

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Google als Identitätspool-IdP einrichten
<a name="google"></a>

Amazon Cognito Cognito-Identitätspools arbeiten mit Google zusammen, um eine Verbundauthentifizierung für die Nutzer Ihrer mobilen Anwendungen bereitzustellen. In diesem Abschnitt wird erklärt, wie Sie Ihre Anwendung bei Google als IdP registrieren und einrichten.

## Android
<a name="set-up-google-1.android"></a>

**Anmerkung**  
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, sollten Sie sie als [OpenID-Connect-Anbieter](open-id.md) konfigurieren. Fügen Sie für eine bessere Integration alle erstellten Kunden IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter [Cross-Client-Identity-Modell](https://developers.google.com/accounts/docs/CrossClientAuth).

**Einrichten von Google**

Zum Aktivieren der Google-Anmeldung für Android müssen Sie ein Google-Developer-Konsolenprojekt für Ihre Anwendung erstellen.

1. Gehen Sie zur [Google Developers-Konsole](https://console.developers.google.com/) und erstellen Sie ein neues Projekt.

1. Wählen Sie **APIs & Services und** dann den **OAuth Zustimmungsbildschirm**. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.

1. Wählen Sie **Credentials** (Anmeldeinformationen) und dann **Create credentials** (Anmeldeinformationen erstellen) aus. Wählen Sie **OAuth Kunden-ID**. Wählen Sie **Android** als **Application type** (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.

1. Wählen Sie unter **Credentials** (Anmeldeinformationen) die Option **Manage service accounts**(Service-Konten verwalten) aus. Wählen Sie **Create service account** (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie **Create and continue** (Erstellen und fortfahren) aus.

1. Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.

1. Wählen Sie Ihr neues Service-Konto und dann die Registerkarte **Keys** (Schlüssel) und die Option **Add key** (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON-Schlüssel und laden Sie ihn herunter.

Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter [Erstellen und Verwalten von Projekten](https://cloud.google.com/resource-manager/docs/creating-managing-projects) in der Google-Cloud-Dokumentation.

Weitere Informationen zur Integration von Google in Ihre Android-App finden Sie unter [Nutzer mit Anmeldung bei Google authentifizieren in der Google](https://developer.android.com/identity/sign-in/credential-manager-siwg) Identity-Dokumentation.

**So fügen Sie einen Google-Identitätsanbieter (IdP) hinzu**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Datenzugriff** aus.

1. Wählen Sie **Identitätsanbieter hinzufügen** aus.

1. Wählen Sie **Google**.

1. Geben Sie die **Client-ID** des OAuth Projekts ein, das Sie auf der [Google Cloud Platform](https://console.cloud.google.com/) erstellt haben. Weitere Informationen finden Sie in der *Google Cloud Platform Console-Hilfe* unter [Einrichtung von OAuth 2.0](https://support.google.com/cloud/answer/6158849).

1. Um die Rolle festzulegen, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen an Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die **Rolleneinstellungen**.

   1. Sie können Benutzern dieses IdPs die **Standardrolle** zuweisen, die Sie bei der Konfiguration Ihrer **authentifizierten Rolle** eingerichtet haben, oder die **Rolle mit Regeln wählen**.

     1. Wenn Sie **Rolle mit Regeln wählen** ausgewählt haben, geben Sie die Quell-**Anforderung** aus der Benutzerauthentifizierung, den **Operator**, mit dem Sie die Anforderung vergleichen möchten, den **Wert**, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die **Rolle** ein, die Sie zuweisen möchten, wenn die **Rollenzuweisung** übereinstimmt. Wählen Sie **Weitere hinzufügen** aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.

     1. Wählen Sie eine **Rollenauflösung**. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre **Authentifizierte Rolle** ausgeben.

1. Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die **Attribute für die Zugriffskontrolle**.

   1. Um keine Prinzipal-Tags anzuwenden, wählen Sie **Inaktiv** aus.

   1. Wählen Sie **Standardzuordnungen verwenden**, um Prinzipal-Tags auf der Grundlage von `sub`- und `aud`-Anforderungen anzuwenden.

