

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Benutzerzugriff mit dem standardmäßigen IAM Identity Center-Verzeichnis konfigurieren
<a name="quick-start-default-idc"></a>

Wenn Sie IAM Identity Center zum ersten Mal aktivieren, wird es automatisch mit einem Identity Center-Verzeichnis als Standard-Identitätsquelle konfiguriert, sodass Sie keine Identitätsquelle auswählen müssen. Wenn Ihre Organisation einen anderen Identitätsanbieter wieMicrosoft Active Directory, verwendet, oder Okta erwägen SieMicrosoft Entra ID, diese Identitätsquelle in IAM Identity Center zu integrieren, anstatt die Standardkonfiguration zu verwenden.

**Zielsetzung**

In diesem Tutorial verwenden Sie das Standardverzeichnis als Identitätsquelle und eine IAM Identity Center-Organisationsinstanz, um einen Administratorbenutzer einzurichten und zu testen. Dieser Administratorbenutzer erstellt und verwaltet Benutzer und Gruppen und gewährt AWS Zugriff mit Berechtigungssätzen. In den nächsten Schritten erstellen Sie Folgendes:
+ Ein Administratorbenutzer mit dem Namen *Nikki Wolf*
+ Eine Gruppe mit dem Namen *Admin team*
+ Ein Berechtigungssatz mit dem Namen *AdminAccess*

Um zu überprüfen, ob alles korrekt erstellt wurde, melden Sie sich an und legen das Passwort des Administratorbenutzers fest. Nach Abschluss dieses Tutorials können Sie den Administratorbenutzer verwenden, um weitere Benutzer in IAM Identity Center hinzuzufügen, zusätzliche Berechtigungssätze zu erstellen und den organisatorischen Zugriff auf Anwendungen einzurichten. Wenn Sie Benutzern Zugriff auf die Anwendung gewähren möchten, können Sie alternativ [Schritt 1](#gs-qs-step1) dieses Verfahrens ausführen und den [Anwendungszugriff konfigurieren](manage-your-applications.md).

## Voraussetzungen
<a name="prereqs-qs"></a>

Die folgenden Voraussetzungen sind erforderlich, um dieses Tutorial abzuschließen:
+ [IAM Identity Center aktivieren](enable-identity-center.md)und über eine [Organisationsinstanz von IAM Identity Center](organization-instances-identity-center.md) verfügen.
  + Wenn Sie über eine [Kontoinstanz](account-instances-identity-center.md) von IAM Identity Center verfügen, können Sie Benutzer und Gruppen erstellen und ihnen Zugriff auf Anwendungen gewähren. Weitere Informationen finden Sie unter [Anwendungszugriff](manage-your-applications.md). 
+ Melden Sie sich bei der IAM Identity Center-Konsole an AWS-Managementkonsole und greifen Sie entweder wie folgt auf die IAM Identity Center-Konsole zu:
  + **Neu bei AWS (Root-Benutzer)** — Melden Sie sich als Kontoinhaber an, indem Sie **AWS-Konto Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.
  + **Verwenden Sie bereits AWS (IAM-Anmeldeinformationen)** — Melden Sie sich mit Ihren IAM-Anmeldeinformationen mit Administratorrechten an.
    + [Weitere Hilfe bei der Anmeldung finden AWS-Anmeldung Sie in der AWS-Managementkonsole Anleitung.](https://docs.aws.amazon.com//signin/latest/userguide/how-to-sign-in.html)
+ Sie können die Multi-Faktor-Authentifizierung für Ihre IAM Identity Center-Benutzer konfigurieren. Weitere Informationen finden Sie unter [MFA im IAM Identity Center konfigurieren](mfa-configure.md).

## Schritt 1: Fügen Sie einen Benutzer hinzu
<a name="gs-qs-step1"></a>

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie im Navigationsbereich von IAM Identity Center **Benutzer** und anschließend **Benutzer hinzufügen** aus.

1. Geben Sie auf der Seite „**Benutzerdetails angeben**“ die folgenden Informationen ein:
   + **Nutzername** — Geben Sie für dieses Tutorial ein*nikkiw*.

