

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen Sie ein Verzeichnis für WorkSpaces Personal
<a name="launch-workspaces-tutorials"></a>

WorkSpaces Mit Personal können Sie Verzeichnisse verwenden, die verwaltet werden Directory Service , um Informationen für Sie und Ihre Benutzer zu speichern WorkSpaces und zu verwalten. Verwenden Sie die folgenden Optionen, um ein WorkSpaces persönliches Verzeichnis zu erstellen:
+ Simple AD-Verzeichnis erstellen.
+ Erstellen Sie einen AWS Directory Service für Microsoft Active Directory, auch bekannt als AWS Managed Microsoft AD.
+ Mithilfe eines Active Directory-Connector mit einem bestehenden Microsoft Active Directory verbinden.
+ Eine Vertrauensstellung zwischen dem AWS Managed Microsoft AD-Verzeichnis und der on-premises Domain erstellen.
+ Erstellen Sie ein dediziertes Microsoft Entra WorkSpaces ID-Verzeichnis.
+ Erstellen Sie ein eigenes benutzerdefiniertes WorkSpaces Verzeichnis.

**Anmerkung**  
Gemeinsam genutzte Verzeichnisse werden derzeit nicht für die Verwendung mit Amazon unterstützt WorkSpaces.
Wenn Sie Ihr AWS verwaltetes Microsoft AD-Verzeichnis für die Replikation in mehreren Regionen konfigurieren, kann nur das Verzeichnis in der primären Region für die Verwendung bei Amazon WorkSpaces registriert werden. Versuche, das Verzeichnis in einer replizierten Region für die Verwendung mit Amazon zu registrieren, schlagen WorkSpaces fehl. Die regionsübergreifende Replikation mit AWS Managed Microsoft AD wird für die Verwendung mit Amazon WorkSpaces in replizierten Regionen nicht unterstützt.
Simple AD und AD Connector stehen Ihnen kostenlos zur Verfügung WorkSpaces. Wenn es an 30 aufeinanderfolgenden Tagen nicht mit Ihrem Simple AD- oder AD Connector-Verzeichnis verwendet WorkSpaces wird, wird dieses Verzeichnis automatisch für die Verwendung bei Amazon abgemeldet WorkSpaces, und Ihnen wird dieses Verzeichnis gemäß den [AWS Directory Service Preisbedingungen](https://aws.amazon.com/directoryservice/pricing/) in Rechnung gestellt.

## Bevor Sie ein Verzeichnis erstellen
<a name="prereqs-tutorials"></a>
+ WorkSpaces ist nicht in jeder Region verfügbar. Überprüfen Sie die unterstützten Regionen und wählen Sie eine Region für Ihre aus WorkSpaces. Weitere Informationen zu den unterstützten Regionen finden Sie unter [WorkSpaces Preise nach AWS Regionen](https://aws.amazon.com/workspaces/pricing/).
+ Erstellen Sie eine Virtual Private Cloud mit mindestens zwei privaten Subnetzen. Weitere Informationen finden Sie unter [Konfiguration einer VPC für Personal WorkSpaces](amazon-workspaces-vpc.md). Die VPC mit Ihrem on-premises Netzwerk über ein VPN (Virtual Private Network) oder Direct Connect verbunden sein. Mehr Informationen finden Sie unter [Voraussetzungen für AD Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/prereq_connector.html) im *AWS Directory Service -Administratorhandbuch*.
+ Bieten Sie Zugriff auf das Internet über den WorkSpace. Weitere Informationen finden Sie unter [Stellen Sie Internetzugang für WorkSpaces Personal bereit](amazon-workspaces-internet-access.md).

Hinweise zum Löschen eines leeren Verzeichnisses finden Sie unter[Löschen Sie ein Verzeichnis für WorkSpaces Personal](delete-workspaces-directory.md). Wenn Sie Ihr Simple AD- oder AD Connector Connector-Verzeichnis löschen, können Sie jederzeit ein neues erstellen, wenn Sie es WorkSpaces erneut verwenden möchten.

