

AWS -Tools für PowerShell V4 ist in den Wartungsmodus gewechselt.

Wir empfehlen Ihnen, auf [AWS -Tools für PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/) zu migrieren. Weitere Einzelheiten und Informationen zur Migration finden Sie in unserer [Ankündigung zum Wartungsmodus](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren Sie die Tool-Authentifizierung mit AWS
<a name="creds-idc"></a>

Sie müssen festlegen, wie sich Ihr Code AWS bei der Entwicklung mit AWS-Services authentifiziert. Je nach Umgebung und verfügbarem Zugriff gibt es verschiedene Möglichkeiten, den programmatischen AWS Zugriff auf AWS Ressourcen zu konfigurieren.

Informationen zu den verschiedenen Authentifizierungsmethoden für die Tools für PowerShell finden Sie unter [Authentifizierung und Zugriff](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) im *AWS SDKs Referenzhandbuch zu Tools.*

In diesem Thema wird davon ausgegangen, dass ein neuer Benutzer sich lokal weiterentwickelt, von seinem Arbeitgeber noch keine Authentifizierungsmethode erhalten hat und diese AWS IAM Identity Center zum Abrufen temporärer Anmeldeinformationen verwenden wird. Wenn Ihre Umgebung nicht unter diese Annahmen fällt, treffen einige der Informationen in diesem Thema möglicherweise nicht auf Sie zu, oder einige der Informationen wurden Ihnen möglicherweise bereits gegeben.

Die Konfiguration dieser Umgebung erfordert mehrere Schritte, die sich wie folgt zusammenfassen lassen:

1. [Aktivieren und Konfigurieren von IAM Identity Center](#idc-config-sso)

1. [Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.](#idc-config-sdk)

1. [Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal)

## Aktivieren und Konfigurieren von IAM Identity Center
<a name="idc-config-sso"></a>

Um sie verwenden zu können AWS IAM Identity Center, muss sie zuerst aktiviert und konfiguriert werden. Einzelheiten dazu finden Sie in **Schritt 1** des Themas zur PowerShell [IAM Identity Center-Authentifizierung](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) im *Referenzhandbuch AWS SDKs zu Tools.* Folgen Sie insbesondere den Anweisungen unter **Ich habe keinen Zugriff über IAM Identity Center eingerichtet**.

## Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.
<a name="idc-config-sdk"></a>

**Anmerkung**  
Ab Version 4.1.538 der Tools für wird empfohlen PowerShell, SSO-Anmeldeinformationen zu konfigurieren und eine AWS Access-Portal-Sitzung zu starten, die [https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin)Cmdlets [https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v4/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration)und zu verwenden, wie in diesem Thema beschrieben. Wenn Sie keinen Zugriff auf diese Version der Tools für PowerShell (oder höher) haben oder diese Cmdlets nicht verwenden können, können Sie diese Aufgaben trotzdem mit dem ausführen. AWS CLI Wie das geht, erfahren Sie unter. [Verwenden Sie das AWS CLI für die Portal-Anmeldung](creds-idc-cli.md)

Mit dem folgenden Verfahren wird die gemeinsam genutzte AWS `config` Datei mit SSO-Informationen aktualisiert, die von den Tools für zum Abrufen temporärer Anmeldeinformationen PowerShell verwendet werden. Als Konsequenz dieses Verfahrens wird auch eine AWS Access-Portal-Sitzung gestartet. Wenn die gemeinsam genutzte `config` Datei bereits SSO-Informationen enthält und Sie nur wissen möchten, wie Sie eine Access-Portal-Sitzung mithilfe der Tools für starten PowerShell, finden Sie weitere Informationen im nächsten Abschnitt dieses Themas[Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal).

1. Falls Sie dies noch nicht getan haben, öffnen PowerShell und installieren Sie die AWS -Tools für PowerShell Datei entsprechend Ihrem Betriebssystem und Ihrer Umgebung, einschließlich der gängigen Cmdlets. Weitere Informationen über die entsprechende Vorgehensweise finden Sie unter [Installation des AWS -Tools für PowerShell](pstools-getting-set-up.md).

