

Version 5 (V5) von AWS -Tools für PowerShell wurde veröffentlicht\$1

Informationen zu wichtigen Änderungen und zur Migration Ihrer Anwendungen finden Sie im [Migrationsthema](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html).

 [https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fangen Sie an mit dem AWS -Tools für PowerShell
<a name="pstools-getting-set-up"></a>

In den folgenden Themen erfahren Sie, wie Sie AWS -Tools für PowerShell Cmdlets erfolgreich installieren und die Authentifizierung mit einrichten. AWS

**Topics**
+ [Installiert auf CloudShell](pstools-getting-set-up-cloudshell.md)
+ [Installation unter Windows](pstools-getting-set-up-windows.md)
+ [Installation unter Linux oder macOS](pstools-getting-set-up-linux-mac.md)
+ [Authentifizierung mit AWS](creds-idc.md)

# Installiert AWS -Tools für PowerShell auf AWS CloudShell
<a name="pstools-getting-set-up-cloudshell"></a>

`AWS.Tools`ist vorinstalliert auf, AWS CloudShell wie im Abschnitt [Vorinstallierte Software](https://docs.aws.amazon.com/cloudshell/latest/userguide/vm-specs.html#pre-installed-software) im [AWS CloudShell Benutzerhandbuch](https://docs.aws.amazon.com/cloudshell/latest/userguide/) beschrieben. Da die Anmeldeinformationen für die Konsole automatisch weitergegeben werden CloudShell, CloudShell kann ein Benutzer mit der entsprechenden Zugriffsberechtigung sofort Tools für PowerShell Cmdlets ohne zusätzliche Installation oder Konfiguration ausführen.

Um AWS -Tools für PowerShell on zu verwenden CloudShell, führen Sie Schritte aus, die den folgenden ähneln:

1. Öffnen Sie die [CloudShellKonsole](https://console.aws.amazon.com/cloudshell/home).

1. Führen Sie `pwsh`.

1. Führen Sie alle `AWS.Tools` PowerShell Befehle aus, die Sie benötigen, `Get-S3Bucket` z.

# Installation des AWS -Tools für PowerShell unter Windows
<a name="pstools-getting-set-up-windows"></a>

Informationen zu den Tools dafür PowerShell , die auf vorinstalliert sind AWS CloudShell, finden Sie unter[Installiert auf CloudShell](pstools-getting-set-up-cloudshell.md).

Auf einem Windows-Computer können alle Paketoptionen ausgeführt werden: AWS -Tools für PowerShell 
+ [**`AWS.Tools`**](ps-installing-awstools.md)- Die modularisierte Version von. AWS -Tools für PowerShell Jeder AWS Dienst wird durch ein eigenes, kleines Modul mit gemeinsam genutzten Unterstützungsmodulen `AWS.Tools.Common` und `AWS.Tools.Installer` unterstützt.
+ [**AWSPowerSchale. NetCore**](ps-installing-awspowershellnetcore.md) - Die einzelne Version mit großen Modulen von. AWS -Tools für PowerShell Alle AWS Dienste werden von diesem einzigen, großen Modul unterstützt.
**Anmerkung**  
Beachten Sie, dass das einzelne Modul möglicherweise zu groß ist, um es mit [AWS Lambda](https://aws.amazon.com/lambda/)-Features zu verwenden. Verwenden Sie stattdessen die oben gezeigte modularisierte Version.
+ [**AWSPowerShell**](ps-installing-awswindowspowershell.md) — Die ältere, Windows-spezifische, einzelne, umfangreiche Modulversion von. AWS -Tools für PowerShell Alle AWS Dienste werden von diesem einzigen, großen Modul unterstützt.

Welches Paket Sie auswählen, hängt von der Version und Edition von Windows ab, die Sie ausführen.

**Anmerkung**  
Sie AWS -Tools für PowerShell sind standardmäßig auf allen Windows-basierten Amazon Machine Images () AMIs installiert. Welche Option installiert wird, hängt vom AMI ab. Viele AMIs haben das AWSPower Shell-Modul, aber einige haben möglicherweise eine andere Option. Amazon EC2 AMIs für Windows Server 2025 verwendet beispielsweise die modulare `AWS.Tools` Option.

Die Einrichtung von AWS -Tools für PowerShell umfasst die folgenden allgemeinen Aufgaben, die in den nachfolgenden Themen ausführlich beschrieben werden.

1. Installieren Sie die AWS -Tools für PowerShell Paketoption, die für Ihre Umgebung geeignet ist.

1. Sicherstellen, dass die Skriptausführung aktiviert ist, indem Sie das Cmdlet `Get-ExecutionPolicy` ausführen

1. Importieren Sie das AWS -Tools für PowerShell Modul in Ihre PowerShell Sitzung.

## Voraussetzungen
<a name="prerequisites"></a>

Neuere Versionen von PowerShell, einschließlich PowerShell Core, sind als Downloads von Microsoft unter [Installing various versions of PowerShell auf der](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell) Microsoft-Website verfügbar.

**Topics**
+ [Voraussetzungen](#prerequisites)
+ [Installation `AWS.Tools` (empfohlen)](ps-installing-awstools.md)
+ [Installieren Sie AWSPower Shell. NetCore](ps-installing-awspowershellnetcore.md)
+ [Installieren Sie AWSPower Shell (Legacy)](ps-installing-awswindowspowershell.md)

# Installation `AWS.Tools` unter Windows (empfohlen)
<a name="ps-installing-awstools"></a>

Allgemeine Informationen zur Installation von AWS -Tools für PowerShell unter Windows, einschließlich der Voraussetzungen und anderer Optionen, finden Sie im [übergeordneten Thema](pstools-getting-set-up-windows.md).

Informationen zu den Tools dafür PowerShell , die auf vorinstalliert sind AWS CloudShell, finden Sie unter[Installiert auf CloudShell](pstools-getting-set-up-cloudshell.md).

Sie können die modularisierte Version von AWS -Tools für PowerShell auf Computern installieren, auf denen Windows mit Windows PowerShell 5.1 oder PowerShell Core 6.0 oder höher ausgeführt wird. Informationen zur Installation von PowerShell Core finden Sie PowerShell auf [der Microsoft-Website unter Installation verschiedener Versionen von](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell).

Sie können `AWS.Tools` auf drei Arten installieren:
+ Verwenden der Cmdlets im `AWS.Tools.Installer`-Modul. Dieses Modul vereinfacht die Installation und Aktualisierung anderer `AWS.Tools` Module. `AWS.Tools.Installer`benötigt `PowerShellGet` und lädt automatisch eine aktualisierte Version davon herunter und installiert sie. `AWS.Tools.Installer`hält Ihre Modulversionen automatisch synchron. Wenn Sie ein Modul installieren oder auf eine neuere Version aktualisieren, aktualisieren die Cmdlets `AWS.Tools.Installer` automatisch alle Ihre anderen `AWS.Tools` Module auf dieselbe Version.

  Diese Methode wird im folgenden Verfahren beschrieben.
+ Laden Sie die Module von `[AWS.Tools.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWS.Tools.zip)` herunter und extrahieren Sie sie in einem der Modulordner. Sie können Ihre Modulordner erkennen, indem Sie den Wert der `PSModulePath`-Umgebungsvariablen anzeigen.
**Warnung**  
Nach dem Herunterladen der ZIP-Datei und vor dem Extrahieren des Inhalts müssen Sie sie möglicherweise entsperren. Dies erfolgt in der Regel, indem Sie die Eigenschaften der Datei öffnen, die Registerkarte **Allgemein aufrufen** und das Kontrollkästchen **Entsperren** aktivieren, falls eines vorhanden ist.  
Wenn die ZIP-Datei entsperrt werden muss, Sie dies aber nicht tun, erhalten Sie möglicherweise eine Fehlermeldung ähnlich der folgenden: „Import-Modul: Datei oder Assembly konnte nicht geladen werden“.
+ Installation der einzelnen Servicemodule aus der PowerShell Galerie mithilfe des Cmdlets. `Install-Module`

**Zur Installation `AWS.Tools` unter Windows mithilfe des Moduls `AWS.Tools.Installer`**

1. Startet eine PowerShell Sitzung.
**Anmerkung**  
Wir empfehlen, dass Sie *nicht* PowerShell als Administrator mit erhöhten Rechten arbeiten, es sei denn, dies ist für die jeweilige Aufgabe erforderlich. Grund ist das potenzielle Sicherheitsrisiko und weil dies im Widerspruch zum Prinzip der geringsten Zugriffsrechte stünde.

1. Führen Sie den folgenden Befehl aus, um das modularisierte `AWS.Tools`-Paket zu installieren.

   ```
   PS > Install-Module -Name AWS.Tools.Installer
   
   Untrusted repository
   You are installing the modules from an untrusted repository. If you trust this repository, change its InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure
    you want to install the modules from 'PSGallery'?
   [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): y
   ```

   Wenn Sie benachrichtigt werden, dass das Repository "nicht vertrauenswürdig" ist, werden Sie gefragt, ob die Installation trotzdem erfolgen soll. Geben Sie ein**y**, PowerShell um die Installation des Moduls zuzulassen. Um die Eingabeaufforderung zu vermeiden und das Modul zu installieren, ohne dem Repository zu vertrauen, können Sie den Befehl mit dem `-Force`-Parameter ausführen:

   ```
   PS > Install-Module -Name AWS.Tools.Installer -Force
   ```

1. Sie können jetzt das Modul für jeden AWS Dienst, den Sie verwenden möchten, mithilfe des `Install-AWSToolsModule` Cmdlets installieren. Mit dem folgenden Befehl werden beispielsweise die Module Amazon EC2 und Amazon S3 installiert. Mit diesem Befehl werden auch alle abhängigen Module installiert, die für die Funktionsfähigkeit des angegebenen Moduls erforderlich sind. Wenn Sie beispielsweise Ihr erstes `AWS.Tools`-Servicemodul installieren, wird damit auch `AWS.Tools.Common` installiert. Dies ist ein gemeinsam genutztes Modul, das von allen AWS Dienstmodulen benötigt wird. Damit werden auch ältere Versionen der Module entfernt und weitere Module auf dieselbe neuere Version aktualisiert.

   ```
   PS > Install-AWSToolsModule AWS.Tools.EC2,AWS.Tools.S3 -CleanUp
     Confirm
     Are you sure you want to perform this action?
     Performing the operation "Install-AWSToolsModule" on target "AWS Tools version 4.0.0.0".
     [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"):
   
     Installing module AWS.Tools.Common version 4.0.0.0
     Installing module AWS.Tools.EC2 version 4.0.0.0
     Installing module AWS.Tools.Glacier version 4.0.0.0
     Installing module AWS.Tools.S3 version 4.0.0.0
   
     Uninstalling AWS.Tools version 3.3.618.0
     Uninstalling module AWS.Tools.Glacier
     Uninstalling module AWS.Tools.S3
     Uninstalling module AWS.Tools.SimpleNotificationService
     Uninstalling module AWS.Tools.SQS
     Uninstalling module AWS.Tools.Common
   ```
**Anmerkung**  
Das `Install-AWSToolsModule` Cmdlet lädt alle angeforderten Module von der angegebenen Quelle `PSRepository` `PSGallery` ([https://www.powershellgallery.com/](https://www.powershellgallery.com/)) herunter und betrachtet sie als vertrauenswürdige Quelle. Für weitere Informationen zu diesem `PSRepository` verwenden Sie den Befehl `Get-PSRepository -Name PSGallery`.

   Standardmäßig werden über diesen Befehl Module im `%USERPROFILE%\Documents\WindowsPowerShell\Modules`-Ordner installiert. Um das AWS -Tools für PowerShell für alle Benutzer eines Computers zu installieren, müssen Sie den folgenden Befehl in einer PowerShell Sitzung ausführen, die Sie als Administrator gestartet haben. Mit dem folgenden Befehl wird beispielsweise das IAM-Modul im `%ProgramFiles%\WindowsPowerShell\Modules`-Ordner installiert, auf den alle Benutzer zugreifen können.

   ```
   PS > Install-AWSToolsModule AWS.Tools.IdentityManagement -Scope AllUsers
   ```

   Um andere Module zu installieren, führen Sie ähnliche Befehle mit den entsprechenden Modulnamen aus, die Sie in der [PowerShell Galerie](https://www.powershellgallery.com/packages?q=aws) finden.

