23456789`. Der App-Client muss sich im Benutzerpool aus dem vorherigen Schritt befinden.

1. Wenn Sie von einer anderen IP als auf Ihre Beispielanwendung zugreifen möchten`localhost`, bearbeiten Sie die Zeile `package.json` und ändern `"dev": "vite",` Sie sie in`"dev": "vite --host 0.0.0.0",`.

1. Installieren Sie Ihre Anwendung.

   ```
   npm install
   ```

1. Starten Sie die Anwendung.

   ```
   npm run dev
   ```

1. Greifen Sie in einem Webbrowser unter `http://localhost:5173` oder auf die Anwendung zu`http://[IP address]:5173`.

1. Melden Sie einen neuen Benutzer mit einer gültigen E-Mail-Adresse an.

1. Rufen Sie den Bestätigungscode aus Ihrer E-Mail-Nachricht ab. Geben Sie den Bestätigungscode in die Anwendung ein.

1. Melden Sie sich mit Ihrem Benutzernamen und Passwort an.

### Erstellen einer React-Entwicklerumgebung mit Amazon Lightsail
<a name="getting-started-test-application-react-lightsail"></a>

Eine schnelle Möglichkeit, mit dieser Anwendung zu beginnen, besteht darin, einen virtuellen Cloud-Server mit Amazon Lightsail zu erstellen. 

Mit Lightsail können Sie schnell eine kleine Serverinstanz erstellen, die mit den Voraussetzungen für diese Beispielanwendung vorkonfiguriert geliefert wird. Sie können mit einem browserbasierten Client eine SSH-Verbindung zu Ihrer Instanz herstellen und über eine öffentliche oder private IP-Adresse eine Verbindung zum Webserver herstellen.

**Um eine Lightsail-Instanz für diese Beispielanwendung zu erstellen**

1. Gehen Sie zur [Lightsail-Konsole](https://lightsail.aws.amazon.com/ls/webapp/). Wenn Sie dazu aufgefordert werden, geben Sie Ihre AWS Anmeldeinformationen ein.

1. Wählen Sie **Create instance (Instance erstellen)**.

1. **Wählen Sie unter Plattform** auswählen die Option **Linux/Unix**.

1. **Wählen Sie für Select a blueprint** **die Option Node.js aus.**

1. Geben **Sie Ihrer Entwicklungsumgebung unter Identifizieren Sie Ihre Instanz** einen benutzerfreundlichen Namen.

1. Wählen Sie **Create instance (Instance erstellen)**.

1. Nachdem Lightsail Ihre Instanz erstellt hat, wählen Sie sie aus und wählen Sie auf der Registerkarte **Connect** die Option Connect using **SSH** aus.

1. Eine SSH-Sitzung wird in einem Browserfenster geöffnet. Führen Sie `node -v` das Programm aus, `npm -v` um zu bestätigen, dass Ihre Instanz mit Node.js und der npm-Mindestversion 10.2.3 bereitgestellt wurde.

1. Fahren Sie mit der [Konfiguration Ihrer](#getting-started-test-application-react) React-Anwendung fort.

## Richten Sie eine Beispiel-Android-App mit Flutter ein
<a name="getting-started-test-application-flutter"></a>

In diesem Tutorial erstellen Sie eine mobile Anwendung in Android Studio, mit der Sie ein Gerät emulieren und die Benutzeranmeldung, Bestätigung und Anmeldung testen können. Diese Beispielanwendung erstellt einen einfachen mobilen Amazon Cognito Cognito-Benutzerpool-Client für Android in Flutter. Wenn Sie bereits Erfahrung mit der Entwicklung mobiler Apps mit Flutter haben, laden [Sie die Beispiel-App von herunter](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin/usecases/cognito_flutter_mobile_app). GitHub

Der folgende Screenshot zeigt, wie die App auf einem virtuellen Android-Gerät läuft.

![\[Ein Screenshot der Anmeldeseite für eine virtualisierte Android-Beispiel-App.\]](http://docs.aws.amazon.com/de_de/cognito/latest/developerguide/images/cognito-getting-started-android-app-running.png)


Um diese Anwendung einzurichten, muss Ihr Benutzerpool die folgenden Anforderungen erfüllen:
+ Benutzer können sich mit ihrer E-Mail-Adresse anmelden. **Anmeldeoptionen für den Cognito-Benutzerpool: E-Mail****.**
+ Bei Benutzernamen wird nicht zwischen Groß- und Kleinschreibung unterschieden. **Anforderungen an Benutzernamen**: **Bei Benutzernamen zwischen Groß- und Kleinschreibung unterscheiden** ist nicht ausgewählt.
+ Eine Multi-Faktor-Authentifizierung (MFA) ist nicht erforderlich. **MFA-Durchsetzung**: **Optionales MFA**.
+ Ihr Benutzerpool überprüft die Attribute für die Bestätigung des Benutzerprofils mit einer E-Mail-Nachricht. **Zu verifizierende Attribute**: **E-Mail-Nachricht senden, E-Mail-Adresse verifizieren**.
+ E-Mail ist das einzige erforderliche Attribut. **Erforderliche Attribute**: **E-Mail**.
+ Benutzer können sich selbst in Ihrem Benutzerpool anmelden. **Selbstregistrierung**: **Selbstregistrierung aktivieren ist ausgewählt**.
+ Ihr erster App-Client ist ein öffentlicher Client, der die Anmeldung mit Benutzername und Passwort ermöglicht. **App-Typ**: **Öffentlicher Client**, **Authentifizierungsabläufe**:`ALLOW_USER_PASSWORD_AUTH`.