   1. Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie **Benutzerdefinierte Zuordnungen verwenden**. Geben Sie dann einen **Tag-Schlüssel** ein, den Sie aus jeder **Anforderung** beziehen möchten, die Sie in einem Tag repräsentieren möchten.

1. Wählen Sie **Änderungen speichern** aus.

**Verwenden von Google**

Zum Aktivieren der Anmeldung mit Google in Ihrer Anwendung folgen Sie den Anleitungen in der [Google-Dokumentation für Android](https://developers.google.com/identity/sign-in/android/start). Wenn sich ein Benutzer anmeldet, fordert er ein OpenID-Connect-Authentifizierungstoken von Google an. Amazon Cognito verwendet das Token dann, um den Benutzer zu authentifizieren und eine eindeutige ID zu generieren.

Der folgende Beispiel-Code zeigt, wie Sie das Authentifizierungs-Token vom Google Play Service abrufen:

```
GooglePlayServicesUtil.isGooglePlayServicesAvailable(getApplicationContext());
AccountManager am = AccountManager.get(this);
Account[] accounts = am.getAccountsByType(GoogleAuthUtil.GOOGLE_ACCOUNT_TYPE);
String token = GoogleAuthUtil.getToken(getApplicationContext(), accounts[0].name,
        "audience:server:client_id:YOUR_GOOGLE_CLIENT_ID");
Map<String, String> logins = new HashMap<String, String>();
logins.put("accounts.google.com", token);
credentialsProvider.setLogins(logins);
```

## iOS – Objective-C
<a name="set-up-google-1.ios-objc"></a>

**Anmerkung**  
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, konfigurieren Sie Google als [OpenID-Connect-Anbieter](open-id.md). Fügen Sie für eine bessere Integration alle erstellten Kunden IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter [Cross-Client-Identity-Modell](https://developers.google.com/accounts/docs/CrossClientAuth).

**Einrichten von Google**

Zum Aktivieren der Google-Anmeldung für iOS erstellen Sie ein Google-Developer-Konsolenprojekt für Ihre Anwendung.

1. Gehen Sie zur [Google Developers-Konsole](https://console.developers.google.com/) und erstellen Sie ein neues Projekt.

1. Wählen Sie **APIs & Services und** dann den **OAuth Zustimmungsbildschirm**. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.

1. Wählen Sie **Credentials** (Anmeldeinformationen) und dann **Create credentials** (Anmeldeinformationen erstellen) aus. Wählen Sie **OAuth Kunden-ID**. Wählen Sie **iOS** als **Application type** (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.

1. Wählen Sie unter **Credentials** (Anmeldeinformationen) die Option **Manage service accounts**(Service-Konten verwalten) aus. Wählen Sie **Create service account** (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie **Create and continue** (Erstellen und fortfahren) aus.

1. Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.

1. Wählen Sie Ihr neues Service-Konto aus. Wählen Sie die Registerkarte **Keys** (Schlüssel) und **Add key** (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON-Schlüssel und laden Sie ihn herunter.

Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter [Erstellen und Verwalten von Projekten](https://cloud.google.com/resource-manager/docs/creating-managing-projects) in der Google-Cloud-Dokumentation.

Weitere Informationen zur Integration von Google in Ihre iOS-App finden Sie in der Google-Identitätsdokumentation unter [Google-Anmeldung für iOS](https://developers.google.com/identity/sign-in/ios/start-integrating).

**So fügen Sie einen Google-Identitätsanbieter (IdP) hinzu**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Datenzugriff** aus.

1. Wählen Sie **Identitätsanbieter hinzufügen** aus.

1. Wählen Sie **Google**.

1. Geben Sie die **Client-ID** des OAuth Projekts ein, das Sie auf der [Google Cloud Platform](https://console.cloud.google.com/) erstellt haben. Weitere Informationen finden Sie in der *Google Cloud Platform Console-Hilfe* unter [Einrichtung von OAuth 2.0](https://support.google.com/cloud/answer/6158849).