## Aktivieren der Skriptausführung
<a name="enable-script-execution-aws-tools"></a>

Um die AWS -Tools für PowerShell Module zu laden, müssen Sie die PowerShell Skriptausführung aktivieren. Weisen Sie zur Aktivierung der Skriptausführung mit dem Cmdlet `Set-ExecutionPolicy` die Richtlinie `RemoteSigned` zu. Weitere Informationen finden Sie auf der Microsoft-Technet-Website unter [About Execution Policies (Über Ausführungsrichtlinien)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies).

**Anmerkung**  
Dies ist nur für Computer erforderlich, auf denen Windows ausgeführt wird. Die Sicherheitseinschränkung `ExecutionPolicy` ist auf anderen Betriebssystemen nicht vorhanden.

 **So aktivieren Sie die Skriptausführung** 

1. Zum Festlegen der Ausführungsrichtlinien sind Administratorrechte erforderlich. Wenn Sie nicht als Benutzer mit Administratorrechten angemeldet sind, öffnen Sie eine PowerShell Sitzung als Administrator. Wählen Sie **Start** und dann **All Programs (Alle Programme)**. Wählen Sie **Zubehör** und dann **Windows PowerShell**. Klicken Sie mit der rechten Maustaste auf **Windows PowerShell** und wählen Sie im Kontextmenü die Option **Als Administrator ausführen** aus.

1. Geben Sie in der Eingabeaufforderung Folgendes ein.

   ```
   PS > Set-ExecutionPolicy RemoteSigned 
   ```

**Anmerkung**  
Auf einem 64-Bit-System müssen Sie dies für die 32-Bit-Version von PowerShell **Windows PowerShell (x86)** separat tun.

Wenn Sie die Ausführungsrichtlinie nicht richtig eingestellt haben, PowerShell wird bei jedem Versuch, ein Skript auszuführen, z. B. Ihr Profil, die folgende Fehlermeldung angezeigt.

```
File C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1 cannot be loaded because the execution
 of scripts is disabled on this system. Please see "get-help about_signing" for more details.
At line:1 char:2
+ . <<<<  'C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1'
    + CategoryInfo          : NotSpecified: (:) [], PSSecurityException
    + FullyQualifiedErrorId : RuntimeException
```

Das PowerShell Installationsprogramm für Tools für Windows aktualisiert den [PSModulePfad](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_psmodulepath) automatisch, sodass er den Speicherort des Verzeichnisses enthält, das das `AWSPowerShell` Modul enthält. 

Da das den Speicherort des AWS Modulverzeichnisses `PSModulePath` beinhaltet, zeigt das `Get-Module -ListAvailable` Cmdlet das Modul an.

```
PS > Get-Module -ListAvailable

ModuleType Name                      ExportedCommands
---------- ----                      ----------------
Manifest   AppLocker                 {}
Manifest   BitsTransfer              {}
Manifest   PSDiagnostics             {}
Manifest   TroubleshootingPack       {}
Manifest   AWSPowerShell             {Update-EBApplicationVersion, Set-DPStatus, Remove-IAMGroupPol...
```

## Versionsverwaltung
<a name="pstools-versioning-aws-tools"></a>

AWS veröffentlicht AWS -Tools für PowerShell regelmäßig neue Versionen von, um neue AWS Dienste und Funktionen zu unterstützen. Führen Sie das AWSPower ShellVersion Cmdlet [Get- aus, um die Version der Tools zu ermitteln, die Sie](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) installiert haben.

Beispiel:

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Sie können den `-ListServiceVersionInfo` Parameter auch einem [AWSPowerShellVersionGet-Befehl](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) hinzufügen, um eine Liste der AWS Dienste anzuzeigen, die in der aktuellen Version der Tools unterstützt werden. Wenn Sie die modularisierte Option `AWS.Tools.*` verwenden, werden nur die Module angezeigt, die Sie aktuell importiert haben.

Beispiel:

```
PS > Get-AWSPowerShellVersion -ListServiceVersionInfo
...

Service                            Noun Prefix Module Name                       SDK
                                                                                 Assembly
                                                                                 Version
-------                            ----------- -----------                       -----------
AWS IAM Access Analyzer            IAMAA       AWS.Tools.AccessAnalyzer          3.7.400.33
AWS Account                        ACCT        AWS.Tools.Account                 3.7.400.33
AWS Certificate Manager Private... PCA         AWS.Tools.ACMPCA                  3.7.400.34
AWS Amplify                        AMP         AWS.Tools.Amplify                 3.7.401.28
Amplify Backend                    AMPB        AWS.Tools.AmplifyBackend          3.7.400.33
...
```

Um festzustellen PowerShell , welche Version Sie ausführen, geben Sie ein, `$PSVersionTable` um den Inhalt der [automatischen Variablen](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6) \$1 PSVersion Table anzuzeigen.

Beispiel:

```
PS > $PSVersionTable

Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Aktualisierung der AWS -Tools für PowerShell unter Windows
<a name="pstools-updating-awstools"></a>

Wenn aktualisierte Versionen von veröffentlicht AWS -Tools für PowerShell werden, sollten Sie die Version, die Sie lokal ausführen, regelmäßig aktualisieren.

### Aktualisieren Sie die modularisierten Module `AWS.Tools`
<a name="update-the-tools-for-powershell-awstools"></a>

Führen Sie den folgenden Befehl aus, um Ihre `AWS.Tools` Module auf die neueste Version zu aktualisieren:

```
PS > Update-AWSToolsModule -CleanUp
```

Dieser Befehl aktualisiert alle aktuell installierten `AWS.Tools` Module und entfernt nach einem erfolgreichen Update die früheren Versionen.

**Anmerkung**  
Das `Update-AWSToolsModule` Cmdlet lädt alle Module von der angegebenen Quelle `PSGallery` (`PSRepository`[https://www.powershellgallery.com/](https://www.powershellgallery.com/)) herunter und betrachtet sie als vertrauenswürdige Quelle. Verwenden Sie den `Get-PSRepository -Name PSGallery` Befehl, um weitere Informationen zu diesem Thema zu erhalten. `PSRepository`

# Installieren Sie AWSPower Shell. NetCore unter Windows
<a name="ps-installing-awspowershellnetcore"></a>

Allgemeine Informationen zur Installation von AWS -Tools für PowerShell unter Windows, einschließlich Voraussetzungen und anderer Optionen, finden Sie im [übergeordneten Thema](pstools-getting-set-up-windows.md).

Informationen zu den Tools dafür PowerShell , die auf vorinstalliert sind AWS CloudShell, finden Sie unter[Installiert auf CloudShell](pstools-getting-set-up-cloudshell.md).

**Anmerkung**  
AWSPowerSchale. NetCore ist nicht die empfohlene Methode für die Installation von AWS -Tools für PowerShell. Informationen zur empfohlenen Methode finden Sie [Installation `AWS.Tools` (empfohlen)](ps-installing-awstools.md) stattdessen unter.

Sie können die AWSPower Shell installieren. NetCore auf Computern, auf denen Windows mit PowerShell Version 3 bis 5.1 oder PowerShell Core 6.0 oder höher ausgeführt wird. Informationen zur Installation von PowerShell Core finden Sie unter [Installation verschiedener Versionen von PowerShell](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell) auf der PowerShell Microsoft-Website.

Sie können AWSPower Shell installieren. NetCore auf eine von zwei Arten
+ Das Modul wird von [AWSPowerShell heruntergeladen. NetCore.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWSPowerShell.NetCore.zip) und Extrahieren in eines der Modulverzeichnisse. Sie können Ihre Modulverzeichnisse erkennen, indem Sie den Wert der `PSModulePath`-Umgebungsvariablen anzeigen.
**Warnung**  
Nach dem Herunterladen der ZIP-Datei und vor dem Extrahieren des Inhalts müssen Sie sie möglicherweise entsperren. Dies erfolgt in der Regel, indem Sie die Eigenschaften der Datei öffnen, die Registerkarte **Allgemein aufrufen** und das Kontrollkästchen **Entsperren** aktivieren, falls eines vorhanden ist.  
Wenn die ZIP-Datei entsperrt werden muss, Sie dies aber nicht tun, erhalten Sie möglicherweise eine Fehlermeldung ähnlich der folgenden: „Import-Modul: Datei oder Assembly konnte nicht geladen werden“.
+ Installation aus der PowerShell Galerie mit dem `Install-Module` Cmdlet, wie im folgenden Verfahren beschrieben.

**Um Shell zu installieren AWSPower. NetCore aus der PowerShell Galerie mit dem Cmdlet Install-Module**

Um die Shell zu installieren. AWSPower NetCore aus der PowerShell Galerie muss auf Ihrem Computer PowerShell 5.0 oder höher oder Version PowerShell 3 oder höher [PowerShellGet](https://www.powershellgallery.com/packages/PowerShellGet)ausgeführt werden. Führen Sie den folgenden Befehl aus.

```
PS > Install-Module -name AWSPowerShell.NetCore
```

Wenn Sie PowerShell als Administrator arbeiten, wird der vorherige Befehl AWS -Tools für PowerShell für alle Benutzer auf dem Computer installiert. Wenn Sie PowerShell als Standardbenutzer ohne Administratorrechte arbeiten, wird derselbe Befehl nur AWS -Tools für PowerShell für den aktuellen Benutzer installiert.

Um nur für den aktuellen Benutzer zu installieren, wenn dieser Benutzer über Administratorberechtigungen verfügt, führen Sie den Befehl mit dem festgelegten Parameter `-Scope CurrentUser` wie folgt aus.

```
PS > Install-Module -name AWSPowerShell.NetCore -Scope CurrentUser
```

Versionen PowerShell 3.0 und höher laden zwar in der Regel Module in Ihre PowerShell Sitzung, wenn Sie zum ersten Mal ein Cmdlet in dem Modul, der AWSPower Shell, ausführen. NetCore Das Modul ist zu groß, um diese Funktionalität zu unterstützen. Sie müssen stattdessen die AWSPower Shell explizit laden. NetCore Fügen Sie das Kernmodul in Ihre PowerShell Sitzung ein, indem Sie den folgenden Befehl ausführen.

```
PS > Import-Module AWSPowerShell.NetCore
```

Um die AWSPower Shell zu laden. NetCore Automatisches Modul in eine PowerShell Sitzung, fügen Sie diesen Befehl zu Ihrem PowerShell Profil hinzu. Weitere Informationen zur Bearbeitung Ihres PowerShell Profils finden Sie in der PowerShell Dokumentation unter [Über Profile](https://docs.microsoft.com/powershell/module/microsoft.powershell.core/about/about_profiles).

## Aktivieren der Skriptausführung
<a name="enable-script-execution-ps-core"></a>

Um die AWS -Tools für PowerShell Module zu laden, müssen Sie die PowerShell Skriptausführung aktivieren. Weisen Sie zur Aktivierung der Skriptausführung mit dem Cmdlet `Set-ExecutionPolicy` die Richtlinie `RemoteSigned` zu. Weitere Informationen finden Sie auf der Microsoft-Technet-Website unter [About Execution Policies (Über Ausführungsrichtlinien)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies).

**Anmerkung**  
Dies ist nur für Computer erforderlich, auf denen Windows ausgeführt wird. Die Sicherheitseinschränkung `ExecutionPolicy` ist auf anderen Betriebssystemen nicht vorhanden.

 **So aktivieren Sie die Skriptausführung** 

1. Zum Festlegen der Ausführungsrichtlinien sind Administratorrechte erforderlich. Wenn Sie nicht als Benutzer mit Administratorrechten angemeldet sind, öffnen Sie eine PowerShell Sitzung als Administrator. Wählen Sie **Start** und dann **All Programs (Alle Programme)**. Wählen Sie „**Zubehör**“ und anschließend „**Windows**“ PowerShell. Klicken Sie mit der rechten Maustaste auf **Windows PowerShell** und wählen Sie im Kontextmenü die Option **Als Administrator ausführen** aus.

1. Geben Sie in der Eingabeaufforderung Folgendes ein.

   ```
   PS > Set-ExecutionPolicy RemoteSigned 
   ```

**Anmerkung**  
Auf einem 64-Bit-System müssen Sie dies für die 32-Bit-Version von PowerShell **Windows PowerShell (x86)** separat tun.

Wenn Sie die Ausführungsrichtlinie nicht richtig eingestellt haben, PowerShell wird bei jedem Versuch, ein Skript auszuführen, z. B. Ihr Profil, die folgende Fehlermeldung angezeigt.