### Erstellen einer Anwendung
<a name="getting-started-test-application-flutter-create-app"></a>

**Um eine Beispiel-App für Android zu erstellen**

1. Installieren Sie [Android Studio](https://developer.android.com/studio) und die [Befehlszeilentools](https://developer.android.com/tools).

1. Installieren Sie in Android Studio das [Flutter-Plugin](https://docs.flutter.dev/get-started/editor?tab=androidstudio).

1. Erstellen Sie ein neues Android Studio-Projekt aus dem Inhalt des `cognito_flutter_mobile_app` Verzeichnisses in [dieser Beispiel-App](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin/usecases/cognito_flutter_mobile_app).

   1. Bearbeiten `assets/config.json` und ersetzen Sie `<<YOUR USER POOL ID>>` und `<< YOUR CLIENT ID>>` durch den IDs Ihres Benutzerpools und App-Clients.

1. Installieren Sie [Flutter](https://docs.flutter.dev/get-started/install).

   1. Fügen Sie Flutter zu Ihrer PATH-Variablen hinzu.

   1. Akzeptieren Sie Lizenzen mit dem folgenden Befehl.

      `flutter doctor --android-licenses`

   1. Überprüfen Sie Ihre Flutter-Umgebung und installieren Sie alle fehlenden Komponenten.

      `flutter doctor`

      1. Wenn Komponenten fehlen, starten Sie, `flutter doctor -v` um zu erfahren, wie Sie das Problem beheben können.

   1. Wechseln Sie in das Verzeichnis Ihres neuen Flutter-Projekts und installieren Sie Abhängigkeiten.

      1. Führen Sie `flutter pub add amazon_cognito_identity_dart_2`.

   1. Führen Sie `flutter pub add flutter_secure_storage`.

1. Erstellen Sie ein virtuelles Android-Gerät.

   1. Erstellen Sie in der Android Studio-GUI ein neues Gerät mit dem [Gerätemanager](https://developer.android.com/studio/run/managing-avds).

   1. Führen Sie in der CLI aus`flutter emulators --create --name android-device`.

1. Starten Sie Ihr virtuelles Android-Gerät.

   1. Wählen Sie in der Android Studio-GUI das ![\[Play button icon with a blue triangle pointing to the right.\]](http://docs.aws.amazon.com/de_de/cognito/latest/developerguide/images/cognito-getting-started-android-virtual-device-start.png) Startsymbol neben Ihrem virtuellen Gerät aus.

   1. Führen Sie in der CLI aus`flutter emulators --launch android-device`.

1. Starten Sie Ihre App auf Ihrem virtuellen Gerät.

   1. Wählen Sie in der Android Studio-GUI das ![\[Green play button icon representing a start or play action.\]](http://docs.aws.amazon.com/de_de/cognito/latest/developerguide/images/cognito-getting-started-android-app-start.png) Bereitstellungssymbol aus.

   1. Führen Sie in der CLI aus`flutter run`.

1. Navigieren Sie in Android Studio zu Ihrem laufenden virtuellen Gerät.

1. Registriere einen neuen Benutzer mit einer gültigen E-Mail-Adresse.

1. Rufen Sie den Bestätigungscode aus Ihrer E-Mail-Nachricht ab. Geben Sie den Bestätigungscode in die Anwendung ein.

1. Melden Sie sich mit Ihrem Benutzernamen und Passwort an.

# Fügen Sie Ihrem Benutzerpool weitere Funktionen und Sicherheitsoptionen hinzu
<a name="user-pool-next-steps"></a>

Nachdem Sie die Anleitungen zur Fertigstellung der Beispielanwendungen befolgt haben, können Sie den Umfang Ihrer Benutzerpool-Implementierung erweitern. Oder, falls Sie keine Testanwendung erstellt haben, erstellen Sie einen neuen Benutzerpool nach Ihren Wünschen. Sie können die Funktionen des Benutzerpools für andere Anwendungen anpassen oder [externe Identitätsanbieter hinzufügen](tutorial-create-user-pool-social-idp.md). Bei der Planung Ihrer Umstellung auf Amazon Cognito Cognito-Benutzerpools in Produktionsanwendungen können Sie [weitere Beispiele und Tutorials](cognito-guided-setup.md) auswerten.

Wenn Ihre nächste Priorität darin besteht, die Sicherheitsoptionen für Anwendungen in Ihren Benutzerpools zu untersuchen und anzuwenden, finden Sie weitere Informationen unter[Bewährte Sicherheitsmethoden für Amazon-Cognito-Benutzerpools](user-pool-security-best-practices.md).

Amazon Cognito bietet Funktionspläne, die Funktions- und Sicherheitsoptionen hinzufügen, wenn Sie sich für höhere Stufen entscheiden. *Sie können mit dem *Lite-Plan* beginnen, erweiterte Authentifizierungs- und Autorisierungsoptionen mit dem *Essentials-Plan* hinzufügen und mit dem Plus-Plan Sicherheitsvorkehrungen für automatisiertes Denken hinzufügen.* Weitere Informationen finden Sie unter [Funktionspläne für Benutzerpools](cognito-sign-in-feature-plans.md).