     Wählen Sie beim Erstellen von Benutzern Benutzernamen, die leicht zu merken sind. Ihre Benutzer müssen sich den Benutzernamen merken, um sich im AWS Access Portal anmelden zu können. Sie können ihn später nicht ändern.
   + **Passwort** — Wählen Sie **Diesem Benutzer eine E-Mail mit Anweisungen zur Einrichtung des Passworts senden (empfohlen)**.

     Diese Option sendet dem Benutzer eine von Amazon Web Services adressierte E-Mail mit der Betreffzeile **Einladung, dem IAM Identity Center beizutreten**. Die E-Mail stammt entweder von `no-reply@signin.aws` oder`no-reply@login.awsapps.com`. Fügen Sie diese E-Mail-Adressen zu Ihrer Liste der zugelassenen Absender hinzu.
   + **E-Mail-Adresse** — Geben Sie eine E-Mail-Adresse für den Benutzer ein, an den Sie die E-Mail erhalten können. Geben Sie sie dann erneut ein, um sie zu bestätigen. Jeder Benutzer muss eine eindeutige E-Mail-Adresse haben. 
   + **Vorname** — Geben Sie den Vornamen für den Benutzer ein. Geben Sie für dieses Tutorial *Nikki* ein.
   + **Nachname** — Geben Sie den Nachnamen des Benutzers ein. Geben Sie für dieses Tutorial *Wolf* ein.
   + **Anzeigename** — Der Standardwert ist der Vor- und Nachname des Benutzers. Wenn Sie den Anzeigenamen ändern möchten, können Sie einen anderen Namen eingeben. Der Anzeigename ist im Anmeldeportal und in der Benutzerliste sichtbar. 
   + Füllen Sie bei Bedarf die optionalen Informationen aus. Es wird in diesem Tutorial nicht verwendet und kann später geändert werden.

1. Wählen Sie **Weiter** aus. Die Seite „**Benutzer zu Gruppen hinzufügen**“ wird angezeigt. Wir werden eine Gruppe erstellen, der wir Administratorrechte zuweisen können, anstatt sie direkt zu erteilen*Nikki*.

   Wählen Sie **Gruppe erstellen** 

   Ein neuer Browser-Tab wird geöffnet, auf dem die Seite **Gruppe erstellen** angezeigt wird. 

   1. Geben Sie unter **Gruppendetails** im Feld **Gruppenname** einen Namen für die Gruppe ein. Wir empfehlen einen Gruppennamen, der die Rolle der Gruppe identifiziert. Geben Sie für dieses Tutorial *Admin team* ein.

   1. Wählen Sie **Gruppe erstellen**

   1. Schließen Sie den Browser-Tab „**Gruppen**“, um zum Browser-Tab „**Benutzer hinzufügen**“ zurückzukehren

1. Wählen Sie im Bereich **Gruppen** die Schaltfläche **Aktualisieren** aus. Die *Admin team* Gruppe wird in der Liste angezeigt.

   Aktivieren Sie das Kontrollkästchen neben *Admin team* und wählen Sie dann **Weiter** aus.

1. Bestätigen Sie auf der Seite **Benutzer überprüfen und hinzufügen** Folgendes:
   + Die primären Informationen werden so angezeigt, wie Sie es beabsichtigt haben
   + Unter Gruppen wird der Benutzer angezeigt, der der von Ihnen erstellten Gruppe hinzugefügt wurde

   Wenn Sie Änderungen vornehmen möchten, wählen Sie **Bearbeiten**. Wenn alle Angaben korrekt sind, wählen Sie **Benutzer hinzufügen**.

   Eine Benachrichtigung informiert Sie darüber, dass der Benutzer hinzugefügt wurde. 

Als Nächstes fügen Sie Administratorberechtigungen für die *Admin team* Gruppe hinzu, sodass diese *Nikki* auf Ressourcen zugreifen kann.

## Schritt 2: Fügen Sie Administratorberechtigungen hinzu
<a name="gs-qs-step2"></a>
**Wichtig**  
Folgen Sie diesen Schritten nur, wenn Sie eine [Organisationsinstanz von IAM Identity Center](identity-center-instances.md) aktiviert haben.

1. Wählen Sie im Navigationsbereich von IAM Identity Center unter **Berechtigungen für mehrere Konten** die Option. **AWS-Konten**

1. Auf der **AWS-Konten**Seite „**Organisationsstruktur**“ wird Ihre Organisation mit Ihren Konten darunter in der Hierarchie angezeigt. Aktivieren Sie das Kontrollkästchen für Ihr Verwaltungskonto und wählen Sie dann **Benutzer oder Gruppen zuweisen** aus.