```
File C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1 cannot be loaded because the execution
 of scripts is disabled on this system. Please see "get-help about_signing" for more details.
At line:1 char:2
+ . <<<<  'C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1'
    + CategoryInfo          : NotSpecified: (:) [], PSSecurityException
    + FullyQualifiedErrorId : RuntimeException
```

Das PowerShell Installationsprogramm für Tools für Windows aktualisiert den [PSModulePfad](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_psmodulepath) automatisch, sodass er den Speicherort des Verzeichnisses enthält, das das `AWSPowerShell` Modul enthält. 

Da das den Speicherort des AWS Modulverzeichnisses `PSModulePath` beinhaltet, zeigt das `Get-Module -ListAvailable` Cmdlet das Modul an.

```
PS > Get-Module -ListAvailable

ModuleType Name                      ExportedCommands
---------- ----                      ----------------
Manifest   AppLocker                 {}
Manifest   BitsTransfer              {}
Manifest   PSDiagnostics             {}
Manifest   TroubleshootingPack       {}
Manifest   AWSPowerShell             {Update-EBApplicationVersion, Set-DPStatus, Remove-IAMGroupPol...
```

## Versionsverwaltung
<a name="pstools-versioning-ps-core"></a>

AWS veröffentlicht AWS -Tools für PowerShell regelmäßig neue Versionen von, um neue AWS Dienste und Funktionen zu unterstützen. Führen Sie das AWSPower ShellVersion Cmdlet [Get- aus, um die Version der Tools zu ermitteln, die Sie](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) installiert haben.

Zum Beispiel:

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Sie können den `-ListServiceVersionInfo` Parameter auch einem [AWSPowerShellVersionGet-Befehl](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) hinzufügen, um eine Liste der AWS Dienste anzuzeigen, die in der aktuellen Version der Tools unterstützt werden. Wenn Sie die modularisierte Option `AWS.Tools.*` verwenden, werden nur die Module angezeigt, die Sie aktuell importiert haben.

Zum Beispiel:

```
PS > Get-AWSPowerShellVersion -ListServiceVersionInfo
...

Service                            Noun Prefix Module Name                       SDK
                                                                                 Assembly
                                                                                 Version
-------                            ----------- -----------                       -----------
AWS IAM Access Analyzer            IAMAA       AWS.Tools.AccessAnalyzer          3.7.400.33
AWS Account                        ACCT        AWS.Tools.Account                 3.7.400.33
AWS Certificate Manager Private... PCA         AWS.Tools.ACMPCA                  3.7.400.34
AWS Amplify                        AMP         AWS.Tools.Amplify                 3.7.401.28
Amplify Backend                    AMPB        AWS.Tools.AmplifyBackend          3.7.400.33
...
```

Um festzustellen PowerShell , welche Version Sie ausführen, geben Sie ein, `$PSVersionTable` um den Inhalt der [automatischen Variablen](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6) \$1 PSVersion Table anzuzeigen.

Zum Beispiel:

```
PS > $PSVersionTable

Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Aktualisierung der AWS -Tools für PowerShell unter Windows
<a name="pstools-updating-ps-core"></a>

Wenn aktualisierte Versionen von veröffentlicht AWS -Tools für PowerShell werden, sollten Sie die Version, die Sie lokal ausführen, regelmäßig aktualisieren.

### Aktualisieren Sie die Tools für PowerShell Core
<a name="update-the-tools-for-powershell-core"></a>

Führen Sie das `Get-AWSPowerShellVersion` Cmdlet aus, um festzustellen, welche Version Sie ausführen, und vergleichen Sie diese mit der Version von Tools für Windows PowerShell , die auf der [PowerShell Gallery-Website](https://www.powershellgallery.com/packages/AWSPowerShell) verfügbar ist. Wir empfehlen Ihnen, dies alle zwei bis drei Wochen zu überprüfen. Support für neue Befehle und AWS Dienste ist erst verfügbar, nachdem Sie auf eine Version mit dieser Unterstützung aktualisiert haben.

Bevor Sie eine neuere Version von AWSPower Shell installieren. NetCore, deinstallieren Sie das vorhandene Modul. Schließen Sie alle geöffneten PowerShell Sitzungen, bevor Sie das vorhandene Paket deinstallieren. Führen Sie zur Deinstallation den folgenden Befehl aus.

```
PS > Uninstall-Module -Name AWSPowerShell.NetCore -AllVersions
```

Nachdem das Paket deinstalliert wurde, installieren Sie das aktualisierte Modul, indem Sie den folgenden Befehl ausführen.

```
PS > Install-Module -Name AWSPowerShell.NetCore
```

Führen Sie nach der Installation den Befehl aus, `Import-Module AWSPowerShell.NetCore` um die aktualisierten Cmdlets in Ihre PowerShell Sitzung zu laden.

# Installieren Sie AWSPower Shell unter Windows PowerShell (Legacy)
<a name="ps-installing-awswindowspowershell"></a>

Allgemeine Informationen zur Installation von AWS -Tools für PowerShell unter Windows, einschließlich der Voraussetzungen und anderer Optionen, finden Sie im [übergeordneten Thema](pstools-getting-set-up-windows.md).

Informationen zu den Tools dafür PowerShell , die auf vorinstalliert sind AWS CloudShell, finden Sie unter[Installiert auf CloudShell](pstools-getting-set-up-cloudshell.md).

**Anmerkung**  
AWSPowerShell ist nicht die empfohlene Methode für die AWS -Tools für PowerShell Installation von. Informationen zur empfohlenen Methode finden Sie [Installation `AWS.Tools` (empfohlen)](ps-installing-awstools.md) stattdessen unter.

Sie können das AWS Tools for Windows PowerShell auf zwei Arten installieren:
+ Das Modul wird von [AWSPowerShell.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWSPowerShell.zip) heruntergeladen und in eines der Modulverzeichnisse extrahiert. Sie können Ihre Modulverzeichnisse erkennen, indem Sie den Wert der `PSModulePath`-Umgebungsvariablen anzeigen.
**Warnung**  
Nach dem Herunterladen der ZIP-Datei und vor dem Extrahieren des Inhalts müssen Sie die Blockierung möglicherweise aufheben. Dies erfolgt in der Regel, indem Sie die Eigenschaften der Datei öffnen, die Registerkarte **Allgemein aufrufen** und das Kontrollkästchen **Entsperren** aktivieren, falls eines vorhanden ist.  
Wenn die ZIP-Datei entsperrt werden muss, Sie dies aber nicht tun, erhalten Sie möglicherweise eine Fehlermeldung ähnlich der folgenden: „Import-Modul: Datei oder Assembly konnte nicht geladen werden“.
+ Installation aus der PowerShell Galerie mit dem `Install-Module` Cmdlet, wie im folgenden Verfahren beschrieben.

**So installieren Sie AWSPower Shell mithilfe des Cmdlets Install-Module aus der PowerShell Galerie**

Sie können die AWSPower Shell aus der PowerShell Galerie installieren, wenn Sie PowerShell 5.0 oder höher ausführen oder Version 3 oder höher [PowerShellGet](https://www.powershellgallery.com/packages/PowerShellGet)installiert PowerShell haben. Sie können AWSPower Shell über die [PowerShellGalerie](https://www.powershellgallery.com/packages/AWSPowerShell) von Microsoft installieren und aktualisieren, indem Sie den folgenden Befehl ausführen.

```
 PS > Install-Module -Name AWSPowerShell
```

Um das AWSPower Shell-Modul automatisch in eine PowerShell Sitzung zu laden, fügen Sie Ihrem PowerShell Profil das vorherige `import-module` Cmdlet hinzu. Weitere Informationen zum Bearbeiten Ihres PowerShell Profils finden Sie in der [ PowerShell Dokumentation unter Über Profile](https://docs.microsoft.com/powershell/module/microsoft.powershell.core/about/about_profiles?view=powershell-6).

## Aktivieren der Skriptausführung
<a name="enable-script-execution-windows-ps"></a>

Um die AWS -Tools für PowerShell Module zu laden, müssen Sie die PowerShell Skriptausführung aktivieren. Weisen Sie zur Aktivierung der Skriptausführung mit dem Cmdlet `Set-ExecutionPolicy` die Richtlinie `RemoteSigned` zu. Weitere Informationen finden Sie auf der Microsoft-Technet-Website unter [About Execution Policies (Über Ausführungsrichtlinien)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies).

**Anmerkung**  
Dies ist nur für Computer erforderlich, auf denen Windows ausgeführt wird. Die Sicherheitseinschränkung `ExecutionPolicy` ist auf anderen Betriebssystemen nicht vorhanden.

 **So aktivieren Sie die Skriptausführung** 

1. Zum Festlegen der Ausführungsrichtlinien sind Administratorrechte erforderlich. Wenn Sie nicht als Benutzer mit Administratorrechten angemeldet sind, öffnen Sie eine PowerShell Sitzung als Administrator. Wählen Sie **Start** und dann **All Programs (Alle Programme)**. Wählen Sie „**Zubehör**“ und anschließend „**Windows**“ PowerShell. Klicken Sie mit der rechten Maustaste auf **Windows PowerShell** und wählen Sie im Kontextmenü die Option **Als Administrator ausführen** aus.

1. Geben Sie in der Eingabeaufforderung Folgendes ein.

   ```
   PS > Set-ExecutionPolicy RemoteSigned 
   ```

**Anmerkung**  
Auf einem 64-Bit-System müssen Sie dies für die 32-Bit-Version von PowerShell **Windows PowerShell (x86)** separat tun.

Wenn Sie die Ausführungsrichtlinie nicht richtig eingestellt haben, PowerShell wird bei jedem Versuch, ein Skript auszuführen, z. B. Ihr Profil, die folgende Fehlermeldung angezeigt.

```
File C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1 cannot be loaded because the execution
 of scripts is disabled on this system. Please see "get-help about_signing" for more details.
At line:1 char:2
+ . <<<<  'C:\Users\username\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1'
    + CategoryInfo          : NotSpecified: (:) [], PSSecurityException
    + FullyQualifiedErrorId : RuntimeException
```

Das PowerShell Installationsprogramm für Tools für Windows aktualisiert den [PSModulePfad](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_psmodulepath) automatisch, sodass er den Speicherort des Verzeichnisses enthält, das das `AWSPowerShell` Modul enthält. 

Da das den Speicherort des AWS Modulverzeichnisses `PSModulePath` beinhaltet, zeigt das `Get-Module -ListAvailable` Cmdlet das Modul an.

```
PS > Get-Module -ListAvailable

ModuleType Name                      ExportedCommands
---------- ----                      ----------------
Manifest   AppLocker                 {}
Manifest   BitsTransfer              {}
Manifest   PSDiagnostics             {}
Manifest   TroubleshootingPack       {}
Manifest   AWSPowerShell             {Update-EBApplicationVersion, Set-DPStatus, Remove-IAMGroupPol...
```

## Versionsverwaltung
<a name="pstools-versioning-windows-ps"></a>

AWS veröffentlicht AWS -Tools für PowerShell regelmäßig neue Versionen von, um neue AWS Dienste und Funktionen zu unterstützen. Führen Sie das AWSPower ShellVersion Cmdlet [Get- aus, um die Version der Tools zu ermitteln, die Sie](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) installiert haben.

Beispiel:

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Sie können den `-ListServiceVersionInfo` Parameter auch einem [AWSPowerShellVersionGet-Befehl](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) hinzufügen, um eine Liste der AWS Dienste anzuzeigen, die in der aktuellen Version der Tools unterstützt werden. Wenn Sie die modularisierte Option `AWS.Tools.*` verwenden, werden nur die Module angezeigt, die Sie aktuell importiert haben.