Im Folgenden sind einige zusätzliche Funktionen von Amazon Cognito Cognito-Benutzerpools aufgeführt:
+ [Branding auf verwaltete Anmeldeseiten anwenden](managed-login-branding.md)
+ [Hinzufügen der MFA zu einem Benutzerpool](user-pool-settings-mfa.md)
+ [Erweiterte Sicherheit mit Bedrohungsschutz](cognito-user-pool-settings-threat-protection.md)
+ [Anpassen von Benutzerpool-Workflows mit Lambda-Auslösern](cognito-user-pools-working-with-lambda-triggers.md)
+ [Verwendung von Amazon Pinpoint für Benutzerpool-Analysen](cognito-user-pools-pinpoint-integration.md)

Einen Überblick über die Authentifizierungs- und Autorisierungsmodelle von Amazon Cognito finden Sie unter[So funktioniert die Authentifizierung mit Amazon Cognito](cognito-how-to-authenticate.md).

Informationen zum Zugriff auf andere AWS-Services nach einer erfolgreichen Benutzerpool-Authentifizierung finden Sie unter[Zugriff AWS-Services über einen Identitätspool nach der Anmeldung](amazon-cognito-integrating-user-pools-with-identity-pools.md).

Sie können nicht nur den AWS-Managementkonsole und den Benutzerpool verwenden SDKs, sondern auch Ihre Benutzerpools verwalten, indem Sie den verwenden [AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/reference/cognito-idp/index.html).

**Topics**
+ [Fügen Sie Ihrem Benutzerpool Social Sign-In hinzu](tutorial-create-user-pool-social-idp.md)
+ [Fügen Sie einen SAML 2.0-Identitätsanbieter hinzu](tutorial-create-user-pool-saml-idp.md)

# Fügen Sie Ihrem Benutzerpool Social Sign-In hinzu
<a name="tutorial-create-user-pool-social-idp"></a>

Wenn Sie Benutzern die Möglichkeit geben, sich über ihre bestehenden öffentlichen oder sozialen Identitätsanbieter bei Ihrer Anwendung anzumelden, können Sie ihre Authentifizierungserfahrung verbessern. Amazon Cognito Cognito-Benutzerpools lassen sich in beliebte Anbieter für soziale Identitäten (IdPs) wie Facebook, Google, Amazon und Apple integrieren und bieten Ihren Benutzern bequeme Anmeldeoptionen, mit denen sie bereits vertraut sind.

Wenn Sie die Anmeldung über soziale Netzwerke einrichten, bieten Sie Ihren Benutzern eine Alternative zur Erstellung eines speziellen Kontos nur für Ihre Anwendung. Dies kann die Konversionsraten verbessern und den Anmeldevorgang reibungsloser gestalten. Aus Sicht des Benutzers können sie ihre vorhandenen sozialen Anmeldeinformationen verwenden, um sich schnell zu authentifizieren, ohne sich mühsam einen anderen Benutzernamen und ein anderes Passwort merken zu müssen.

Die Konfiguration eines sozialen IdP in Ihrem Benutzerpool umfasst einige wichtige Schritte. Sie müssen Ihre Anwendung beim sozialen Anbieter registrieren, um eine Client-ID und ein geheimes Passwort zu erhalten. Anschließend können Sie Ihrem Benutzerpool die Konfiguration für soziale IdP hinzufügen und dabei die Bereiche angeben, die Sie anfordern möchten, und die Benutzerpool-Attribute, die Sie anhand von IdP-Attributen zuordnen möchten. Zur Laufzeit wickelt Amazon Cognito den Token-Austausch mit dem Anbieter ab, ordnet Benutzerattribute zu und gibt Tokens für Ihre Anwendung im Format des gemeinsamen Benutzerpools aus.

## Registrieren mit einem Social-Identity-Anbieter
<a name="cognito-user-pools-social-step-1"></a>

Bevor Sie einen soziale IdP mit Amazon Cognito anlegen, müssen Sie Ihre Anwendung bei dem sozialen IdP registrieren, um eine Kunden-ID und einen geheimen Client-Schlüssel zu erhalten.

### Eine App bei Facebook registrieren
<a name="register-an-app-with-facebook"></a>

1. Erstellen Sie ein [Entwickler-Konto bei Facebook](https://developers.facebook.com/docs/facebook-login).

1. [Melden Sie sich](https://developers.facebook.com/) mit Ihren Facebook-Anmeldeinformationen an.

1. Wählen Sie im Menü **My Apps (Meine Apps)** den Eintrag **Create New App (Neue App erstellen)**. 

   Wenn Sie noch keine Facebook-App haben, wird Ihnen eine andere Option angezeigt. Wählen Sie **Create app (App erstellen)**.

1. Wählen Sie auf der Seite zum **Erstellen einer App** einen Anwendungsfall für Ihre App aus und klicken Sie dann auf **Next** (Weiter).

1. Geben Sie einen Namen für Ihre Facebook-App ein und wählen Sie dann **Create App** (App erstellen) aus.

1. Wählen Sie in der linken Navigationsleiste **App Settings** (App-Einstellungen) und klicken Sie dann auf **Basic** (Grundlegend).

1. Notieren Sie die **App ID** und das **App Secret (Geheimer Schlüssel für die App)**. Sie brauchen diese Informationen im nächsten Abschnitt.