   Wenn Sie beispielsweise die modularisierte Version der Tools für PowerShell unter Windows installieren, würden Sie höchstwahrscheinlich Befehle ausführen, die den folgenden ähneln:

   ```
   Install-Module -Name AWS.Tools.Installer
   Install-AWSToolsModule AWS.Tools.Common
   ```

1. Führen Sie den folgenden Befehl aus. Ersetzen Sie die Beispieleigenschaftswerte durch Werte aus Ihrer IAM Identity Center-Konfiguration. Informationen zu diesen Eigenschaften und wie Sie sie finden, finden Sie unter [Einstellungen für den IAM Identity Center-Anmeldeinformationsanbieter](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#feature-sso-credentials-profile) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*.

   ```
   $params = @{
     ProfileName = 'my-sso-profile'
     AccountId = '111122223333'
     RoleName = 'SamplePermissionSet'
     SessionName = 'my-sso-session'
     StartUrl = 'https://provided-domain.awsapps.com/start'
     SSORegion = 'us-west-2'
     RegistrationScopes = 'sso:account:access'
   };
   Initialize-AWSSSOConfiguration @params
   ```

   Sie können auch einfach das Cmdlet selbst verwenden und die Tools für werden Sie dann zur PowerShell Eingabe der Eigenschaftswerte aufgefordert. `Initialize-AWSSSOConfiguration`

   Überlegungen zu bestimmten Eigenschaftswerten:
   + Wenn Sie einfach den Anweisungen zur [Aktivierung und Konfiguration von IAM Identity Center](#idc-config-sso) gefolgt sind, `-RoleName` könnte der Wert für lauten`PowerUserAccess`. Wenn Sie jedoch einen IAM Identity Center-Berechtigungssatz speziell für die PowerShell Arbeit erstellt haben, verwenden Sie diesen stattdessen.
   + Stellen Sie sicher, dass Sie das IAM Identity AWS-Region Center verwenden, für das Sie das IAM Identity Center konfiguriert haben.

1. Zu diesem Zeitpunkt enthält die gemeinsam genutzte AWS `config` Datei ein aufgerufenes Profil `my-sso-profile` mit einer Reihe von Konfigurationswerten, auf die in den Tools für PowerShell verwiesen werden kann. Informationen zum Speicherort dieser Datei finden Sie unter [Speicherort der gemeinsam genutzten Dateien](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) im *AWS SDKs Tools-Referenzhandbuch*.

   Die Tools für PowerShell verwenden den SSO-Token-Anbieter des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Der `sso_role_name` Wert, bei dem es sich um eine IAM-Rolle handelt, die mit einem IAM Identity Center-Berechtigungssatz verbunden ist, sollte den Zugriff auf die in Ihrer AWS-Services Anwendung verwendeten Rollen ermöglichen.

   Das folgende Beispiel zeigt das Profil, das mit dem oben gezeigten Befehl erstellt wurde. Einige der Eigenschaftswerte und ihre Reihenfolge können in Ihrem tatsächlichen Profil anders sein. Die `sso-session` Eigenschaft des Profils bezieht sich auf den genannten Abschnitt`my-sso-session`, der Einstellungen zum Initiieren einer AWS Access-Portal-Sitzung enthält.

   ```
   [profile my-sso-profile]
   sso_account_id=111122223333
   sso_role_name=SamplePermissionSet
   sso_session=my-sso-session
   
   [sso-session my-sso-session]
   sso_region=us-west-2
   sso_registration_scopes=sso:account:access
   sso_start_url=https://provided-domain.awsapps.com/start/
   ```

1. Wenn Sie bereits eine aktive AWS Access-Portal-Sitzung haben, werden Sie in den Tools für PowerShell darüber informiert, dass Sie bereits angemeldet sind.

   Ist dies nicht der Fall, PowerShell versuchen die Tools für, die SSO-Autorisierungsseite automatisch in Ihrem Standard-Webbrowser zu öffnen. Folgen Sie den Anweisungen in Ihrem Browser, die einen SSO-Autorisierungscode, einen Benutzernamen und ein Passwort sowie die Erlaubnis zum Zugriff auf AWS IAM Identity Center Konten und Berechtigungssätze enthalten können.

   Die Tools für PowerShell informieren Sie darüber, dass die SSO-Anmeldung erfolgreich war.