1. Der Workflow **„Benutzer und Gruppen zuweisen**“ wird angezeigt. Er besteht aus drei Schritten:

   1. Für **Schritt 1: Benutzer und Gruppen auswählen** wählen Sie die *Admin team* Gruppe aus, die Sie erstellt haben. Klicken Sie anschließend auf **Weiter**.

   1. Für **Schritt 2: Berechtigungssätze auswählen Wählen Sie Berechtigungssatz** **erstellen** aus, um eine neue Registerkarte zu öffnen, die Sie durch die drei Teilschritte führt, die zum Erstellen eines Berechtigungssatzes erforderlich sind.

      1. Gehen Sie für **Schritt 1: Berechtigungssatztyp auswählen** wie folgt vor:
         + Wählen Sie unter **Typ des Berechtigungssatzes** die Option **Vordefinierter Berechtigungssatz** aus.
         + Wählen Sie unter **Richtlinie für vordefinierten Berechtigungssatz** die Option aus **AdministratorAccess**.

         Wählen Sie **Weiter** aus.

      1. Für **Schritt 2: Geben Sie die Details zum Berechtigungssatz** an, behalten Sie die Standardeinstellungen bei und wählen Sie **Weiter** aus.

         Mit den Standardeinstellungen wird ein Berechtigungssatz *AdministratorAccess* mit einem Namen erstellt, dessen Sitzungsdauer auf eine Stunde festgelegt ist. Sie können den Namen des Berechtigungssatzes ändern, indem Sie einen neuen Namen in das Feld **Name des Berechtigungssatzes** eingeben.

      1. Stellen Sie für **Schritt 3: Überprüfen und erstellen** sicher, dass der **Typ des Berechtigungssatzes** die AWS verwaltete Richtlinie verwendet **AdministratorAccess**. Wählen Sie **Erstellen** aus. Auf der Seite **Berechtigungssätze** wird eine Benachrichtigung angezeigt, die Sie darüber informiert, dass der Berechtigungssatz erstellt wurde. Sie können diese Registerkarte jetzt in Ihrem Webbrowser schließen.

      Auf der Browser-Registerkarte „**Benutzer und Gruppen zuweisen**“ befinden Sie sich immer noch in **Schritt 2: Wählen Sie die Berechtigungssätze** aus, von denen aus Sie den Workflow zum Erstellen von Berechtigungssätzen gestartet haben. 

      Wählen Sie im Bereich „**Berechtigungssätze**“ die Schaltfläche „**Aktualisieren**“. Der von Ihnen erstellte *AdministratorAccess* Berechtigungssatz wird in der Liste angezeigt. Aktivieren Sie das Kontrollkästchen für diesen Berechtigungssatz und wählen Sie dann **Weiter**.

   1. Vergewissern Sie sich auf der Seite **Schritt 3: Aufgaben überprüfen und einreichen**, dass die *Admin team* Gruppe und der *AdministratorAccess* Berechtigungssatz ausgewählt sind, und klicken Sie dann auf **Absenden**.

      Die Seite wird mit einer Meldung aktualisiert, dass Ihre gerade konfiguriert AWS-Konto wird. Warten Sie, bis der Vorgang abgeschlossen ist.

      Sie kehren zur AWS-Konten Seite zurück. In einer Benachrichtigung werden Sie darüber informiert, dass Ihr AWS-Konto Konto erneut bereitgestellt und der aktualisierte Berechtigungssatz angewendet wurde. 

**Herzlichen Glückwunsch\$1**  
Sie haben Ihren ersten Benutzer, Ihre erste Gruppe und Ihren ersten Berechtigungssatz erfolgreich eingerichtet.

Im nächsten Teil dieses Tutorials testen Sie den *Nikki's* Zugriff, indem Sie sich mit ihren Administratoranmeldedaten beim AWS Zugriffsportal anmelden und ihr Passwort festlegen. Melden Sie sich jetzt von der Konsole ab.