1. Wählen Sie unten auf der Seite **\$1 Add Platform (\$1 Plattform hinzufügen)**.

1. **Wählen Sie auf dem Bildschirm „Plattform** auswählen“ Ihre Plattformen aus und klicken Sie dann auf **Weiter**.

1. Wählen Sie **Änderungen speichern ** aus.

1. Geben Sie für **App Domains** (App-Domänen) Ihre Benutzerpool-Domäne ein.

   ```
   https://your_user_pool_domain
   ```

1. Wählen Sie **Änderungen speichern ** aus.

1. Wählen Sie in der Navigationsleiste „**Produkte**“ und anschließend „Über **Facebook-Anmeldung** **konfigurieren**“ aus.

1. Wählen Sie im Menü **Facebook Login** (Facebook-Anmeldung) unter **Configure** (Konfigurieren) die Option **Settings** (Einstellungen) aus.

   Gib deine Weiterleitungs-URL in das Feld **Gültige OAuth Weiterleitung** ein URIs. Die Weiterleitungs-URL besteht aus Ihrer Benutzerpool-Domain mit dem `/oauth2/idpresponse` Endpunkt.

   ```
   https://your_user_pool_domain/oauth2/idpresponse
   ```

1. Wählen Sie **Änderungen speichern ** aus.

### Eine App bei Amazon registrieren
<a name="register-an-app-with-amazon"></a>

1. Erstellen Sie ein [Entwickler-Konto bei Amazon](https://developer.amazon.com/login-with-amazon).

1. [Melden Sie sich](https://developer.amazon.com/lwa/sp/overview.html) mit Ihren Amazon-Anmeldeinformationen an.

1. Sie müssen ein Amazon Sicherheitsprofil erstellen, um die Amazon-Client-ID und den geheimen Client-Schlüssel zu erhalten.

   Wählen Sie in der Navigationsleiste oben auf der Seite **Apps und Dienste** aus und wählen Sie dann **Login with Amazon** aus.

1. Wählen Sie **Create a Security Profile (Ein Sicherheitsprofil erstellen)** aus.

1. Geben Sie einen **Security Profile Name** (Sicherheitsprofilnamen), eine **Security Profile Description** (Sicherheitsprofilbeschreibung) und eine **Consent Privacy Notice URL** (URL zur Zustimmung zum Datenschutzhinweis) ein.

1. Wählen Sie **Save (Speichern)** aus.

1. Wählen Sie **Client ID (Client-ID)** und **Client Secret (Clientschlüssel)**, um die Client-ID und den Clientschlüssel anzuzeigen. Sie brauchen diese Informationen im nächsten Abschnitt.

1. Bewegen Sie den Mauszeiger über das Zahnrad, wählen Sie **Web Settings** (Web-Einstellungen) und dann **Edit** (Bearbeiten) aus.

1. Geben Sie Ihre Benutzerpool-Domäne in **Allowed Origins** (Autorisierte Quellen) ein.

   ```
   https://<your-user-pool-domain>
   ```

1. Geben Sie Ihre Benutzerpool-Domain mit dem `/oauth2/idpresponse` Endpunkt in das Feld **Allowed Return** ein URLs.

   ```
   https://<your-user-pool-domain>/oauth2/idpresponse
   ```

1. Wählen Sie **Speichern**.

### Eine App bei Google registrieren
<a name="register-an-app-with-google"></a>

Weitere Informationen zu OAuth 2.0 auf der Google Cloud-Plattform finden [Sie in der Dokumentation zu Google Workspace für Entwickler unter Weitere Informationen zur Authentifizierung und Autorisierung](https://developers.google.com/workspace/guides/auth-overview).

1. Erstellen Sie ein [Entwickler-Konto bei Google](https://developers.google.com/identity).

1. Melden Sie sich bei der [Konsole für Google Cloud Platform](https://console.cloud.google.com/home/dashboard) an.

1. Klicken Sie in der oberen Navigationsleiste auf **Select a project** (Projekt auswählen). Wenn Sie bereits ein Projekt auf der Google-Plattform haben, zeigt dieses Menü stattdessen Ihr Standardprojekt an.

1. Wählen Sie **NEW PROJECT** (NEUES PROJEKT) aus.

1. Geben Sie einen Namen für Ihr Projekt ein und wählen Sie dann **CREATE** (ERSTELLEN) aus.

1. Wählen Sie in der linken Navigationsleiste **Dienste APIs und** dann **Oauth-Zustimmungsbildschirm** aus.

1. Geben Sie die App-Informationen, eine **App-Domain**, **autorisierte Domains** und **Kontaktinformationen für Entwickler** ein. Ihre **autorisierten Domains** müssen `amazoncognito.com` den Stamm Ihrer benutzerdefinierten Domain enthalten. Beispiel: `example.com`. Wählen Sie **SAVE AND CONTINUE** (SPEICHERN UND FORTFAHREN) aus.

1. 1. Wählen Sie unter **Bereiche** die Option **Bereiche hinzufügen oder entfernen** und wählen Sie dann mindestens die folgenden OAuth Bereiche aus.

   1. `.../auth/userinfo.email`

   1. `.../auth/userinfo.profile`

   1. openid

1. Wählen Sie unter **Test users** (Testbenutzer) die Option **Add users** (Benutzer hinzufügen) aus. Geben Sie Ihre E-Mail-Adresse und alle anderen autorisierten Testbenutzer ein und wählen Sie dann **SPEICHERN** UND FORTFAHREN aus.