Beispiel:

```
PS > Get-AWSPowerShellVersion -ListServiceVersionInfo
...

Service                            Noun Prefix Module Name                       SDK
                                                                                 Assembly
                                                                                 Version
-------                            ----------- -----------                       -----------
AWS IAM Access Analyzer            IAMAA       AWS.Tools.AccessAnalyzer          3.7.400.33
AWS Account                        ACCT        AWS.Tools.Account                 3.7.400.33
AWS Certificate Manager Private... PCA         AWS.Tools.ACMPCA                  3.7.400.34
AWS Amplify                        AMP         AWS.Tools.Amplify                 3.7.401.28
Amplify Backend                    AMPB        AWS.Tools.AmplifyBackend          3.7.400.33
...
```

Um festzustellen PowerShell , welche Version Sie ausführen, geben Sie ein, `$PSVersionTable` um den Inhalt der [automatischen Variablen](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6) \$1 PSVersion Table anzuzeigen.

Beispiel:

```
PS > $PSVersionTable

Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Aktualisierung der AWS -Tools für PowerShell unter Windows
<a name="pstools-updating-windows-ps"></a>

Wenn aktualisierte Versionen von veröffentlicht AWS -Tools für PowerShell werden, sollten Sie die Version, die Sie lokal ausführen, regelmäßig aktualisieren.

### Aktualisieren Sie die Tools für Windows PowerShell
<a name="update-the-tools-for-windows-powershell"></a>

Führen Sie das `Get-AWSPowerShellVersion` Cmdlet aus, um festzustellen, welche Version Sie ausführen, und vergleichen Sie diese mit der Version von Tools für Windows PowerShell , die auf der [PowerShell Gallery-Website](https://www.powershellgallery.com/packages/AWSPowerShell) verfügbar ist. Wir empfehlen Ihnen, dies alle zwei bis drei Wochen zu überprüfen. Support für neue Befehle und AWS Dienste ist erst verfügbar, nachdem Sie auf eine Version mit dieser Unterstützung aktualisiert haben.
+ Wenn Sie die Installation mithilfe des Cmdlets `Install-Module` vorgenommen haben, führen Sie die folgenden Befehle aus.

  ```
  PS > Uninstall-Module -Name AWSPowerShell -AllVersions
  PS > Install-Module -Name AWSPowerShell
  ```
+ Wenn Sie die Installation mithilfe einer heruntergeladenen ZIP-Datei durchgeführt haben:

  1. Laden Sie die neueste Version von der PowerShell Website [Tools for](https://aws.amazon.com/powershell/) herunter. Vergleichen Sie die Paketversionsnummer im heruntergeladenn Dateinamen mit der Versionsnummer, die Sie beim Ausführen des Cmdlets `Get-AWSPowerShellVersion` erhalten.

  1. Wenn die Download-Version höher ist als die Version, die Sie installiert haben, schließen Sie alle Tools für PowerShell Windows-Konsolen.

  1. Installieren Sie die neuere Version der Tools für Windows PowerShell.

Führen Sie nach der Installation den Befehl aus, `Import-Module AWSPowerShell` um die aktualisierten Cmdlets in Ihre PowerShell Sitzung zu laden. Oder führen Sie die benutzerdefinierte AWS -Tools für PowerShell Konsole über Ihr **Startmenü** aus.

# Installation AWS -Tools für PowerShell unter Linux oder macOS
<a name="pstools-getting-set-up-linux-mac"></a>

Informationen zu den Tools dafür PowerShell , die auf vorinstalliert sind AWS CloudShell, finden Sie unter[Installiert auf CloudShell](pstools-getting-set-up-cloudshell.md).

Für die Installation AWS -Tools für PowerShell auf einem Linux- oder macOS-Computer können Sie aus zwei Paketoptionen wählen:
+ [**`AWS.Tools`**](install-aws.tools-on-linux-macos.md)— Die modularisierte Version von. AWS -Tools für PowerShell Jeder AWS Dienst wird von einem eigenen, kleinen Modul mit gemeinsam genutzten Unterstützungsmodulen `AWS.Tools.Common` unterstützt.
+ [**AWSPowerSchale. NetCore**](install-netcore-on-linux-macos.md) — Die einzelne Version mit großen Modulen von. AWS -Tools für PowerShell Alle AWS Dienste werden von diesem einzigen, großen Modul unterstützt.
**Anmerkung**  
Beachten Sie, dass das einzelne Modul möglicherweise zu groß ist, um es mit [AWS Lambda](https://aws.amazon.com/lambda/)-Features zu verwenden. Verwenden Sie stattdessen die oben gezeigte modularisierte Version.

Die Einrichtung einer dieser Aufgaben auf einem Computer mit Linux oder macOS umfasst die folgenden Aufgaben, die in den nachfolgenden Themen ausführlich beschrieben werden:

1. Installieren Sie PowerShell Core 6.0 oder höher auf einem unterstützten System.

1. Starten Sie nach der Installation PowerShell von PowerShell Core zunächst `pwsh` in Ihrer Systemshell.

1. Installieren Sie entweder `AWS.Tools` oder AWSPower Shell. NetCore.

1. Führen Sie das entsprechende `Import-Module` Cmdlet aus, um das Modul in Ihre PowerShell Sitzung zu importieren.

1. Führen Sie das Cmdlet [Initialize- AWSDefault Configuration](https://docs.aws.amazon.com/powershell/v5/reference/items/Initialize-AWSDefaultConfiguration.html) aus, um Ihre Anmeldeinformationen bereitzustellen. AWS 

## Voraussetzungen
<a name="prerequisites"></a>

Um das ausführen zu können AWS Tools for PowerShell Core, muss auf Ihrem Computer PowerShell Core 6.0 oder höher ausgeführt werden. 
+ Eine Liste der unterstützten Linux-Plattformversionen und Informationen zur Installation der neuesten Version von PowerShell auf einem Linux-basierten Computer finden Sie unter [Installation unter Linux PowerShell auf](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell-core-on-linux) der Microsoft-Website. Einige Linux-basierte Betriebssysteme, wie z. B. Arch, Kali und Raspbian werden nicht offiziell unterstützt, verfügen jedoch über Community-Support unterschiedlicher Stufen.
+ Informationen zu unterstützten macOS-Versionen und zur Installation der neuesten Version von PowerShell auf macOS finden Sie unter [Installation PowerShell auf macOS](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell-core-on-macos) auf der Microsoft-Website.

**Topics**
+ [Voraussetzungen](#prerequisites)
+ [Installieren `AWS.Tools` (empfohlen)](install-aws.tools-on-linux-macos.md)
+ [Installieren Sie AWSPower Shell. NetCore](install-netcore-on-linux-macos.md)

# Installation `AWS.Tools` unter Linux oder macOS (empfohlen)
<a name="install-aws.tools-on-linux-macos"></a>

Allgemeine Informationen zur Installation von AWS -Tools für PowerShell unter Linux oder macOS, einschließlich Voraussetzungen und anderer Optionen, finden Sie im [übergeordneten Thema](pstools-getting-set-up-linux-mac.md).

Informationen zu den Tools, auf denen PowerShell diese vorinstalliert sind AWS CloudShell, finden Sie unter[Installiert auf CloudShell](pstools-getting-set-up-cloudshell.md).

Sie können die modularisierte Version von AWS -Tools für PowerShell auf Computern installieren, auf denen PowerShell Core 6.0 oder höher ausgeführt wird. Informationen zur Installation von PowerShell Core finden Sie unter [Installation verschiedener Versionen von PowerShell](https://docs.microsoft.com/en-us/powershell/scripting/install/installing-powershell) auf der PowerShell Microsoft-Website.

Sie können `AWS.Tools` auf drei Arten installieren:
+ Verwenden der Cmdlets im `AWS.Tools.Installer`-Modul. Dieses Modul vereinfacht die Installation und Aktualisierung anderer `AWS.Tools` Module. `AWS.Tools.Installer`benötigt `PowerShellGet` und lädt automatisch eine aktualisierte Version davon herunter und installiert sie. `AWS.Tools.Installer`hält Ihre Modulversionen automatisch synchron. Wenn Sie ein Modul installieren oder auf eine neuere Version aktualisieren, aktualisieren die Cmdlets `AWS.Tools.Installer` automatisch alle Ihre anderen `AWS.Tools` Module auf dieselbe Version.

  Diese Methode wird im folgenden Verfahren beschrieben.
+ Laden Sie die Module von `[AWS.Tools.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWS.Tools.zip)` herunter und extrahieren Sie sie in einem der Modulverzeichnisse. Sie können Ihre Modulverzeichnisse erkennen, indem Sie den Wert der `$Env:PSModulePath`-Variablen drucken.
+ Installation der einzelnen Servicemodule aus der PowerShell Galerie mithilfe des `Install-Module` Cmdlets.

**Zur Installation `AWS.Tools` unter Linux oder macOS mit dem `AWS.Tools.Installer` Modul**

1. Starten Sie eine PowerShell Core-Sitzung, indem Sie den folgenden Befehl ausführen.

   ```
   $ pwsh
   ```
**Anmerkung**  
Wir empfehlen, dass Sie *nicht* PowerShell als Administrator mit erhöhten Rechten arbeiten, es sei denn, dies ist für die jeweilige Aufgabe erforderlich. Grund ist das potenzielle Sicherheitsrisiko und weil dies im Widerspruch zum Prinzip der geringsten Zugriffsrechte stünde.

1. Führen Sie den folgenden Befehl aus, um das modularisierte `AWS.Tools`-Paket mit dem `AWS.Tools.Installer`-Modul zu installieren.

   ```
   PS > Install-Module -Name AWS.Tools.Installer
   
   Untrusted repository
   You are installing the modules from an untrusted repository. If you trust this repository, change its InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure
    you want to install the modules from 'PSGallery'?
   [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): y
   ```

   Wenn Sie darüber informiert werden, dass das Repository „nicht vertrauenswürdig“ ist, werden Sie gefragt, ob Sie die Installation trotzdem durchführen möchten. Geben Sie ein**y**, um PowerShell die Installation des Moduls zuzulassen. Um die Eingabeaufforderung zu vermeiden und das Modul zu installieren, ohne dem Repository zu vertrauen, können Sie den folgenden Befehl ausführen:

   ```
   PS > Install-Module -Name AWS.Tools.Installer -Force
   ```

1. Sie können das Modul jetzt für jeden Dienst installieren, den Sie verwenden möchten. Mit dem folgenden Befehl werden beispielsweise die Module Amazon EC2 und Amazon S3 installiert. Mit diesem Befehl werden auch alle abhängigen Module installiert, die für die Funktionsfähigkeit des angegebenen Moduls erforderlich sind. Wenn Sie beispielsweise Ihr erstes `AWS.Tools`-Servicemodul installieren, wird damit auch `AWS.Tools.Common` installiert. Dies ist ein gemeinsam genutztes Modul, das von allen AWS -Servicemodulen benötigt wird. Damit werden auch ältere Versionen der Module entfernt und weitere Module auf dieselbe neuere Version aktualisiert.

   ```
   PS > Install-AWSToolsModule AWS.Tools.EC2,AWS.Tools.S3 -CleanUp
   Confirm
   Are you sure you want to perform this action?
     Performing the operation "Install-AWSToolsModule" on target "AWS Tools version 4.0.0.0".
     [Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "Y"):
   
     Installing module AWS.Tools.Common version 4.0.0.0
     Installing module AWS.Tools.EC2 version 4.0.0.0
     Installing module AWS.Tools.Glacier version 4.0.0.0
     Installing module AWS.Tools.S3 version 4.0.0.0
   