## Schritt 3: Testen des Benutzerzugriffs
<a name="gs-qs-step3"></a>

Da *Nikki Wolf* es sich nun um einen Benutzer in Ihrer Organisation handelt, kann er sich anmelden und auf die Ressourcen zugreifen, für die ihm gemäß seinem Berechtigungssatz Berechtigungen erteilt wurden. Um zu überprüfen, ob der Benutzer korrekt konfiguriert ist, verwenden Sie im nächsten Schritt *Nikki's* Anmeldeinformationen, um sich anzumelden und sein Passwort einzurichten. Als Sie den Benutzer *Nikki Wolf* in Schritt 1 hinzugefügt haben, haben Sie ausgewählt, dass Sie eine E-Mail mit Anweisungen zur Einrichtung des Passworts *Nikki* erhalten möchten. Es ist an der Zeit, diese E-Mail zu öffnen und wie folgt vorzugehen: 

1. Wählen Sie in der E-Mail den Link **Einladung annehmen** aus, um die Einladung anzunehmen.
**Anmerkung**  
Die E-Mail enthält auch den *Nikki's* Benutzernamen und die URL des AWS Zugriffsportals, mit denen sie sich bei der Organisation anmelden. Notieren Sie sich diese Informationen für future Verwendung.

   Sie werden zur **Anmeldeseite für neue Benutzer weitergeleitet, auf** der Sie *Nikki's* ein Passwort festlegen und [ihr MFA-Gerät registrieren](enable-mfa.md) können.

1. Nachdem Sie *Nikki's* das Passwort festgelegt haben, werden Sie zur **Anmeldeseite weitergeleitet**. Geben Sie ein *nikkiw* und wählen Sie **Weiter**. Geben Sie dann *Nikki's* das Passwort ein und wählen Sie **Anmelden**.

1. Das AWS Zugriffsportal wird geöffnet und zeigt die Organisation und die Anwendungen an, auf die Sie zugreifen können.

   Wählen Sie die Organisation aus, um sie zu einer Liste zu erweitern, und wählen Sie AWS-Konten dann das Konto aus, um die Rollen anzuzeigen, mit denen Sie auf Ressourcen im Konto zugreifen können.

    Jeder Berechtigungssatz verfügt über zwei Verwaltungsmethoden, die Sie verwenden können, entweder **Rollen** - oder **Zugriffstasten**.
   + **Rolle**, zum Beispiel *AdministratorAccess* — Öffnet die AWS Console Home.
   + **Zugriffstasten** — Stellt Anmeldeinformationen bereit, die Sie mit dem AWS CLI oder und dem AWS SDK verwenden können. Enthält Informationen zur Verwendung von kurzfristigen Anmeldeinformationen, die automatisch aktualisiert werden, oder kurzfristigen Zugriffsschlüsseln. Weitere Informationen finden Sie unter [Abrufen der IAM Identity Center-Benutzeranmeldedaten für oder AWS CLI AWS SDKs](howtogetcredentials.md). 

1. Wählen Sie den Link **Rolle**, um sich bei der anzumelden AWS Console Home.

 Sie sind angemeldet und haben die AWS Console Home Seite aufgerufen. Erkunden Sie die Konsole und vergewissern Sie sich, dass Sie den erwarteten Zugriff haben.

## Nächste Schritte
<a name="gs-qs-next-steps"></a>

Nachdem Sie einen Administratorbenutzer in IAM Identity Center erstellt haben, können Sie:
+ [Anwendungen zuweisen](manage-your-applications.md)
+ [Fügen Sie weitere Benutzer hinzu](addusers.md)
+ [Weisen Sie Benutzer Konten zu](assignusers.md)
+ [Konfigurieren Sie zusätzliche Berechtigungssätze](howtocreatepermissionset.md)
**Anmerkung**  
Sie können demselben Benutzer mehrere Berechtigungssätze zuweisen. Um der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten zu folgen, erstellen Sie nach der Erstellung Ihres Administratorbenutzers einen restriktiveren Berechtigungssatz und weisen Sie ihn demselben Benutzer zu. Auf diese Weise können Sie nur AWS-Konto mit den Berechtigungen auf Ihre zugreifen, die Sie benötigen, und nicht mit Administratorberechtigungen.

Nachdem Ihre Benutzer [ihre Einladung](howtoactivateaccount.md) zur Aktivierung ihres Kontos angenommen und sich beim AWS Access-Portal angemeldet haben, werden im Portal nur noch Elemente für die AWS-Konten Rollen und Anwendungen angezeigt, denen sie zugewiesen sind. 