1. Erweitern Sie die linke Navigationsleiste erneut, wählen Sie **Services APIs und** dann **Credentials** aus. 

1. Wählen Sie **CREATE CREDENTIALS** und wählen Sie dann **OAuth Client ID** aus.

1. Wählen Sie einen **Application type** (Anwendungstyp) aus und geben Sie Ihrem Client im Feld **Name** (Name) einen Namen.

1. Wählen Sie unter **Autorisierte JavaScript Ursprünge** die Option **URI HINZUFÜGEN** aus. Geben Sie Ihre Benutzerpool-Domäne ein.

   ```
   https://<your-user-pool-domain>
   ```

1. Wählen Sie unter **Autorisierte Weiterleitung URIs** die Option **URI HINZUFÜGEN** aus. Geben Sie den Pfad zum Endpunkt `/oauth2/idpresponse` Ihrer Benutzerpool-Domäne ein.

   ```
   https://<your-user-pool-domain>/oauth2/idpresponse
   ```

1. Wählen Sie **CREATE (Erstellen)** aus.

1. Bewahren Sie die Werte sicher auf, die Google unter **Ihre Client-ID** und **Ihr Client-Schlüssel** anzeigt. Stellen Sie diese Werte Amazon Cognito zur Verfügung, wenn Sie einen Google-IDP hinzufügen.

### Eine App bei Apple registrieren
<a name="register-an-app-with-apple"></a>

Weitere Informationen zur Einrichtung von „Mit Apple anmelden“ finden Sie unter [Konfigurieren Ihrer Umgebung für „Mit Apple anmelden“](https://developer.apple.com/documentation/signinwithapple/configuring-your-environment-for-sign-in-with-apple) in der Apple-Dokumentation für Entwickler.

1. Erstellen Sie ein [Entwickler-Konto bei Apple](https://developer.apple.com/programs/enroll/).

1. [Melden Sie sich](https://developer.apple.com/account/#/welcome) mit Ihren Apple-Anmeldeinformationen an.

1. Wählen Sie in der linken Navigationsleiste **Certificates, Identifiers & Profiles** (Zertifikate, IDs und Profile) aus.

1. Wählen Sie in der linken Navigationsleiste **Kennungen** aus.

1. Wählen Sie auf der Seite **Kennungen** das Symbol **\$1** aus.

1. Wählen Sie auf der Seite **Neue Kennung registrieren** die Option **App IDs** und dann **Weiter** aus.

1. **Wählen Sie auf der Seite Typ** auswählen die Option **App** und dann **Weiter** aus.

1. Machen Sie auf der Seite **Registrieren einer App-ID** das Folgende:

   1. Geben Sie unter **Description** (Beschreibung) eine Beschreibung ein.

   1. Geben Sie unter **App ID Prefix** (App-ID-Präfix) eine **Bundle ID** (Bündel-ID) ein. Notieren Sie sich den Wert unter **App ID Prefix** (App-ID-Präfix). Sie benötigen diesen Wert, nachdem Sie Apple als Identitätsanbieter in [Konfigurieren Sie Ihren Benutzerpool mit einem sozialen IdP](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2) ausgewählt haben.

   1. Wählen Sie unter **Funktionen** die Option **Mit Apple anmelden** und dann **Bearbeiten** aus.

   1. Wählen Sie auf der Seite „**Mit Apple anmelden: App-ID-Konfiguration**“ aus, ob Sie die App entweder als primäre App oder als Gruppe mit einer anderen App einrichten möchten IDs, und wählen Sie dann **Speichern** aus.

   1. Klicken Sie auf **Continue**.

1. Wählen Sie auf der Seite **App-ID bestätigen** die Option **Registrieren** aus.

1. Wählen Sie auf der Seite **Kennungen** das Symbol **\$1** aus.

1. Wählen Sie auf der Seite „**Neue Kennung registrieren**“ die Option **Dienste IDs** und anschließend „**Fortfahren**“ aus.

1. Machen Sie auf der Seite **Registrieren einer Service-ID** das Folgende:

   1. Geben Sie unter **Description** (Beschreibung) eine Beschreibung ein.

   1. Geben Sie unter **Identifier** (ID) eine ID ein. Notieren Sie sich diese Dienste-ID, da Sie diesen Wert benötigen, nachdem Sie Apple als Identitätsanbieter in ausgewählt haben[Konfigurieren Sie Ihren Benutzerpool mit einem sozialen IdP](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2).

   1. Wählen Sie **Weiter** und dann **Registrieren** aus.

1. Wähle auf der Seite „Identifikatoren“ die Services-ID aus, die du gerade erstellt hast.

   1. Wählen Sie **Mit Apple anmelden** und dann **Konfigurieren** aus.

   1. Wählen Sie auf der Seite **Web Authentication Configuration** (Konfiguration der Web-Authentifizierung) die App-ID, die Sie zuvor erstellt haben, als **Primary App ID** (Primäre App-ID) aus. 

   1. Wählen Sie das **Pluszeichen** neben **Website URLs**. 

   1. Geben Sie unter **Domains and subdomains** (Domänen und Subdomänen) Ihre Benutzerpool-Domäne ohne das Präfix `https://` ein.