     Uninstalling AWS.Tools version 3.3.618.0
     Uninstalling module AWS.Tools.Glacier
     Uninstalling module AWS.Tools.S3
     Uninstalling module AWS.Tools.SimpleNotificationService
     Uninstalling module AWS.Tools.SQS
     Uninstalling module AWS.Tools.Common
   ```
**Anmerkung**  
Das `Install-AWSToolsModule` Cmdlet lädt alle angeforderten Module aus `PSRepository` dem angegebenen Verzeichnis `PSGallery` ([https://www.powershellgallery.com/](https://www.powershellgallery.com/)) herunter und betrachtet das Repository als vertrauenswürdige Quelle. Für weitere Informationen zu diesem `PSRepository` verwenden Sie den Befehl `Get-PSRepository -Name PSGallery`.

   Mit dem vorherigen Befehl werden Module in den Standardverzeichnissen auf Ihrem System installiert. Die tatsächlichen Verzeichnisse hängen von der Distribution und Version Ihres Betriebssystems sowie von der Version ab, die PowerShell Sie installiert haben. Wenn Sie beispielsweise PowerShell 7 auf einem RHEL-ähnlichen System installiert haben, befinden sich die Standardmodule höchstwahrscheinlich in `/opt/microsoft/powershell/7/Modules` (oder`$PSHOME/Modules`) und Benutzermodule höchstwahrscheinlich in. `~/.local/share/powershell/Modules` Weitere Informationen finden [Sie unter Installation unter Linux PowerShell auf](https://learn.microsoft.com/en-us/powershell/scripting/install/installing-powershell-on-linux) der PowerShell Microsoft-Website. Wenn Sie anzeigen möchten, wo Module installiert sind, führen Sie den folgenden Befehl aus:

   ```
   PS > Get-Module -ListAvailable
   ```

   Um andere Module zu installieren, führen Sie ähnliche Befehle mit den entsprechenden Modulnamen aus, die Sie in der [PowerShell Galerie](https://www.powershellgallery.com/packages?q=aws) finden.

## Skriptausführung
<a name="enable-script-execution-aws-tools"></a>

Der Befehl `Set-ExecutionPolicy` ist auf Nicht-Windows-Systemen nicht verfügbar. Sie können ausführen`Get-ExecutionPolicy`, was zeigt, dass die Standardeinstellung für die Ausführungsrichtlinie in PowerShell Core, die auf Nicht-Windows-Systemen ausgeführt wird, lautet`Unrestricted`. Weitere Informationen finden Sie auf der Microsoft-Technet-Website unter [About Execution Policies (Über Ausführungsrichtlinien)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1).

 Da das den Speicherort des AWS Modulverzeichnisses `PSModulePath` beinhaltet, zeigt das `Get-Module -ListAvailable` Cmdlet das Modul an, das Sie installiert haben.

**`AWS.Tools`**

```
PS > Get-Module -ListAvailable

    Directory: /Users/username/.local/share/powershell/Modules

ModuleType Version    Name                                PSEdition ExportedCommands
---------- -------    ----                                --------- ----------------
Binary     3.3.563.1  AWS.Tools.Common                    Desk      {Clear-AWSHistory, Set-AWSHistoryConfiguration, Initialize-AWSDefaultConfiguration, Clear-AWSDefaultConfigurat…
```

## Initialisieren Sie Ihre Sitzung PowerShell
<a name="linux-config-init-aws-tools"></a>

Wenn Sie nach der Installation PowerShell auf einem Linux- oder MacOS-basierten System starten, müssen Sie [Initialize- AWSDefault Configuration](https://docs.aws.amazon.com/powershell/v5/reference/items/Initialize-AWSDefaultConfiguration.html) ausführen AWS -Tools für PowerShell, um anzugeben, welcher AWS Zugriffsschlüssel verwendet werden soll. Mehr über `Initialize-AWSDefaultConfiguration` erfahren Sie unter [AWS Anmeldeinformationen verwenden](specifying-your-aws-credentials.md).

**Anmerkung**  
In früheren Versionen (vor 3.3.96.0) von wurde dieses Cmdlet benannt. AWS -Tools für PowerShell`Initialize-AWSDefaults`

## Versionsverwaltung
<a name="pstools-versioning-aws-tools"></a>

AWS veröffentlicht AWS -Tools für PowerShell regelmäßig neue Versionen von, um neue Dienste und Funktionen zu unterstützen. AWS Führen Sie das AWSPower ShellVersion Cmdlet [Get- aus AWS -Tools für PowerShell , um die Version von zu ermitteln, die Sie](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) installiert haben.

Beispiel:

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Um eine Liste der unterstützten AWS Dienste in der aktuellen Version der Tools anzuzeigen, fügen Sie den `-ListServiceVersionInfo` Parameter einem [Get-Cmdlet hinzu. AWSPower ShellVersion](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html)

Um festzustellen PowerShell , welche Version Sie ausführen, geben Sie ein, `$PSVersionTable` um den Inhalt der `$PSVersionTable` [automatischen](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6) Variablen anzuzeigen.

Beispiel:

```
PS > $PSVersionTable
Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Aktualisierung des AWS -Tools für PowerShell unter Linux oder macOS
<a name="pstools-updating-linux-aws-tools"></a>

Wenn aktualisierte Versionen von veröffentlicht AWS -Tools für PowerShell werden, sollten Sie regelmäßig die Version aktualisieren, die Sie lokal ausführen. 

### Aktualisieren Sie die modularisierten Module `AWS.Tools`
<a name="update-aws.tools-all-systems"></a>

Führen Sie den folgenden Befehl aus, um Ihre `AWS.Tools` Module auf die neueste Version zu aktualisieren:

```
PS > Update-AWSToolsModule -CleanUp
```

Dieser Befehl aktualisiert alle aktuell installierten `AWS.Tools` Module und entfernt nach einem erfolgreichen Update die früheren Versionen.

**Anmerkung**  
Das `Update-AWSToolsModule` Cmdlet lädt alle Module von der angegebenen Quelle `PSGallery` (`PSRepository`[https://www.powershellgallery.com/](https://www.powershellgallery.com/)) herunter und betrachtet sie als vertrauenswürdige Quelle. Verwenden Sie den `Get-PSRepository -Name PSGallery` Befehl, um weitere Informationen zu diesem Thema zu erhalten. `PSRepository`

## Verwandte Informationen
<a name="pstools-seealso-setup-aws-tools"></a>
+  [Konfiguration und Verwendung des AWS -Tools für PowerShell](pstools-getting-started.md) 
+  [AWS Anrufdienste in der AWS -Tools für PowerShell](pstools-using.md) 

# Installieren Sie AWSPower Shell. NetCore unter Linux oder macOS
<a name="install-netcore-on-linux-macos"></a>

Allgemeine Informationen zur Installation von AWS -Tools für PowerShell unter Linux oder macOS, einschließlich Voraussetzungen und anderer Optionen, finden Sie im [übergeordneten Thema](pstools-getting-set-up-linux-mac.md).

Informationen zu den Tools, auf denen PowerShell diese vorinstalliert sind AWS CloudShell, finden Sie unter[Installiert auf CloudShell](pstools-getting-set-up-cloudshell.md).

**Anmerkung**  
AWSPowerSchale. NetCore ist nicht die empfohlene Methode für die Installation von AWS -Tools für PowerShell. Informationen zur empfohlenen Methode finden Sie [Installieren `AWS.Tools` (empfohlen)](install-aws.tools-on-linux-macos.md) stattdessen unter.

Um auf eine neuere Version von AWSPower Shell zu aktualisieren. NetCore, folgen Sie den Anweisungen unter[Aktualisierung des AWS -Tools für PowerShell unter Linux oder macOS](#pstools-updating-linux-netcore). Deinstallieren Sie frühere Versionen von AWSPower Shell. NetCore zuerst.

Sie können AWSPower Shell installieren. NetCore auf eine von zwei Arten:
+ Laden Sie das Modul von `[AWSPowerShell.NetCore.zip](https://sdk-for-net.amazonwebservices.com/ps/v5/latest/AWSPowerShell.NetCore.zip)` herunter und extrahieren Sie es in einem der Modulverzeichnisse. Sie können Ihre Modulverzeichnisse erkennen, indem Sie den Wert der `$Env:PSModulePath`-Variablen drucken.
+ Installation aus der PowerShell Galerie mit dem `Install-Module` Cmdlet, wie im folgenden Verfahren beschrieben.

**Um Shell zu installieren AWSPower. NetCore unter Linux oder macOS mit dem Cmdlet Install-Module**

Starten Sie eine PowerShell Core-Sitzung, indem Sie den folgenden Befehl ausführen.

```
$ pwsh
```

**Anmerkung**  
Wir empfehlen, dass Sie das Programm *nicht* PowerShell zunächst PowerShell mit erhöhten Administratorrechten ausführen. `sudo pwsh` Grund ist das potenzielle Sicherheitsrisiko und weil dies im Widerspruch zum Prinzip der geringsten Zugriffsrechte stünde.

Um die AWSPower Shell zu installieren. NetCore Führen Sie den folgenden Befehl für ein einzelnes Modulpaket aus der PowerShell Galerie aus.

```
PS > Install-Module -Name AWSPowerShell.NetCore

Untrusted repository
You are installing the modules from an untrusted repository. If you trust this repository, change its InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure
 you want to install the modules from 'PSGallery'?
[Y] Yes  [A] Yes to All  [N] No  [L] No to All  [S] Suspend  [?] Help (default is "N"): y
```

Wenn Sie darüber informiert werden, dass das Repository „nicht vertrauenswürdig“ ist, werden Sie gefragt, ob Sie die Installation trotzdem durchführen möchten. Geben Sie ein**y**, um PowerShell die Installation des Moduls zuzulassen. Um die Eingabeaufforderung zu vermeiden, ohne dem Repository zu vertrauen, können Sie den folgenden Befehl ausführen:

```
PS > Install-Module -Name AWSPowerShell.NetCore -Force
```

Sie müssen diesen Befehl nicht als Root-Benutzer ausführen, es sei denn, Sie möchten den AWS -Tools für PowerShell für alle Benutzer eines Computers installieren. Führen Sie dazu den folgenden Befehl in einer PowerShell Sitzung aus, mit der Sie begonnen haben`sudo pwsh`.

```
PS > Install-Module -Scope AllUsers -Name AWSPowerShell.NetCore -Force
```

## Skriptausführung
<a name="enable-script-execution-netcore"></a>

Der Befehl `Set-ExecutionPolicy` ist auf Nicht-Windows-Systemen nicht verfügbar. Sie können ausführen`Get-ExecutionPolicy`, was zeigt, dass die Standardeinstellung für die Ausführungsrichtlinie in PowerShell Core, die auf Nicht-Windows-Systemen ausgeführt wird, lautet`Unrestricted`. Weitere Informationen finden Sie auf der Microsoft-Technet-Website unter [About Execution Policies (Über Ausführungsrichtlinien)](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-5.1).

 Da das den Speicherort des AWS Modulverzeichnisses `PSModulePath` beinhaltet, zeigt das `Get-Module -ListAvailable` Cmdlet das Modul an, das Sie installiert haben.

**AWSPowerShell. NetCore**

```
PS > Get-Module -ListAvailable

Directory: /Users/username/.local/share/powershell/Modules

ModuleType Version    Name                                ExportedCommands
---------- -------    ----                                ----------------
Binary     3.3.563.1  AWSPowerShell.NetCore
```

## Konfigurieren Sie eine PowerShell Konsole für die Verwendung der AWS Tools for PowerShell Core (AWSPowerShell. NetCore Nur)
<a name="pstools-config-ps-window-netcore"></a>

PowerShell Core lädt Module normalerweise automatisch, wenn Sie ein Cmdlet im Modul ausführen. Aber das funktioniert nicht für AWSPower Shell. NetCore wegen seiner Größe. Um mit der Ausführung von AWSPower Shell zu beginnen. NetCore Cmdlets müssen Sie zuerst den `Import-Module AWSPowerShell.NetCore` Befehl ausführen. Dies ist für Cmdlets in `AWS.Tools`-Modulen nicht erforderlich.

## Initialisieren Sie Ihre Sitzung PowerShell
<a name="linux-config-init-netcore"></a>

Wenn Sie nach der Installation PowerShell auf einem Linux- oder MacOS-basierten System starten, müssen Sie [Initialize- AWSDefault Configuration](https://docs.aws.amazon.com/powershell/v5/reference/items/Initialize-AWSDefaultConfiguration.html) ausführen AWS -Tools für PowerShell, um anzugeben, welcher AWS Zugriffsschlüssel verwendet werden soll. Mehr über `Initialize-AWSDefaultConfiguration` erfahren Sie unter [AWS Anmeldeinformationen verwenden](specifying-your-aws-credentials.md).

**Anmerkung**  
In früheren Versionen (vor 3.3.96.0) von wurde dieses Cmdlet benannt. AWS -Tools für PowerShell`Initialize-AWSDefaults`

## Versionsverwaltung
<a name="pstools-versioning-netcore"></a>

AWS veröffentlicht AWS -Tools für PowerShell regelmäßig neue Versionen von, um neue Dienste und Funktionen zu unterstützen. AWS Führen Sie das AWSPower ShellVersion Cmdlet [Get- aus AWS -Tools für PowerShell , um die Version von zu ermitteln, die Sie](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html) installiert haben.