## Starten Sie eine AWS Access-Portal-Sitzung
<a name="idc-start-portal"></a>

Bevor Sie Befehle für den Zugriff ausführen können AWS-Services, benötigen Sie eine aktive AWS Zugriffsportalsitzung, damit die Tools für die Anmeldeinformationen die IAM Identity Center-Authentifizierung verwenden PowerShell können. Um sich beim AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl aus. Dabei `-ProfileName my-sso-profile` handelt es sich um den Namen des Profils, das in der gemeinsam genutzten `config` Datei erstellt wurde, als Sie das Verfahren im vorherigen Abschnitt dieses Themas ausgeführt haben. PowerShell

```
Invoke-AWSSSOLogin -ProfileName my-sso-profile
```

Wenn Sie bereits eine aktive AWS Access-Portal-Sitzung haben, werden Sie in den Tools für PowerShell darüber informiert, dass Sie bereits angemeldet sind.

Ist dies nicht der Fall, PowerShell versuchen die Tools für, die SSO-Autorisierungsseite automatisch in Ihrem Standard-Webbrowser zu öffnen. Folgen Sie den Anweisungen in Ihrem Browser, die einen SSO-Autorisierungscode, einen Benutzernamen und ein Passwort sowie die Erlaubnis zum Zugriff auf AWS IAM Identity Center Konten und Berechtigungssätze enthalten können.

Die Tools für PowerShell informieren Sie darüber, dass die SSO-Anmeldung erfolgreich war.

Um zu testen, ob Sie bereits eine aktive Sitzung haben, führen Sie nach der Installation oder dem Import des `AWS.Tools.SecurityToken` Moduls nach Bedarf den folgenden Befehl aus.

```
Get-STSCallerIdentity -ProfileName my-sso-profile
```

In der Antwort auf das `Get-STSCallerIdentity` Cmdlet werden das IAM Identity Center-Konto und der Berechtigungssatz gemeldet, die in der gemeinsam genutzten Datei konfiguriert sind. `config`

## Beispiel
<a name="idc-short-example"></a>

Im Folgenden finden Sie ein Beispiel für die Verwendung von IAM Identity Center mit den Tools für. PowerShell Dem Beispiel liegen folgende Annahmen zugrunde:
+ Sie haben IAM Identity Center aktiviert und wie zuvor in diesem Thema beschrieben konfiguriert. Die SSO-Eigenschaften befinden sich im `my-sso-profile` Profil, das weiter oben in diesem Thema konfiguriert wurde.
+ Wenn Sie sich über die `Invoke-AWSSSOLogin` Cmdlets `Initialize-AWSSSOConfiguration` oder anmelden, hat der Benutzer mindestens nur Leseberechtigungen für Amazon S3.
+ Einige S3-Buckets stehen diesem Benutzer zur Ansicht zur Verfügung.

Installieren oder importieren Sie das `AWS.Tools.S3` Modul nach Bedarf und verwenden Sie dann den folgenden PowerShell Befehl, um eine Liste der S3-Buckets anzuzeigen.

```
Get-S3Bucket -ProfileName my-sso-profile
```

## Zusätzliche Informationen
<a name="idc-additional-info"></a>
+ Weitere Authentifizierungsoptionen für die Tools für PowerShell, wie z. B. die Verwendung von Profilen und Umgebungsvariablen, finden Sie im [Konfigurationskapitel](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) im *AWS SDKs Referenzhandbuch zu Tools.*
+ Für einige Befehle muss eine AWS Region angegeben werden. Dazu gibt es eine Reihe von Möglichkeiten, darunter die `-Region` Cmdlet-Option, das `[default]` Profil und die `AWS_REGION` Umgebungsvariable. Weitere Informationen finden Sie [AWS Regionen angeben](pstools-installing-specifying-region.md) in diesem Handbuch und [AWS Region](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) im *AWS SDKs Referenzhandbuch zu Tools.*
+ Weitere Informationen zu bewährten Methoden finden Sie unter [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.
+ Informationen zum Erstellen kurzfristiger AWS Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldedaten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.
+ Weitere Informationen zu anderen Anbietern von Anmeldeinformationen finden Sie unter [Standardisierte Anbieter von Anmeldeinformationen im Referenzhandbuch AWS](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) *SDKs zu Tools*.

**Topics**
+ [Aktivieren und Konfigurieren von IAM Identity Center](#idc-config-sso)
+ [Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.](#idc-config-sdk)
+ [Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal)
+ [Beispiel](#idc-short-example)
+ [Zusätzliche Informationen](#idc-additional-info)
+ [Verwenden Sie die AWS CLI](creds-idc-cli.md)