      ```
      <your-user-pool-domain>
      ```

   1. Geben Sie URLs unter **Zurück** den Pfad zum `/oauth2/idpresponse` Endpunkt Ihrer Benutzerpool-Domain ein.

      ```
      https://<your-user-pool-domain>/oauth2/idpresponse
      ```

   1. Wählen Sie **Weiter** und dann **Fertig** aus. Sie müssen die Domäne nicht verifizieren.

   1. Wählen Sie **Continue** (Weiter) und anschließend **Save** (Speichern) aus.

1. Wählen Sie in der linken Navigationsleiste die Option **Schlüssel** aus.

1. Klicken Sie auf der Seite **Schlüssel** auf das Symbol **\$1**.

1. Machen Sie auf der Seite **Registrieren eines neuen Schlüssels** das Folgende:

   1. Geben Sie unter **Key Name** (Schlüsselname) einen Schlüsselnamen ein. 

   1. Wählen Sie **Mit Apple anmelden** und dann **Konfigurieren** aus.

   1. Wählen Sie auf der Seite „**Schlüssel konfigurieren**“ die App-ID, die Sie zuvor erstellt haben, als **primäre App-ID** aus. Wählen Sie **Speichern**.

   1. Wählen Sie **Weiter** und dann **Registrieren** aus.

1. Wählen **Sie auf der Seite „Ihren Schlüssel** herunterladen“ die Option **Herunterladen** aus, um den privaten Schlüssel herunterzuladen, notieren Sie sich die angezeigte **Schlüssel-ID** und wählen Sie dann **Fertig** aus. Sie benötigen diesen privaten Schlüssel und den auf dieser Seite angezeigten Wert für die **Schlüssel-ID**, nachdem Sie Apple als Identitätsanbieter in [Konfigurieren Sie Ihren Benutzerpool mit einem sozialen IdP](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2) ausgewählt haben.

## Hinzufügen eines Social-Identity-Anbieters zu Ihrem Benutzerpool
<a name="cognito-user-pools-social-step-2"></a>

In diesem Abschnitt konfigurieren Sie einen sozialen IdP unter Verwendung der Client-ID und des Client-Geheimnisses aus dem vorherigen Abschnitt im Benutzerpool.

**Um einen Anbieter für soziale Identitäten für einen Benutzerpool zu konfigurieren, verwenden Sie AWS-Managementkonsole**

1. Melden Sie sich bei der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) an. Möglicherweise werden Sie zur Eingabe Ihrer AWS Anmeldeinformationen aufgefordert.

1. Wählen Sie **User Pools** (Benutzerpools) aus.

1. Wählen Sie einen vorhandenen Benutzerpool aus der Liste aus oder [erstellen Sie einen neuen Benutzerpool](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pool-as-user-directory.html).

1. Wählen Sie das Menü **Soziale Netzwerke und externe Anbieter**. Suchen Sie nach **Federated sign-in** (Verbundanmeldung) und wählen Sie **Add an identity provider** (Identitätsanbieter hinzufügen) aus.

1. Wählen Sie einen Social-Identity-Anbieter aus: **Facebook**, **Google**, **Login with Amazon** oder **Mit Apple anmelden**.

1. Wählen Sie basierend auf Ihrer Wahl des Social-Identity-Anbieters aus den folgenden Schritten:
   + **Google** und **Login with Amazon** — Geben Sie die **App-Client-ID** und das **App-Client-Geheimnis** ein, die im vorherigen Abschnitt generiert wurden.
   + **Facebook** — Geben Sie die **App-Client-ID** und das **App-Client-Geheimnis** ein, die im vorherigen Abschnitt generiert wurden, und wählen Sie dann eine API-Version aus (z. B. Version 2.12). Wir empfehlen, die neueste mögliche Version zu wählen — jede Facebook-API hat einen Lebenszyklus und ein Verfallsdatum. Facebook-Bereiche und Attribute können zwischen API-Versionen variieren. Wir empfehlen, Ihre Social-Identity-Anmeldung mit Facebook zu testen, um sicherzustellen, dass der Verband wie vorgesehen funktioniert.
   + **Mit Apple anmelden** — Gib die **Service-ID, die Team-ID****, die **Schlüssel-ID**** und den **privaten Schlüssel ein**, die im vorherigen Abschnitt generiert wurden.

1. Geben Sie die Namen der **autorisierten Bereiche** ein, die Sie verwenden möchten. Bereiche definieren, auf welche Benutzerattribute (wie z. B. `name` und `email`) mit Ihrer App zugreifen möchten. Für Facebook müssen diese durch Kommata voneinander getrennt werden. Für Google und "Login with Amazon (Anmelden mit Amazon)" müssen die Werte mit Leerzeichen getrennt werden. Aktivieren Sie für "Sign in with Apple (Mit Apple anmelden)" die Kontrollkästchen der Bereiche, auf die Sie Zugriff benötigen.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/cognito/latest/developerguide/tutorial-create-user-pool-social-idp.html)

   Der App-Benutzer wird aufgefordert, der Bereitstellung dieser Attribute für die App zuzustimmen. Weitere Informationen zu den jeweiligen Bereichen enthält die Dokumentation von Google, Facebook, Login with Amazon oder Mit Apple anmelden. 