Beispiel:

```
PS > Get-AWSPowerShellVersion

AWS Tools for PowerShell
Version 5.0.3
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Amazon Web Services SDK for .NET
Core Runtime Version 4.0.0.13
Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved.

Release notes: https://github.com/aws/aws-tools-for-powershell/blob/main/changelogs/CHANGELOG.ALL.md

This software includes third party software subject to the following copyrights:
- Logging from log4net, Apache License
[http://logging.apache.org/log4net/license.html]
```

Um eine Liste der unterstützten AWS Dienste in der aktuellen Version der Tools anzuzeigen, fügen Sie den `-ListServiceVersionInfo` Parameter einem [Get-Cmdlet hinzu. AWSPower ShellVersion](https://docs.aws.amazon.com/powershell/v5/reference/items/Get-AWSPowerShellVersion.html)

Um zu ermitteln PowerShell , welche Version Sie gerade ausführen, geben Sie ein, `$PSVersionTable` um den Inhalt der `$PSVersionTable` [automatischen](https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_automatic_variables?view=powershell-6) Variablen anzuzeigen.

Beispiel:

```
PS > $PSVersionTable
Name                           Value
----                           -----
PSVersion                      6.2.2
PSEdition                      Core
GitCommitId                    6.2.2
OS                             Darwin 18.7.0 Darwin Kernel Version 18.7.0: Tue Aug 20 16:57:14 PDT 2019; root:xnu-4903.271.2~2/RELEASE_X86_64
Platform                       Unix
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1
WSManStackVersion              3.0
```

## Aktualisierung des AWS -Tools für PowerShell unter Linux oder macOS
<a name="pstools-updating-linux-netcore"></a>

Wenn aktualisierte Versionen von veröffentlicht AWS -Tools für PowerShell werden, sollten Sie regelmäßig die Version aktualisieren, die Sie lokal ausführen. 

### Aktualisieren Sie die Tools für PowerShell Core
<a name="update-netcore-all-systems"></a>

Führen Sie das `Get-AWSPowerShellVersion` Cmdlet aus, um festzustellen, welche Version Sie ausführen, und vergleichen Sie diese mit der Version von Tools für Windows PowerShell , die auf der [PowerShell Gallery-Website](https://www.powershellgallery.com/packages/AWSPowerShell) verfügbar ist. Wir empfehlen Ihnen, dies alle zwei bis drei Wochen zu überprüfen. Support für neue Befehle und AWS Dienste ist erst verfügbar, nachdem Sie auf eine Version mit dieser Unterstützung aktualisiert haben.

Bevor Sie eine neuere Version von AWSPower Shell installieren. NetCore, deinstallieren Sie das vorhandene Modul. Schließen Sie alle geöffneten PowerShell Sitzungen, bevor Sie das vorhandene Paket deinstallieren. Führen Sie zur Deinstallation den folgenden Befehl aus.

```
PS > Uninstall-Module -Name AWSPowerShell.NetCore -AllVersions
```

Nachdem das Paket deinstalliert wurde, installieren Sie das aktualisierte Modul, indem Sie den folgenden Befehl ausführen.

```
PS > Install-Module -Name AWSPowerShell.NetCore
```

Führen Sie nach der Installation den Befehl aus, `Import-Module AWSPowerShell.NetCore` um die aktualisierten Cmdlets in Ihre PowerShell Sitzung zu laden.

## Verwandte Informationen
<a name="pstools-seealso-setup-netcore"></a>
+  [Konfiguration und Verwendung des AWS -Tools für PowerShell](pstools-getting-started.md) 
+  [AWS Anrufdienste in der AWS -Tools für PowerShell](pstools-using.md) 

# Authentifizieren des mit AWS -Tools für PowerShell AWS
<a name="creds-idc"></a>

Sie müssen festlegen, wie sich Ihr Code AWS bei der Entwicklung mit authentifiziert. AWS-Services Je nach Umgebung und verfügbarem Zugriff gibt es verschiedene Möglichkeiten, den programmatischen AWS Zugriff auf AWS Ressourcen zu konfigurieren.

Informationen zu den verschiedenen Authentifizierungsmethoden für die Tools für PowerShell finden Sie unter [Authentifizierung und Zugriff](https://docs.aws.amazon.com/sdkref/latest/guide/access.html) im *AWS SDKs Referenzhandbuch zu Tools.*

In diesem Thema wird davon ausgegangen, dass ein neuer Benutzer sich lokal weiterentwickelt, von seinem Arbeitgeber noch keine Authentifizierungsmethode erhalten hat und diese AWS IAM Identity Center zum Abrufen temporärer Anmeldeinformationen verwenden wird. Wenn Ihre Umgebung nicht unter diese Annahmen fällt, treffen einige der Informationen in diesem Thema möglicherweise nicht auf Sie zu, oder einige der Informationen wurden Ihnen möglicherweise bereits gegeben.

Die Konfiguration dieser Umgebung erfordert mehrere Schritte, die sich wie folgt zusammenfassen lassen:

1. [Melden Sie sich mit Anmeldeinformationen für die Konsole an](#login-con-creds)

1. [Aktivieren und Konfigurieren von IAM Identity Center](#idc-config-sso)

1. [Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.](#idc-config-sdk)

1. [Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal)

## Melden Sie sich mit Anmeldeinformationen für die Konsole an
<a name="login-con-creds"></a>

Sie können Ihre vorhandenen Anmeldedaten für die AWS Management Console für den programmatischen Zugriff auf verwenden. AWS-Services AWS -Tools für PowerShell Generiert nach einem browserbasierten Authentifizierungsablauf temporäre Anmeldeinformationen, die in allen lokalen Entwicklungstools wie, und funktionieren. AWS SDKs AWS -Tools für PowerShell AWS CLI Diese Funktion vereinfacht die Konfiguration und Verwaltung von CLI-Anmeldeinformationen, insbesondere wenn Sie die interaktive Authentifizierung der Verwaltung von langfristigen Zugriffsschlüsseln vorziehen.

Mit diesem Prozess können Sie sich mit Root-Anmeldeinformationen, die bei der ersten Kontoeinrichtung erstellt wurden, mit einem IAM-Benutzer oder einer föderierten Identität von Ihrem Identitätsanbieter authentifizieren. Tools for verwaltet die temporären Anmeldeinformationen PowerShell automatisch für Sie. Dieser Ansatz erhöht die Sicherheit, da die Notwendigkeit entfällt, langfristige Anmeldeinformationen lokal zu speichern.

Wenn Sie das `Invoke-AWSLogin` Cmdlet ausführen, können Sie aus Ihren aktiven Konsolensitzungen auswählen oder sich über den browserbasierten Authentifizierungsablauf anmelden. Dadurch werden automatisch temporäre Anmeldeinformationen generiert. AWS -Tools für PowerShell aktualisiert diese Anmeldeinformationen automatisch für bis zu 12 Stunden.

Nach der Konfiguration kann Ihre Sitzung in AWS -Tools für PowerShell und allen anderen AWS SDKs Tools verwendet werden.

### Voraussetzungen
<a name="idc-invoke-login-prerequisites"></a>
+ Zugriff auf die Anmeldung bei der AWS Management Console als Root-Benutzer, IAM-Benutzer oder über einen Verbund mit IAM. Wenn Sie IAM Identity Center verwenden, wechseln Sie stattdessen zu. [Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.](#idc-config-sdk)
+ Stellen Sie sicher, dass die IAM-Identität über die entsprechenden Berechtigungen verfügt. Ordnen Sie die [SignInLocalDevelopmentAccess](https://docs.aws.amazon.com/signin/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-SignInLocalDevelopmentAccess)verwaltete Richtlinie Ihrem IAM-Benutzer, Ihrer IAM-Rolle oder -Gruppe zu. Wenn Sie sich als Root-Benutzer anmelden, sind keine zusätzlichen Berechtigungen erforderlich.

### Melden Sie sich AWS mit dem Invoke-Cmdlet an AWSLogin
<a name="idc-invoke-login"></a>

Führen Sie das `Invoke-AWSLogin` Cmdlet aus, um sich mit Ihren vorhandenen Anmeldeinformationen für die Management Console zu authentifizieren. AWS Wenn Sie noch kein Profil konfiguriert haben, werden Sie zur Eingabe zusätzlicher Informationen aufgefordert.

Gehen Sie wie folgt vor, um sich anzumelden oder ein Profil zu konfigurieren.

1. Stellen Sie sicher, dass Sie das richtige Modul, das Sie installiert haben, aus der Installationsanleitung importiert haben. 
**Anmerkung**  
Wir haben drei verschiedene Module für PowerShell -`AWS.Tools`, `AWSPowerShell.NetCore` und`AWSPowerShell`. Weitere Informationen finden Sie unter [Was sind die AWS -Tools für PowerShell?](pstools-welcome.md).
   + Führen Sie das Cmdlet in Ihrem PowerShell Terminal aus. Dabei wird das Profil verwendet. `default`

     ```
     PS > Invoke-AWSLogin
     ```
   + Verwenden Sie den `-ProfileName` Parameter, um sich bei einem benannten Profil anzumelden oder ein neues zu erstellen.

     ```
     PS > Invoke-AWSLogin -ProfileName 'my-dev-profile'
     ```
   + Wenn es sich um ein neues Profil handelt oder in keiner Ihrer vorherigen profiles/environment Variablen angegeben oder konfiguriert AWS-Region wurde, werden Sie vom Cmdlet aufgefordert, eine Region anzugeben.

     ```
     Press Ctrl+C to cancel the following login prompts.
     
     Specify AWS Region
     No AWS region has been configured. The AWS region is the geographic location of your AWS resources.
     
     If you've used AWS before and already have resources in your account, tell us which region they were created in. If you
      haven't created resources in your account before, you can pick the region closest to you:
     https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html
     
     AWS Region:
     ```

1. Die AWS -Tools für PowerShell Versuche, Ihren Standardbrowser für den Anmeldevorgang Ihres Kontos zu öffnen. AWS 

   ```
   Using region 'us-west-2'
   Attempting to open the login page for 'us-west-2' in your default browser.
   If the browser does not open, use the following URL to complete your login:
   https://signin.us-west-2.amazonaws.com/authorize?<abbreviated>
   
   If you cannot connect to this URL, make sure that you have specified a valid region.
   ```
   + Wenn das verwendete Gerät AWS -Tools für PowerShell keinen Browser hat, können Sie den `-Remote` Parameter verwenden, um eine URL anzugeben, die Sie auf einem browserfähigen Gerät öffnen können.

     ```
     PS > Invoke-AWSLogin -Remote
     ```
   + Wenn Sie den `-Remote` Parameter verwendet haben, werden je nach Art der verwendeten Autorisierung Anweisungen zum manuellen Starten des Anmeldevorgangs angezeigt. Die angezeigte URL ist eine eindeutige URL, die mit: https://signin.us-east-1.amazonaws.com /authorize beginnt. Sobald Sie die Browser-Anmeldung abgeschlossen haben, müssen Sie den resultierenden Autorisierungscode kopieren und wieder in das Terminal einfügen.

     ```
     Press Ctrl+C to cancel the following login prompts.
     Using region 'us-west-2' determined by profile/environment defaults. To override, specify '-Region' parameter.
     Please complete the login workflow via the following URL:
     
     https://us-west-2.signin.aws.amazon.com/v1/authorize?<abbrievated>
     
     Please enter the authorization code displayed in the browser:
     ```

1. Wählen Sie im Browser Ihre zu verwendenden Anmeldeinformationen aus der angezeigten Liste aus und kehren Sie dann zu Ihrem Terminal zurück.
   + Wenn das Profil, das Sie konfigurieren, über eine zuvor konfigurierte Anmeldesitzung verfügt, die nicht mit Ihrer neuen Sitzung übereinstimmt, werden Sie AWS -Tools für PowerShell aufgefordert, zu bestätigen, dass Sie die Sitzung wechseln, die dem vorhandenen Profil entspricht.

