

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von IAM Identity Center zur Authentifizierung von AWS SDK und Tools
<a name="access-sso"></a>

 AWS IAM Identity Center kann verwendet werden, um AWS Anmeldeinformationen bereitzustellen, wenn eine AWS Anwendung in Serviceumgebungen ohne AWS Rechenleistung entwickelt wird. Wenn Sie auf einer AWS Ressource wie Amazon Elastic Compute Cloud (Amazon EC2) oder entwickeln, empfehlen wir AWS Cloud9, stattdessen Anmeldeinformationen von diesem Service zu beziehen.

Verwenden Sie die IAM Identity Center-Authentifizierung, wenn Sie Identity Center bereits für den AWS Kontozugriff verwenden oder den Zugriff für eine Organisation verwalten müssen. 

In diesem Tutorial richten Sie den IAM Identity Center-Zugriff ein und konfigurieren ihn für Ihr SDK oder Tool mithilfe des AWS Zugriffsportals und des. AWS CLI
+ Das AWS Zugriffsportal ist die Webadresse, über die Sie sich manuell beim IAM Identity Center anmelden. Das Format der URL ist `d-xxxxxxxxxx.awsapps.com/start` oder`your_subdomain.awsapps.com/start`. Wenn Sie im AWS Access Portal angemeldet sind, können Sie die Rollen einsehen AWS-Konten , die für diesen Benutzer konfiguriert wurden. Bei diesem Verfahren werden die Konfigurationswerte, die Sie für den SDK/tool Authentifizierungsprozess benötigen, über das AWS Zugriffsportal abgerufen. 
+ Das AWS CLI wird verwendet, um Ihr SDK oder Tool so zu konfigurieren, dass es die IAM Identity Center-Authentifizierung für API-Aufrufe verwendet, die über Ihren Code getätigt werden. Dieser einmalige Vorgang aktualisiert Ihre gemeinsam genutzte AWS `config` Datei, die dann von Ihrem SDK oder Tool verwendet wird, wenn Sie Ihren Code ausführen. 

## Voraussetzungen
<a name="prereq-auth"></a>

Bevor Sie mit diesem Verfahren beginnen, sollten Sie die folgenden Schritte abgeschlossen haben:
+ Wenn Sie noch keine haben AWS-Konto, [melden Sie sich für eine an AWS-Konto](https://portal.aws.amazon.com/billing/signup).
+ Wenn Sie IAM Identity Center noch nicht aktiviert haben, [aktivieren Sie IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html), indem Sie den Anweisungen im *AWS IAM Identity Center Benutzerhandbuch* folgen.

## Konfigurieren Sie den programmatischen Zugriff mit IAM Identity Center
<a name="idcGettingStarted"></a>

### Schritt 1: Richten Sie den Zugriff ein und wählen Sie den entsprechenden Berechtigungssatz aus
<a name="establishAccess"></a>

Wählen Sie eine der folgenden Methoden, um auf Ihre AWS Anmeldeinformationen zuzugreifen.

#### Ich habe keinen Zugriff über IAM Identity Center eingerichtet
<a name="idc-access"></a>

1. Fügen Sie einen Benutzer hinzu und fügen Sie Administratorberechtigungen hinzu, indem [Sie das Verfahren Benutzerzugriff mit dem standardmäßigen IAM Identity Center-Verzeichnis konfigurieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) im *AWS IAM Identity Center Benutzerhandbuch befolgen*. 

1. Der `AdministratorAccess` Berechtigungssatz sollte nicht für die reguläre Entwicklung verwendet werden. Stattdessen empfehlen wir, den vordefinierten `PowerUserAccess` Berechtigungssatz zu verwenden, es sei denn, Ihr Arbeitgeber hat zu diesem Zweck einen benutzerdefinierten Berechtigungssatz erstellt.

   Gehen Sie erneut wie [beim Konfigurieren des Benutzerzugriffs mit dem standardmäßigen IAM Identity Center-Verzeichnis](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) vor, diesmal jedoch:
   + Anstatt die `Admin team` Gruppe zu erstellen, erstellen Sie eine `Dev team` Gruppe und ersetzen Sie diese anschließend in den Anweisungen.
   + Sie können den vorhandenen Benutzer verwenden, der Benutzer muss jedoch der neuen `Dev team` Gruppe hinzugefügt werden.
   + Anstatt den `AdministratorAccess` Berechtigungssatz zu erstellen, erstellen Sie einen `PowerUserAccess` Berechtigungssatz und ersetzen Sie ihn anschließend in der Anleitung.