   Bei Verwendung von „Mit Apple anmelden“ werden Bereiche in den folgenden Benutzerszenarien unter Umständen nicht zurückgegeben:
   + Ein Endbenutzer stößt nach dem Verlassen der Anmeldeseite von Apple auf Fehler (diese können auf interne Fehler in Amazon Cognito oder auf vom Entwickler geschriebene Daten zurückzuführen sein).
   + Die Service-ID-ID wird in allen Benutzerpools und and/or anderen Authentifizierungsdiensten verwendet.
   + Ein Entwickler fügt zusätzliche Bereiche hinzu, nachdem sich der Benutzer angemeldet hat. Benutzer rufen neue Informationen nur ab, wenn sie sich authentifizieren und ihre Token aktualisieren.
   + Ein Entwickler löscht den Benutzer und der Benutzer meldet sich dann erneut an, ohne die App aus seinem Apple-ID-Profil zu entfernen.

1. Ordnen Sie Ihrem Benutzerpool Attribute von Ihrem Identitätsanbieter zu. Weitere Informationen finden Sie unter [Wissenswertes über Mappings](cognito-user-pools-specifying-attribute-mapping.md#cognito-user-pools-specifying-attribute-mapping-requirements).

1. Wählen Sie **Erstellen** aus.

1. Wählen Sie im Menü **App-Clients** einen der App-Clients in der Liste aus und **bearbeiten Sie die Einstellungen für die gehostete Benutzeroberfläche**. Fügen Sie unter **Identity providers** (Identitätsanbieter) den neuen Social-Identity-Anbieter zum App-Client hinzu.

1. Wählen Sie **Änderungen speichern ** aus.

## Testen der Konfiguration Ihres Social-Identity-Anbieters
<a name="cognito-user-pools-social-step-3"></a>

Unter Verwendung der Elemente aus den vorherigen zwei Abschnitten können Sie eine Anmelde-URL erstellen. Verwenden Sie sie zum Testen der Konfiguration Ihres sozialen IdP.

```
https://mydomain.auth.us-east-1.amazoncognito.com/login?response_type=code&client_id=1example23456789&redirect_uri=https://www.example.com
```

Sie finden Ihre Domäne auf der Konsolenseite **Domain name (Domänenname)** für den Benutzerpool. Die Client-ID befindet sich auf der Registerkarte **App client settings (App-Client-Einstellungen)**. Verwenden Sie Ihre Callback-URL für den **redirect\$1uri**-Parameter. Dies ist die URL der Seite, auf die Ihre Benutzer nach einer erfolgreichen Authentifizierung umgeleitet werden.

**Anmerkung**  
Amazon Cognito storniert Authentifizierungsanfragen, die nicht innerhalb von 5 Minuten abgeschlossen werden, und leitet den Benutzer zur verwalteten Anmeldung weiter. Für die Seite wird eine `Something went wrong`-Fehlermeldung angezeigt.

# Fügen Sie einen SAML 2.0-Identitätsanbieter hinzu
<a name="tutorial-create-user-pool-saml-idp"></a>

Ihre App-Benutzer können sich mit einem SAML 2.0-Identitätsanbieter (IdP) anmelden. IdPs Wenn es sich bei Ihren Kunden um interne Kunden oder verbundene Unternehmen Ihrer Organisation handelt, können Sie SAML 2.0 den sozialen Netzwerken IdPs vorziehen. Wenn ein sozialer IdP es allen Benutzern ermöglicht, sich für ein Konto zu registrieren, ist es wahrscheinlicher, dass ein SAML-IdP mit einem Benutzerverzeichnis verknüpft wird, das von Ihrer Organisation kontrolliert wird. Unabhängig davon, ob Ihre Benutzer sich direkt oder über einen Drittanbieter anmelden, haben alle Benutzer ein Benutzerprofil im Benutzerpool. Überspringen Sie diesen Schritt, wenn keine Anmeldung über einen SAML-Identitätsanbieter hinzufügen möchten. 

Weitere Informationen finden Sie unter [Verwendung von SAML-Identitätsanbietern mit einem Benutzerpool](cognito-user-pools-saml-idp.md).

Sie müssen Ihren SAML-Identitätsanbieter aktualisieren und Ihren Benutzerpool konfigurieren. Informationen darüber, wie Sie Ihren Benutzerpool als vertrauende Partei oder Anwendung für Ihren SAML 2.0-Identitätsanbieter hinzufügen können, finden Sie in der Dokumentation zu Ihrem SAML-Identitätsanbieter.

Sie müssen Ihrem SAML-Identitätsanbieter auch einen Assertion Consumer Service (ACS) -Endpunkt zur Verfügung stellen. Konfigurieren Sie den folgenden Endpunkt in Ihrer Benutzerpool-Domäne für SAML-2.0-POST-Binding Ihres SAML-Identitätsanbieters. Weitere Informationen zu Benutzerpool-Domänen finden Sie unter. [Konfigurieren einer Benutzerpool-Domäne](cognito-user-pools-assign-domain.md)

```
https://Your user pool domain/saml2/idpresponse
With an Amazon Cognito domain:
https://<yourDomainPrefix>.auth.<region>.amazoncognito.com/saml2/idpresponse
With a custom domain:
https://Your custom domain/saml2/idpresponse
```

Sie finden Ihr Domain-Präfix und den Regionswert für Ihren Benutzerpool im **Domain-Menü** der [Amazon Cognito Cognito-Konsole](https://console.aws.amazon.com/cognito/home).