     ```
     WARNING: Previously profile default was configured for arn:aws:iam::0123456789012:user/ReadOnly, 
                     and is now being updated to arn:aws:iam::0123456789012:user/Admin. 
     
     Do you wish to change the identity that default is associated with? (y/n)
     ```

1. Eine abschließende Meldung beschreibt die abgeschlossene Profilkonfiguration.

   ```
   Login completed successfully for profile 'my-dev-profile'.
   ```

   Das Authentifizierungstoken wird auf der Festplatte unter dem zwischengespeichert. aws/login/cacheVerzeichnis mit einem Hash-Dateinamen, der auf dem aufgelösten Profil basiert.

#### Generierte Konfigurationsdatei
<a name="idc-generated-config"></a>

Diese Schritte führen dazu, dass das Standardprofil oder das angegebene Profil in der Konfigurationsdatei erstellt wird, das wie folgt aussieht:

```
[default]
login_session = arn:aws:iam::0123456789012:user/username
region = us-east-1

[my-dev-profile]
login_session = arn:aws:iam::0123456789012:user/username
region = us-east-1
```

#### Führen Sie einen Befehl mit Ihrem Profil aus
<a name="idc-run-command"></a>

Sobald Sie angemeldet sind, können Sie Ihre Anmeldeinformationen verwenden, um Tools für PowerShell Cmdlets mit dem zugehörigen Profil aufzurufen. Im folgenden Beispiel wird das `Get-STSCallerIdentity` Cmdlet mit dem Standardprofil aufgerufen:

```
PS > Get-STSCallerIdentity
```

Verwenden Sie den Parameter, um nach einer bestimmten Sitzung zu suchen. `-ProfileName`

```
PS > Get-STSCallerIdentity -ProfileName 'my-dev-profile'
```

Das temporäre Anmeldeinformationstoken läuft in 15 Minuten ab, wird dann aber SDKs automatisch aktualisiert, wenn es für Ihre Anfragen benötigt wird. AWS -Tools für PowerShell Die gesamte Sitzung ist bis zu 12 Stunden gültig. Danach müssen Sie das `Invoke-AWSLogin` Cmdlet erneut ausführen.

#### Melden Sie sich mit dem Cmdlet von Ihrer Sitzung ab `Invoke-AWSLogout`
<a name="idc-logout"></a>

Wenn Sie mit Ihrer Sitzung fertig sind, können Sie Ihre Anmeldeinformationen ablaufen lassen oder das `Invoke-AWSLogout` Cmdlet ausführen, um Ihre zwischengespeicherten Anmeldeinformationen zu löschen. Wenn in der CLI oder in der AWS\$1PROFILE Umgebungsvariablen kein Profil angegeben ist, meldet der Befehl Sie von Ihrem Standardprofil ab. Im folgenden Beispiel werden Sie von Ihrem Standardprofil abgemeldet.

```
PS > Invoke-AWSLogout
```

Verwenden Sie den `-ProfileName` Parameter, um sich von einer bestimmten Profilsitzung abzumelden.

```
PS > Invoke-AWSLogout -ProfileName 'my-dev-profile'
```

Verwenden Sie den `-All` Parameter, um sich von allen Profilsitzungen abzumelden, für die Sie sich angemeldet haben.

```
PS > Invoke-AWSLogout -All
```

#### Anmeldeinformationen im Cache
<a name="idc-cached-credentials"></a>

Die temporär zwischengespeicherten Anmeldeinformationen sowie die Metadaten, die für ihre Aktualisierung erforderlich sind, werden standardmäßig unter Windows oder `%USERPROFILE%\.aws\login\cache` `~/.aws/login/cache` unter Linux und macOS gespeichert.

Sie können diesen Speicherort überschreiben, indem Sie die `AWS_LOGIN_CACHE_DIRECTORY` Umgebungsvariable festlegen.

## Aktivieren und Konfigurieren von IAM Identity Center
<a name="idc-config-sso"></a>

Um es verwenden zu können AWS IAM Identity Center, muss es zuerst aktiviert und konfiguriert werden. Einzelheiten dazu finden Sie in **Schritt 1** des Themas zur PowerShell [IAM Identity Center-Authentifizierung](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) im *Referenzhandbuch AWS SDKs zu Tools.* Folgen Sie insbesondere den Anweisungen unter **Ich habe keinen Zugriff über IAM Identity Center eingerichtet**.

## Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.
<a name="idc-config-sdk"></a>

**Anmerkung**  
Ab Version 4.1.538 der Tools für wird empfohlen PowerShell, SSO-Anmeldeinformationen zu konfigurieren und eine AWS Access-Portal-Sitzung zu starten, die [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin)Cmdlets [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration)und zu verwenden, wie in diesem Thema beschrieben. Wenn Sie keinen Zugriff auf diese Version der Tools für PowerShell (oder höher) haben oder diese Cmdlets nicht verwenden können, können Sie diese Aufgaben trotzdem mit dem ausführen. AWS CLI Wie das geht, erfahren Sie unter. [Verwenden Sie das AWS CLI für die Portal-Anmeldung](creds-idc-cli.md)

Mit dem folgenden Verfahren wird die gemeinsam genutzte AWS `config` Datei mit SSO-Informationen aktualisiert, die von den Tools für zum Abrufen temporärer Anmeldeinformationen PowerShell verwendet werden. Als Konsequenz dieses Verfahrens wird auch eine AWS Access-Portal-Sitzung gestartet. Wenn die gemeinsam genutzte `config` Datei bereits SSO-Informationen enthält und Sie nur wissen möchten, wie Sie eine Access-Portal-Sitzung mithilfe der Tools für starten PowerShell, finden Sie weitere Informationen im nächsten Abschnitt dieses Themas[Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal).

1. Falls Sie dies noch nicht getan haben, öffnen PowerShell und installieren Sie die AWS -Tools für PowerShell Datei entsprechend Ihrem Betriebssystem und Ihrer Umgebung, einschließlich der gängigen Cmdlets. Weitere Informationen über die entsprechende Vorgehensweise finden Sie unter [Fangen Sie an mit dem AWS -Tools für PowerShell](pstools-getting-set-up.md).

   Wenn Sie beispielsweise die modularisierte Version der Tools für PowerShell unter Windows installieren, würden Sie höchstwahrscheinlich Befehle ausführen, die den folgenden ähneln:

   ```
   Install-Module -Name AWS.Tools.Installer
   Install-AWSToolsModule AWS.Tools.Common
   ```

1. Führen Sie den folgenden Befehl aus. Ersetzen Sie die Beispieleigenschaftswerte durch Werte aus Ihrer IAM Identity Center-Konfiguration. Informationen zu diesen Eigenschaften und wie Sie sie finden, finden Sie unter [Einstellungen für den IAM Identity Center-Anmeldeinformationsanbieter](https://docs.aws.amazon.com/sdkref/latest/guide/feature-sso-credentials.html#feature-sso-credentials-profile) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*.

   ```
   $params = @{
     ProfileName = 'my-sso-profile'
     AccountId = '111122223333'
     RoleName = 'SamplePermissionSet'
     SessionName = 'my-sso-session'
     StartUrl = 'https://provided-domain.awsapps.com/start'
     SSORegion = 'us-west-2'
     RegistrationScopes = 'sso:account:access'
   };
   Initialize-AWSSSOConfiguration @params
   ```

   Sie können auch einfach das Cmdlet selbst verwenden und die Tools für werden Sie dann zur PowerShell Eingabe der Eigenschaftswerte aufgefordert. `Initialize-AWSSSOConfiguration`

   Überlegungen zu bestimmten Eigenschaftswerten:
   + Wenn Sie einfach den Anweisungen zur [Aktivierung und Konfiguration von IAM Identity Center](#idc-config-sso) gefolgt sind, `-RoleName` könnte der Wert für lauten`PowerUserAccess`. Wenn Sie jedoch einen IAM Identity Center-Berechtigungssatz speziell für die PowerShell Arbeit erstellt haben, verwenden Sie diesen stattdessen.
   + Stellen Sie sicher, dass Sie das IAM Identity AWS-Region Center verwenden, für das Sie das IAM Identity Center konfiguriert haben.

1. Zu diesem Zeitpunkt enthält die gemeinsam genutzte AWS `config` Datei ein aufgerufenes Profil `my-sso-profile` mit einer Reihe von Konfigurationswerten, auf die in den Tools für PowerShell verwiesen werden kann. Informationen zum Speicherort dieser Datei finden Sie unter [Speicherort der gemeinsam genutzten Dateien](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) im *AWS SDKs Tools-Referenzhandbuch*.

   Die Tools für PowerShell verwenden den SSO-Token-Anbieter des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Der `sso_role_name` Wert, bei dem es sich um eine IAM-Rolle handelt, die mit einem IAM Identity Center-Berechtigungssatz verbunden ist, sollte den Zugriff auf die in Ihrer AWS-Services Anwendung verwendeten Rollen ermöglichen.

   Das folgende Beispiel zeigt das Profil, das mit dem oben gezeigten Befehl erstellt wurde. Einige der Eigenschaftswerte und ihre Reihenfolge können in Ihrem tatsächlichen Profil anders sein. Die `sso-session` Eigenschaft des Profils bezieht sich auf den genannten Abschnitt`my-sso-session`, der Einstellungen zum Initiieren einer AWS Access-Portal-Sitzung enthält.

   ```
   [profile my-sso-profile]
   sso_account_id=111122223333
   sso_role_name=SamplePermissionSet
   sso_session=my-sso-session
   
   [sso-session my-sso-session]
   sso_region=us-west-2
   sso_registration_scopes=sso:account:access
   sso_start_url=https://provided-domain.awsapps.com/start/
   ```

1. Wenn Sie bereits eine aktive AWS Access-Portal-Sitzung haben, werden Sie in den Tools für PowerShell darüber informiert, dass Sie bereits angemeldet sind.

   Ist dies nicht der Fall, PowerShell versuchen die Tools für, die SSO-Autorisierungsseite automatisch in Ihrem Standard-Webbrowser zu öffnen. Folgen Sie den Anweisungen in Ihrem Browser, die einen SSO-Autorisierungscode, einen Benutzernamen und ein Passwort sowie die Erlaubnis zum Zugriff auf AWS IAM Identity Center Konten und Berechtigungssätze enthalten können.

   Die Tools für PowerShell informieren Sie darüber, dass die SSO-Anmeldung erfolgreich war.

## Starten Sie eine AWS Access-Portal-Sitzung
<a name="idc-start-portal"></a>

Bevor Sie Befehle für den Zugriff ausführen können AWS-Services, benötigen Sie eine aktive AWS Zugriffsportalsitzung, damit die Tools für die Anmeldeinformationen die IAM Identity Center-Authentifizierung verwenden PowerShell können. Um sich beim AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl aus. Dabei `-ProfileName my-sso-profile` handelt es sich um den Namen des Profils, das in der gemeinsam genutzten `config` Datei erstellt wurde, als Sie das Verfahren im vorherigen Abschnitt dieses Themas ausgeführt haben. PowerShell

```
Invoke-AWSSSOLogin -ProfileName my-sso-profile
```

Wenn Sie bereits eine aktive AWS Access-Portal-Sitzung haben, werden Sie in den Tools für PowerShell darüber informiert, dass Sie bereits angemeldet sind.

Ist dies nicht der Fall, PowerShell versuchen die Tools für, die SSO-Autorisierungsseite automatisch in Ihrem Standard-Webbrowser zu öffnen. Folgen Sie den Anweisungen in Ihrem Browser, die einen SSO-Autorisierungscode, einen Benutzernamen und ein Passwort sowie die Erlaubnis zum Zugriff auf AWS IAM Identity Center Konten und Berechtigungssätze enthalten können.

Die Tools für PowerShell informieren Sie darüber, dass die SSO-Anmeldung erfolgreich war.