   Wenn Sie fertig sind, sollten Sie über Folgendes verfügen:
   + Eine `Dev team` Gruppe.
   + Ein `PowerUserAccess` angehängter Berechtigungssatz für die `Dev team` Gruppe.
   + Ihr Benutzer wurde der `Dev team` Gruppe hinzugefügt.

1. Verlassen Sie das Portal und melden Sie sich erneut an, um Ihre Optionen AWS-Konten und Optionen für `Administrator` oder zu sehen`PowerUserAccess`. Wählen Sie diese Option`PowerUserAccess`, wenn Sie mit Ihrem Tool/SDK arbeiten. 

#### Ich habe bereits AWS über einen von meinem Arbeitgeber verwalteten Federated Identity Provider (wie Microsoft Entra oder Okta) Zugriff darauf
<a name="federated-access"></a>

Melden Sie sich AWS über das Portal Ihres Identitätsanbieters an. Wenn Ihr Cloud-Administrator Ihnen `PowerUserAccess` (Entwickler-) Berechtigungen erteilt hat, sehen Sie, auf AWS-Konten welche Sie Zugriff haben, und Ihren Berechtigungssatz. Neben dem Namen Ihres Berechtigungssatzes sehen Sie Optionen für den manuellen oder programmgesteuerten Zugriff auf die Konten mithilfe dieses Berechtigungssatzes. 

Benutzerdefinierte Implementierungen können zu unterschiedlichen Erfahrungen führen, z. B. zu unterschiedlichen Namen von Berechtigungssätzen. Wenn Sie sich nicht sicher sind, welchen Berechtigungssatz Sie verwenden sollen, wenden Sie sich an Ihr IT-Team. 

#### Ich habe bereits Zugriff auf AWS das von meinem Arbeitgeber verwaltete AWS Zugangsportal
<a name="accessportal-access"></a>

Melden Sie sich AWS über das AWS Zugangsportal an. Wenn Ihr Cloud-Administrator Ihnen `PowerUserAccess` (Entwickler-)Berechtigungen erteilt hat, sehen Sie die AWS-Konten , auf die Sie Zugriff haben, und Ihren Berechtigungssatz. Neben dem Namen Ihres Berechtigungssatzes sehen Sie Optionen für den manuellen oder programmgesteuerten Zugriff auf die Konten mithilfe dieses Berechtigungssatzes. 

#### Ich habe bereits AWS über einen föderierten benutzerdefinierten Identitätsanbieter, der von meinem Arbeitgeber verwaltet wird, Zugriff darauf
<a name="customfederated-access"></a>

Wenden Sie sich an Ihr IT-Team, um Hilfe zu erhalten.

### Schritt 2: Konfiguration SDKs und Tools zur Verwendung von IAM Identity Center
<a name="configureAccess"></a>

1.  Installieren Sie auf Ihrem Entwicklungscomputer die neueste Version AWS CLI. 

   1. Weitere Informationen finden Sie [im *AWS Command Line Interface Benutzerhandbuch* unter Installation oder Aktualisierung AWS CLI der neuesten Version von](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html). 

   1.  (Optional) Um zu überprüfen, ob der AWS CLI funktioniert, öffnen Sie eine Befehlszeile und führen Sie den `aws --version` Befehl aus. 

1. Melden Sie sich beim AWS Access Portal an. Ihr Arbeitgeber kann diese URL angeben oder Sie erhalten sie in einer E-Mail nach **Schritt 1: Zugriff einrichten**. Wenn nicht, suchen Sie die **URL Ihres AWS Zugangsportals** im **Dashboard** von [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/). 

   1. Wählen Sie im AWS Zugriffsportal auf der Registerkarte **Konten** das einzelne Konto aus, das Sie verwalten möchten. Die Rollen für Ihren Benutzer werden angezeigt. Wählen Sie **Zugriffstasten**, um Anmeldeinformationen für den Befehlszeilen- oder programmgesteuerten Zugriff für den entsprechenden Berechtigungssatz zu erhalten. Verwenden Sie den vordefinierten `PowerUserAccess` Berechtigungssatz oder den von Ihnen oder Ihrem Arbeitgeber erstellten Berechtigungssatz, um Berechtigungen mit den geringsten Rechten für die Entwicklung anzuwenden. 

   1. Wählen Sie im Dialogfeld **Anmeldeinformationen abrufen** entweder **MacOS und Linux** oder **Windows** aus (je nach dem Betriebssystem.