1. Um die Rolle festzulegen, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen an Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die **Rolleneinstellungen**.

   1. Sie können Benutzern dieses IdPs die **Standardrolle** zuweisen, die Sie bei der Konfiguration Ihrer **authentifizierten Rolle** eingerichtet haben, oder die **Rolle mit Regeln wählen**.

     1. Wenn Sie **Rolle mit Regeln wählen** ausgewählt haben, geben Sie die Quell-**Anforderung** aus der Benutzerauthentifizierung, den **Operator**, mit dem Sie die Anforderung vergleichen möchten, den **Wert**, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die **Rolle** ein, die Sie zuweisen möchten, wenn die **Rollenzuweisung** übereinstimmt. Wählen Sie **Weitere hinzufügen** aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.

     1. Wählen Sie eine **Rollenauflösung**. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre **Authentifizierte Rolle** ausgeben.

1. Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die **Attribute für die Zugriffskontrolle**.

   1. Um keine Prinzipal-Tags anzuwenden, wählen Sie **Inaktiv** aus.

   1. Wählen Sie **Standardzuordnungen verwenden**, um Prinzipal-Tags auf der Grundlage von `sub`- und `aud`-Anforderungen anzuwenden.

   1. Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie **Benutzerdefinierte Zuordnungen verwenden**. Geben Sie dann einen **Tag-Schlüssel** ein, den Sie aus jeder **Anforderung** beziehen möchten, die Sie in einem Tag repräsentieren möchten.

1. Wählen Sie **Änderungen speichern** aus.

**Verwenden von Google**

Um die Anmeldung mit Google in Ihrer Anwendung zu aktivieren, befolgen Sie die Anleitung in der [Google-Dokumentation für iOS](https://developers.google.com/identity/sign-in/ios/start/). Bei einer erfolgreichen Authentifizierung wird ein OpenID Connect-Authentifizierungs-Token erstellt, mit dem Amazon Cognito den Benutzer authentifiziert und eindeutige Kennung generiert.

Bei einer erfolgreichen Authentifizierung wird ein `GTMOAuth2Authentication`-Objekt mit einem `id_token` erstellt, mit dem Amazon Cognito den Benutzer authentifiziert und eine eindeutige Kennung generiert:

```
- (void)finishedWithAuth: (GTMOAuth2Authentication *)auth error: (NSError *) error {
        NSString *idToken = [auth.parameters objectForKey:@"id_token"];
        credentialsProvider.logins = @{ @(AWSCognitoLoginProviderKeyGoogle): idToken };
    }
```

## iOS – Swift
<a name="set-up-google-1.ios-swift"></a>

**Anmerkung**  
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, konfigurieren Sie Google als [OpenID-Connect-Anbieter](open-id.md). Fügen Sie für eine bessere Integration alle erstellten Kunden IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter [Cross-Client-Identity-Modell](https://developers.google.com/accounts/docs/CrossClientAuth).

**Einrichten von Google**

Zum Aktivieren der Google-Anmeldung für iOS erstellen Sie ein Google-Developer-Konsolenprojekt für Ihre Anwendung.

1. Gehen Sie zur [Google Developers-Konsole](https://console.developers.google.com/) und erstellen Sie ein neues Projekt.

1. Wählen Sie **APIs & Services und** dann den **OAuth Zustimmungsbildschirm**. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.

1. Wählen Sie **Credentials** (Anmeldeinformationen) und dann **Create credentials** (Anmeldeinformationen erstellen) aus. Wählen Sie **OAuth Kunden-ID**. Wählen Sie **iOS** als **Application type** (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.

1. Wählen Sie unter **Credentials** (Anmeldeinformationen) die Option **Manage service accounts**(Service-Konten verwalten) aus. Wählen Sie **Create service account** (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie **Create and continue** (Erstellen und fortfahren) aus.

1. Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.