Um zu testen, ob Sie bereits eine aktive Sitzung haben, führen Sie nach der Installation oder dem Import des `AWS.Tools.SecurityToken` Moduls nach Bedarf den folgenden Befehl aus.

```
Get-STSCallerIdentity -ProfileName my-sso-profile
```

In der Antwort auf das `Get-STSCallerIdentity` Cmdlet werden das IAM Identity Center-Konto und der Berechtigungssatz gemeldet, die in der gemeinsam genutzten Datei konfiguriert sind. `config`

## Beispiel
<a name="idc-short-example"></a>

Im Folgenden finden Sie ein Beispiel für die Verwendung von IAM Identity Center mit den Tools für. PowerShell Dem Beispiel liegen folgende Annahmen zugrunde:
+ Sie haben IAM Identity Center aktiviert und wie zuvor in diesem Thema beschrieben konfiguriert. Die SSO-Eigenschaften befinden sich im `my-sso-profile` Profil, das weiter oben in diesem Thema konfiguriert wurde.
+ Wenn Sie sich über die `Invoke-AWSSSOLogin` Cmdlets `Initialize-AWSSSOConfiguration` oder anmelden, hat der Benutzer mindestens nur Leseberechtigungen für Amazon S3.
+ Einige S3-Buckets stehen diesem Benutzer zur Ansicht zur Verfügung.

Installieren oder importieren Sie das `AWS.Tools.S3` Modul nach Bedarf und verwenden Sie dann den folgenden PowerShell Befehl, um eine Liste der S3-Buckets anzuzeigen.

```
Get-S3Bucket -ProfileName my-sso-profile
```

## Zusätzliche Informationen
<a name="idc-additional-info"></a>
+ Weitere Authentifizierungsoptionen für die Tools für PowerShell, wie z. B. die Verwendung von Profilen und Umgebungsvariablen, finden Sie im [Konfigurationskapitel](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) im *AWS SDKs Referenzhandbuch zu Tools.*
+ Für einige Befehle muss eine AWS Region angegeben werden. Dazu gibt es eine Reihe von Möglichkeiten, darunter die `-Region` Cmdlet-Option, das `[default]` Profil und die `AWS_REGION` Umgebungsvariable. Weitere Informationen finden Sie [Geben Sie die AWS Region für AWS -Tools für PowerShell](pstools-installing-specifying-region.md) in diesem Handbuch und [AWS Region](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) im *AWS SDKs Referenzhandbuch zu Tools.*
+ Weitere Informationen zu bewährten Methoden finden Sie unter [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.
+ Informationen zum Erstellen kurzfristiger AWS Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldedaten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.
+ Weitere Informationen zu anderen Anbietern von Anmeldeinformationen finden Sie unter [Standardisierte Anmeldeinformationsanbieter im Referenzhandbuch AWS](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) *SDKs und im Tools-Referenzhandbuch*.

**Topics**
+ [Melden Sie sich mit Anmeldeinformationen für die Konsole an](#login-con-creds)
+ [Aktivieren und Konfigurieren von IAM Identity Center](#idc-config-sso)
+ [Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center.](#idc-config-sdk)
+ [Starten Sie eine AWS Access-Portal-Sitzung](#idc-start-portal)
+ [Beispiel](#idc-short-example)
+ [Zusätzliche Informationen](#idc-additional-info)
+ [Verwenden Sie die AWS CLI](creds-idc-cli.md)

# Verwenden Sie das AWS CLI für die Portal-Anmeldung
<a name="creds-idc-cli"></a>

Ab Version 4.1.538 der Tools für PowerShell ist die empfohlene Methode zum Konfigurieren von SSO-Anmeldeinformationen und zum Starten einer AWS Access-Portal-Sitzung die Verwendung der [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Invoke-AWSSSOLogin.html&tocid=Invoke-AWSSSOLogin)Cmdlets [https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration](https://docs.aws.amazon.com/powershell/v5/reference/index.html?page=Initialize-AWSSSOConfiguration.html&tocid=Initialize-AWSSSOConfiguration)und, wie unter beschrieben. [Authentifizieren des mit AWS -Tools für PowerShell AWS](creds-idc.md) Wenn Sie keinen Zugriff auf diese Version der Tools für PowerShell (oder höher) haben oder diese Cmdlets nicht verwenden können, können Sie diese Aufgaben trotzdem mit dem ausführen. AWS CLI

## Konfigurieren Sie die Tools für die Verwendung PowerShell von IAM Identity Center über den. AWS CLI
<a name="idc-config-sdk-cli"></a>

Falls Sie dies noch nicht getan haben, stellen Sie sicher, dass Sie [IAM Identity Center aktivieren und konfigurieren](creds-idc.md#idc-config-sso), bevor Sie fortfahren.

Informationen zur Konfiguration der Tools für PowerShell die Nutzung von IAM Identity Center finden Sie in **Schritt 2** des AWS CLI Themas zur [IAM Identity Center-Authentifizierung](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*. Nachdem Sie diese Konfiguration abgeschlossen haben, sollte Ihr System die folgenden Elemente enthalten:
+ Das AWS CLI, mit dem Sie eine AWS Access-Portal-Sitzung starten, bevor Sie Ihre Anwendung ausführen.
+ Die gemeinsam genutzte AWS `config` Datei, die ein [`[default]`Profil](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) mit einer Reihe von Konfigurationswerten enthält, auf die in den Tools für verwiesen werden kann PowerShell. Informationen zum Speicherort dieser Datei finden Sie unter [Speicherort der gemeinsam genutzten Dateien](https://docs.aws.amazon.com/sdkref/latest/guide/file-location.html) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*. Die Tools für PowerShell verwenden den SSO-Token-Anbieter des Profils, um Anmeldeinformationen abzurufen, bevor Anfragen an gesendet AWS werden. Der `sso_role_name` Wert, bei dem es sich um eine IAM-Rolle handelt, die mit einem IAM Identity Center-Berechtigungssatz verbunden ist, sollte den Zugriff auf die in Ihrer AWS-Services Anwendung verwendeten Rollen ermöglichen.

  Die folgende `config` Beispieldatei zeigt ein `[default]` Profil, das bei einem SSO-Token-Anbieter eingerichtet wurde. Die `sso_session`-Einstellung des Profils bezieht sich auf den benannten `sso-session`-Abschnitt. Der `sso-session` Abschnitt enthält Einstellungen zum Initiieren einer AWS Access-Portal-Sitzung.

  ```
  [default]
  sso_session = my-sso
  sso_account_id = 111122223333
  sso_role_name = SampleRole
  region = us-east-1
  output = json
  
  [sso-session my-sso]
  sso_region = us-east-1
  sso_start_url = https://provided-domain.awsapps.com/start
  sso_registration_scopes = sso:account:access
  ```

**Wichtig**  
In Ihrer PowerShell Sitzung müssen die folgenden Module installiert und importiert sein, damit die SSO-Auflösung funktioniert:  
`AWS.Tools.SSO`
`AWS.Tools.SSOOIDC`
Wenn Sie eine ältere Version der Tools für verwenden PowerShell und diese Module nicht haben, wird eine Fehlermeldung ähnlich der folgenden angezeigt: „Assembly AWSSDK .SSOOIDC could not be found...“.

## Starten Sie eine Access-Portal-Sitzung AWS
<a name="idc-start-portal-cli"></a>

Bevor Sie Befehle für den Zugriff ausführen AWS-Services, benötigen Sie eine aktive AWS Access-Portal-Sitzung, damit die Tools für Windows die IAM Identity Center-Authentifizierung zur Auflösung von Anmeldeinformationen verwenden PowerShell können. Abhängig von Ihrer konfigurierten Sitzungsdauer läuft Ihr Zugriff irgendwann ab und bei den Tools für Windows PowerShell tritt ein Authentifizierungsfehler auf. Um sich beim AWS Zugriffsportal anzumelden, führen Sie den folgenden Befehl in der aus AWS CLI.

```
aws sso login
```

Da Sie das `[default]` Profil verwenden, müssen Sie den Befehl nicht mit der `--profile` Option aufrufen. Wenn Ihre SSO-Token-Provider-Konfiguration ein benanntes Profil verwendet, lautet der Befehl `aws sso login --profile named-profile` stattdessen. Weitere Informationen zu benannten Profilen finden Sie im Abschnitt [Profile](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*.

Führen Sie den folgenden AWS CLI Befehl aus, um zu testen, ob Sie bereits über eine aktive Sitzung verfügen (mit denselben Überlegungen für benannte Profile):

```
aws sts get-caller-identity
```

In der Antwort auf diesen Befehl sollten das in der freigegebenen `config`-Datei konfigurierte IAM-Identity-Center-Konto und der Berechtigungssatz angegeben werden.

**Anmerkung**  
Wenn Sie bereits über eine aktive AWS Access-Portal-Sitzung verfügen und diese ausführen`aws sso login`, müssen Sie keine Anmeldeinformationen angeben.  
Beim Anmeldevorgang werden Sie möglicherweise aufgefordert, den AWS CLI Zugriff auf Ihre Daten zu gewähren. Da AWS CLI das auf dem SDK für Python aufbaut, können Berechtigungsnachrichten Variationen des `botocore` Namens enthalten.

## Beispiel
<a name="idc-short-example-cli"></a>

Im Folgenden finden Sie ein Beispiel für die Verwendung von IAM Identity Center mit den Tools für PowerShell. Dem Beispiel liegen folgende Annahmen zugrunde:
+ Sie haben IAM Identity Center aktiviert und wie zuvor in diesem Thema beschrieben konfiguriert. Die SSO-Eigenschaften befinden sich im `[default]`-Profil.
+ Wenn Sie sich über den AWS CLI anmelden`aws sso login`, hat dieser Benutzer mindestens nur Leseberechtigungen für Amazon S3.
+ Einige S3-Buckets stehen diesem Benutzer zur Ansicht zur Verfügung.

Verwenden Sie die folgenden PowerShell Befehle, um eine Liste der S3-Buckets anzuzeigen:

```
Install-Module AWS.Tools.Installer
Install-AWSToolsModule S3
# And if using an older version of the AWS Tools for PowerShell:
Install-AWSToolsModule SSO, SSOOIDC

# In older versions of the AWS Tools for PowerShell, we're not invoking a cmdlet from these modules directly, 
# so we must import them explicitly:
Import-Module AWS.Tools.SSO
Import-Module AWS.Tools.SSOOIDC

# Older versions of the AWS Tools for PowerShell don't support the SSO login flow, so login with the CLI
aws sso login

# Now we can invoke cmdlets using the SSO profile
Get-S3Bucket
```

Wie oben erwähnt, müssen Sie das `Get-S3Bucket` Cmdlet nicht mit der Option aufrufen, da Sie das `[default]` Profil verwenden. `-ProfileName` Wenn die Konfiguration Ihres SSO-Token-Anbieters ein benanntes Profil verwendet, lautet der Befehl `Get-S3Bucket -ProfileName named-profile`. Weitere Informationen zu benannten Profilen finden Sie im Abschnitt [Profile](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html#file-format-profile) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch.*

## Zusätzliche Informationen
<a name="idc-additional-info-cli"></a>
+ Weitere Authentifizierungsoptionen für die Tools für PowerShell, wie z. B. die Verwendung von Profilen und Umgebungsvariablen, finden Sie im Kapitel [Konfiguration](https://docs.aws.amazon.com/sdkref/latest/guide/creds-config-files.html) im Referenzhandbuch *AWS SDKs und im Tools-Referenzhandbuch*.
+ Für einige Befehle muss eine AWS Region angegeben werden. Dazu gibt es eine Reihe von Möglichkeiten, darunter die `-Region` Cmdlet-Option, das `[default]` Profil und die `AWS_REGION` Umgebungsvariable. Weitere Informationen finden Sie [Geben Sie die AWS Region für AWS -Tools für PowerShell](pstools-installing-specifying-region.md) in diesem Handbuch und [AWS Region](https://docs.aws.amazon.com/sdkref/latest/guide/feature-region.html) im *AWS SDKs Referenzhandbuch zu Tools.*
+ Weitere Informationen zu bewährten Methoden finden Sie unter [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) im *IAM-Benutzerhandbuch*.
+ Informationen zum Erstellen kurzfristiger AWS Anmeldeinformationen finden Sie unter [Temporäre Sicherheitsanmeldedaten](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) im *IAM-Benutzerhandbuch*.
+ Weitere Informationen zu anderen Anbietern von Anmeldeinformationen finden Sie unter [Standardisierte Anmeldeinformationsanbieter im Referenzhandbuch AWS](https://docs.aws.amazon.com/sdkref/latest/guide/standardized-credentials.html) *SDKs und im Tools-Referenzhandbuch*.