   1. Wählen Sie die **IAM Identity Center-Anmeldedatenmethode**, um die Daten `Issuer URL` und `SSO Region` Werte zu erhalten, die Sie für den nächsten Schritt benötigen. Hinweis: `SSO Start URL` kann synonym mit verwendet werden. `Issuer URL`

1. Führen AWS CLI Sie den Befehl in der Befehlszeile aus. `aws configure sso` Wenn Sie dazu aufgefordert werden, geben Sie die Konfigurationswerte ein, die Sie im vorherigen Schritt gesammelt haben. Einzelheiten zu diesem AWS CLI Befehl finden [Sie unter Konfigurieren Ihres Profils mit dem `aws configure sso` Assistenten](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso). 

   1. Geben Sie für die Aufforderung den Wert ein`SSO Start URL`, den Sie für erhalten haben`Issuer URL`. 

   1.  Wir empfehlen, **den CLI-Profilnamen** einzugeben, *default* wenn Sie beginnen. Informationen darüber, wie Sie nicht standardmäßige (benannte) Profile und die zugehörige Umgebungsvariable einrichten, finden Sie unter[Profile](file-format.md#file-format-profile). 

1. (Optional) Bestätigen Sie in der AWS CLI Befehlszeile die Identität der aktiven Sitzung, indem Sie den `aws sts get-caller-identity` Befehl ausführen. In der Antwort sollte der von Ihnen konfigurierte IAM Identity Center-Berechtigungssatz angezeigt werden. 

1. Wenn Sie ein AWS SDK verwenden, erstellen Sie eine Anwendung für Ihr SDK in Ihrer Entwicklungsumgebung.

   1. In einigen SDKs Fällen `SSOOIDC` müssen zusätzliche Pakete wie `SSO` und zu Ihrer Anwendung hinzugefügt werden, bevor Sie die IAM Identity Center-Authentifizierung verwenden können. Einzelheiten finden Sie in Ihrem spezifischen SDK.

   1.  Wenn Sie den Zugriff auf zuvor konfiguriert haben AWS, überprüfen Sie Ihre geteilte AWS `credentials` Datei auf etwaige[AWS Zugriffstasten](feature-static-credentials.md). Aufgrund der [Verstehen Sie die Kette der Anbieter von Anmeldeinformationen](standardized-credentials.md#credentialProviderChain) Rangfolge müssen Sie alle statischen Anmeldeinformationen entfernen, bevor das SDK oder das Tool die IAM Identity Center-Anmeldeinformationen verwendet. 

 Einen ausführlichen Einblick in die Verwendung SDKs und Aktualisierung der Anmeldeinformationen mithilfe dieser Konfiguration durch die Tools finden Sie unter. [Wie die IAM Identity Center-Authentifizierung gelöst wird AWS SDKs und welche Tools](understanding-sso.md) 

Informationen zur Konfiguration der IAM Identity Center-Provider-Einstellungen direkt in der gemeinsam genutzten `config` Datei finden Sie [IAM Identity Center-Anmeldeinformationsanbieter](feature-sso-credentials.md) in diesem Handbuch.

## Aktualisierung der Portalzugriffssitzungen
<a name="refreshSession"></a>

Ihr Zugriff läuft irgendwann ab und beim SDK oder Tool tritt ein Authentifizierungsfehler auf. Wann dieser Ablauf eintritt, hängt von Ihrer konfigurierten Sitzungsdauer ab. Um die Access-Portal-Sitzung bei Bedarf erneut zu aktualisieren, verwenden Sie den, AWS CLI um den `aws sso login` Befehl auszuführen. 

Sie können sowohl die Sitzungsdauer des IAM Identity Center-Zugriffsportals als auch die Sitzungsdauer des Berechtigungssatzes verlängern. Dadurch verlängert sich die Zeit, in der Sie Code ausführen können, bevor Sie sich erneut manuell mit dem anmelden müssen. AWS CLI Weitere Informationen finden Sie in folgenden Themen im *AWS IAM Identity Center -Benutzerhandbuch*:
+ **Dauer der IAM Identity Center-Sitzung** — [Konfigurieren Sie die Dauer der AWS Zugriffsportalsitzungen Ihrer Benutzer](https://docs.aws.amazon.com/singlesignon/latest/userguide/configure-user-session.html) 
+ **Sitzungsdauer mit Zugriffsrechten — [Legen Sie die Sitzungsdauer](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html)** fest