1. Wählen Sie Ihr neues Service-Konto und dann die Registerkarte **Keys** (Schlüssel) und die Option **Add key** (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON-Schlüssel und laden Sie ihn herunter.

Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter [Erstellen und Verwalten von Projekten](https://cloud.google.com/resource-manager/docs/creating-managing-projects) in der Google-Cloud-Dokumentation.

Weitere Informationen zur Integration von Google in Ihre iOS-App finden Sie in der Google-Identitätsdokumentation unter [Google-Anmeldung für iOS](https://developers.google.com/identity/sign-in/ios/start-integrating).

Wählen Sie **Identitäten-Pools verwalten** in der [Homepage der Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus:

**Konfigurieren des externen Anbieters in der Amazon-Cognito-Konsole**

1. Wählen Sie den Namen des Identitäten-Pools aus, für den Sie Google als externen Anbieter aktivieren möchten. Die Seite **Dashboard** für Ihren Identitäten-Pool wird angezeigt.

1. Klicken Sie in der oberen rechten Ecke der Seite auf **Dashboard** und dann auf **Edit identity pool (Identitäten-Pool bearbeiten)**. Die Seite "Edit identity pool" wird angezeigt.

1. Scrollen Sie nach unten und klicken Sie zum Erweitern des Abschnitts auf **Authentication providers** (Authentifizierungsanbieter).

1. Wählen Sie die Registerkarte **Google**.

1. Wählen Sie **Unlock (Entsperren)** aus.

1. Geben Sie die Google-Client-ID ein, die Sie von Google erhalten haben, und wählen Sie dann **Save Changes** (Änderungen speichern) aus.

**Verwenden von Google**

Um die Anmeldung mit Google in Ihrer Anwendung zu aktivieren, befolgen Sie die Anleitung in der [Google-Dokumentation für iOS](https://developers.google.com/identity/sign-in/ios/start/). Bei einer erfolgreichen Authentifizierung wird ein OpenID-Connect-Authentifizierungs-Token erstellt, mit dem Amazon Cognito den Benutzer authentifiziert und eine eindeutige ID generiert.

Eine erfolgreiche Authentifizierung führt zu einem `GTMOAuth2Authentication`-Objekt, das ein `id_token` enthält. Amazon Cognito verwendet dieses Token, um den Benutzer zu authentifizieren und eine eindeutige ID zu generieren.

```
func finishedWithAuth(auth: GTMOAuth2Authentication!, error: NSError!) {
    if error != nil {
      print(error.localizedDescription)
    }
    else {
      let idToken = auth.parameters.objectForKey("id_token")
      credentialsProvider.logins = [AWSCognitoLoginProviderKey.Google.rawValue: idToken!]
    }
}
```

## JavaScript
<a name="set-up-google-1.javascript"></a>

**Anmerkung**  
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, sollten Sie sie als [OpenID-Connect-Anbieter](open-id.md) konfigurieren. Fügen Sie für eine bessere Integration alle erstellten Kunden IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter [Cross-Client-Identity-Modell](https://developers.google.com/accounts/docs/CrossClientAuth).

**Einrichten von Google**

Um die Google-Anmeldung für eine JavaScript Web-App zu aktivieren, erstellen Sie ein Google Developers Console-Projekt für Ihre Anwendung.

1. Gehen Sie zur [Google Developers-Konsole](https://console.developers.google.com/) und erstellen Sie ein neues Projekt.

1. Wählen Sie **APIs & Dienste und** dann den **OAuth Zustimmungsbildschirm** aus. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.

1. Wählen Sie **Credentials** (Anmeldeinformationen) und dann **Create credentials** (Anmeldeinformationen erstellen) aus. Wählen Sie **OAuth Kunden-ID**. Wählen Sie **Web application** (Webanwendung) als **Application type** (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.

1. Wählen Sie unter **Credentials** (Anmeldeinformationen) die Option **Manage service accounts**(Service-Konten verwalten) aus. Wählen Sie **Create service account** (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie **Create and continue** (Erstellen und fortfahren) aus.

1. Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.

1. Wählen Sie Ihr neues Service-Konto und dann die Registerkarte **Keys** (Schlüssel) und die Option **Add key** (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON-Schlüssel und laden Sie ihn herunter.

Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter [Erstellen und Verwalten von Projekten](https://cloud.google.com/resource-manager/docs/creating-managing-projects) in der Google-Cloud-Dokumentation.

Weitere Informationen zur Integration von Google in Ihre Web-App finden Sie in der Google-Identitätsdokumentation unter [Mit Google anmelden](https://developers.google.com/identity/gsi/web/guides/overview).

**Konfigurieren des externen Anbieters in der Amazon-Cognito-Konsole**

**So fügen Sie einen Google-Identitätsanbieter (IdP) hinzu**

1. Wählen Sie **Identitätspools** in der [Amazon-Cognito-Konsole](https://console.aws.amazon.com/cognito/home) aus. Wählen Sie einen Identitätspool.

1. Wählen Sie die Registerkarte **Datenzugriff** aus.

1. Wählen Sie **Identitätsanbieter hinzufügen** aus.

1. Wählen Sie **Google**.

1. Geben Sie die **Client-ID** des OAuth Projekts ein, das Sie auf der [Google Cloud Platform](https://console.cloud.google.com/) erstellt haben. Weitere Informationen finden Sie in der *Google Cloud Platform Console-Hilfe* unter [Einrichtung von OAuth 2.0](https://support.google.com/cloud/answer/6158849).

1. Um die Rolle festzulegen, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen an Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die **Rolleneinstellungen**.

   1. Sie können Benutzern dieses IdPs die **Standardrolle** zuweisen, die Sie bei der Konfiguration Ihrer **authentifizierten Rolle** eingerichtet haben, oder die **Rolle mit Regeln wählen**.

     1. Wenn Sie **Rolle mit Regeln wählen** ausgewählt haben, geben Sie die Quell-**Anforderung** aus der Benutzerauthentifizierung, den **Operator**, mit dem Sie die Anforderung vergleichen möchten, den **Wert**, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die **Rolle** ein, die Sie zuweisen möchten, wenn die **Rollenzuweisung** übereinstimmt. Wählen Sie **Weitere hinzufügen** aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.

     1. Wählen Sie eine **Rollenauflösung**. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre **Authentifizierte Rolle** ausgeben.

1. Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die **Attribute für die Zugriffskontrolle**.

   1. Um keine Prinzipal-Tags anzuwenden, wählen Sie **Inaktiv** aus.

   1. Wählen Sie **Standardzuordnungen verwenden**, um Prinzipal-Tags auf der Grundlage von `sub`- und `aud`-Anforderungen anzuwenden.

   1. Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie **Benutzerdefinierte Zuordnungen verwenden**. Geben Sie dann einen **Tag-Schlüssel** ein, den Sie aus jeder **Anforderung** beziehen möchten, die Sie in einem Tag repräsentieren möchten.

1. Wählen Sie **Änderungen speichern** aus.

**Verwenden von Google**

Um die Anmeldung mit Google in Ihrer Anwendung zu aktivieren, befolgen Sie die [Google Dokumentation für Web](https://developers.google.com/identity/gsi/web/guides/overview).

Bei einer erfolgreichen Authentifizierung wird ein Antwortobjekt mit einem `id_token` erstellt, mit dem Amazon Cognito den Benutzer authentifiziert und eine eindeutige ID generiert:

```
function signinCallback(authResult) {
  if (authResult['status']['signed_in']) {

     // Add the Google access token to the Amazon Cognito credentials login map.
     AWS.config.credentials = new AWS.CognitoIdentityCredentials({
        IdentityPoolId: 'IDENTITY_POOL_ID',
        Logins: {
           'accounts.google.com': authResult['id_token']
        }
     });

     // Obtain AWS credentials
     AWS.config.credentials.get(function(){
        // Access AWS resources here.
     });
  }
}
```