Bei einigen SAML-Identitätsanbietern müssen Sie auch den Service Provider (SP)`urn`, auch Zielgruppen-URI oder SP-Entitäts-ID genannt, im folgenden Format angeben:

```
urn:amazon:cognito:sp:<yourUserPoolID>
```

Sie finden Ihre Benutzerpool-ID im **Übersichts-Dashboard** für Ihren Benutzerpool in der [Amazon Cognito Cognito-Konsole](https://console.aws.amazon.com/cognito/home).

Sie müssen Ihren SAML-Identitätsanbieter so konfigurieren, dass dieser Attributwerte für alle Attribute, die in Ihrem Benutzerpool erforderlich sind, bereitstellt. In der Regel ist `email` ein erforderliches Attribut für Benutzer-Pools. In diesem Fall sollte der SAML-Identitätsanbieter einen `email` Wert (Claim) in der SAML-Assertion bereitstellen.

Amazon-Cognito-Benutzerpools unterstützen die SAML-2.0-Föderierung mit Post-Binding-Endpunkten. Dadurch entfällt die Notwendigkeit, dass Ihre App SAML-Assertion-Antworten abrufen oder analysieren muss, da der Benutzerpool die SAML-Antwort direkt von Ihrem Identitätsanbieter über einen Benutzeragenten erhält.

**So konfigurieren Sie einen SAML-2.0-Identitätsanbieter in Ihrem Benutzerpool:**

1. Melden Sie sich bei der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) an. Wenn Sie dazu aufgefordert werden, geben Sie Ihre Anmeldeinformationen ein. AWS 

1. Wählen Sie **User Pools** (Benutzerpools) aus.

1. Wählen Sie einen vorhandenen Benutzerpool aus der Liste aus oder [erstellen Sie einen neuen Benutzerpool](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pool-as-user-directory.html).

1. Wählen Sie das Menü **Soziale Netzwerke und externe Anbieter**. Suchen Sie nach **Federated sign-in** (Verbundanmeldung) und wählen Sie **Add an identity provider** (Identitätsanbieter hinzufügen) aus.

1. Wählen Sie einen **SAML**-Social-Identity-Anbieter aus.

1. Geben Sie **IDs** durch Kommas getrennt ein. Eine Kennung teilt Amazon Cognito mit, dass es die E-Mail-Adresse überprüfen soll, die ein Benutzer bei der Anmeldung eingibt. Anschließend werden sie an den Anbieter weitergeleitet, der ihrer Domain entspricht.

1. Wählen Sie **Add sign-out flow** (Abmeldeablauf hinzufügen) aus, wenn Amazon Cognito signierte Abmeldeanfragen an Ihren Anbieter senden soll, wenn sich ein Benutzer abmeldet. Sie müssen Ihren SAML 2.0-Identitätsanbieter so konfigurieren, dass er Abmeldeantworten an den `https://<your Amazon Cognito domain>/saml2/logout` Endpunkt sendet, der bei der Konfiguration der verwalteten Anmeldung erstellt wird. Der `saml2/logout` Endpunkt verwendet die POST-Bindung.
**Anmerkung**  
Wenn diese Option ausgewählt ist und Ihr SAML-Identitätsanbieter eine signierte Abmeldeanforderung erwartet, müssen Sie auch das Signaturzertifikat konfigurieren, das von Amazon Cognito mit Ihrem SAML-IdP bereitgestellt wird.   
Der SAML-IdP verarbeitet die signierte Abmeldeanforderung und meldet Ihren Benutzer von der Amazon Cognito-Sitzung ab.

1. Wählen Sie eine **Metadaten-Dokumentquelle** aus. Wenn Ihr Identitätsanbieter SAML-Metadaten unter einer öffentlichen URL anbietet, können Sie **Metadata document URL** (URL für Metadatendokumente) auswählen und die öffentliche URL eingeben. Wählen Sie andernfalls **Upload metadata document** (Hochladen eines Metadatendokuments) und anschließend eine Metadatendatei aus, die Sie zuvor von Ihrem Anbieter heruntergeladen haben.
**Anmerkung**  
Wir empfehlen Ihnen, eine URL für ein Metadaten-Dokument einzugeben, wenn Ihr Anbieter über einen öffentlichen Endpunkt verfügt, anstatt eine Datei hochzuladen. Dadurch kann Amazon Cognito die Metadaten automatisch aktualisieren. Normalerweise werden die Metadaten alle sechs Stunden oder bevor sie ablaufen aktualisiert, je nachdem, was zuerst eintritt.

1. Wählen Sie **Map attributes between your SAML provider and your app** (Zuordnen von Attributen zwischen Ihrem SAML-Anbieter und Ihrer Anwendung) aus, um SAML-Anbieterattribute dem Benutzerprofil in Ihrem Benutzerpool zuzuordnen. Fügen Sie die erforderlichen Attribute Ihres Benutzerpools in Ihre Attributzuordnung ein. 

   Wenn Sie beispielsweise das **Benutzerpool-Attribut** `email`auswählen, geben Sie den SAML-Attributnamen so ein, wie dieser in der SAML-Assertion Ihres Identitätsanbieters angezeigt wird. Ihr Identitätsanbieter bietet möglicherweise SAML-Zusicherungen als Referenz an. Einige Identitätsanbieter verwenden einfache Namen wie z. B. `email`, während andere URL-formatierte Attributnamen verwenden, wie folgt:

   ```
   http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
   ```

1. Wählen Sie **Erstellen** aus.