**Topics**
+ [

## Bevor Sie ein Verzeichnis erstellen
](#prereqs-tutorials)
+ [

# Identifizieren Sie den Computernamen für Ihr WorkSpaces persönliches Verzeichnis
](wsp-directory-identify-computer.md)
+ [

# Erstellen Sie ein AWS verwaltetes Microsoft AD-Verzeichnis für WorkSpaces Personal
](launch-workspace-microsoft-ad.md)
+ [

# Erstellen Sie ein Simple AD AD-Verzeichnis für WorkSpaces Personal
](launch-workspace-simple-ad.md)
+ [

# Erstellen Sie einen AD Connector für WorkSpaces Personal
](launch-workspace-ad-connector.md)
+ [

# Erstellen Sie eine Vertrauensbeziehung zwischen Ihrem AWS verwalteten Microsoft AD-Verzeichnis und Ihrer lokalen Domain für Personal WorkSpaces
](launch-workspace-trusted-domain.md)
+ [

# Erstellen Sie mit Personal ein dediziertes Microsoft Entra ID-Verzeichnis WorkSpaces
](launch-entra-id.md)
+ [

# Erstellen Sie mit WorkSpaces Personal ein eigenes benutzerdefiniertes Verzeichnis
](launch-custom.md)

# Identifizieren Sie den Computernamen für Ihr WorkSpaces persönliches Verzeichnis
<a name="wsp-directory-identify-computer"></a>

Der Wert für **Computername**, der WorkSpace in der WorkSpaces Amazon-Konsole für a angezeigt wird, hängt davon ab, welchen Typ WorkSpace Sie gestartet haben (Amazon Linux, Ubuntu oder Windows). Der Computername für a WorkSpace kann eines der folgenden Formate haben: 
+ **Amazon Linux**: A- *xxxxxxxxxxxxx*
+ **RedHat Enterprise Linux**: R- *xxxxxxxxxxxxx*
+ **Rocky Linux**: R- *xxxxxxxxxxxxx*
+ **Ubuntu**: U- *xxxxxxxxxxxxx*
+ **Windows**: IP-C *xxxxxx* oder WSAMZN- oder AMAZ- *xxxxxxx* EC2 *xxxxxxx*

Für Windows WorkSpaces wird das Computernamenformat durch den Bundle-Typ bestimmt, und im Fall von Paketen, die aus öffentlichen Paketen oder aus benutzerdefinierten Bundles auf Basis von öffentlichen Images WorkSpaces erstellt wurden, vom Zeitpunkt der Erstellung der öffentlichen Images.

Ab dem 22. Juni 2020 verwenden Windows, die aus öffentlichen WorkSpaces Paketen gestartet wurden, das *xxxxxxx* WSAMZN-Format für ihre Computernamen anstelle des IP-C-Formats. *xxxxxx*

Bei benutzerdefinierten Bundles, die auf einem öffentlichen Image basieren, sind die Computernamen im AMAZ-Format, wenn das öffentliche Image vor dem 22. Juni 2020 erstellt wurde. EC2 *xxxxxxx* Wenn das öffentliche Image am oder nach dem 22. Juni 2020 erstellt wurde, sind die Computernamen im WSAMZN-Format. *xxxxxxx* 

Für Bring Your Own License (BYOL) -Pakete wird standardmäßig entweder das DESKTOP- *xxxxxxx* oder das EC2 AMAZ- *xxxxxxx* Format für die Computernamen verwendet.

Wenn Sie ein benutzerdefiniertes Format für die Computernamen in Ihren benutzerdefinierten oder BYOL-Paketen angegeben haben, überschreibt Ihr benutzerdefiniertes Format diese Standardwerte. Informationen zum Angeben eines benutzerdefinierten Formats finden Sie unter [Erstellen Sie ein benutzerdefiniertes WorkSpaces Image und ein Paket für WorkSpaces Personal](create-custom-bundle.md).

**Wichtig**  
Nachdem WorkSpace ein erstellt wurde, können Sie seinen Computernamen problemlos ändern. Sie können beispielsweise ein PowerShell Skript mit dem Befehl `Rename-Computer` auf Ihrem Computer WorkSpace oder aus der Ferne ausführen. Der aktualisierte Computernamenwert wird dann für a WorkSpace in der WorkSpaces Amazon-Konsole angezeigt.

# Erstellen Sie ein AWS verwaltetes Microsoft AD-Verzeichnis für WorkSpaces Personal
<a name="launch-workspace-microsoft-ad"></a>

In diesem Tutorial erstellen wir ein AWS verwaltetes Microsoft AD-Verzeichnis. Tutorials, in denen andere Optionen verwendet werden, finden Sie unter [Erstellen Sie ein Verzeichnis für WorkSpaces Personal](launch-workspaces-tutorials.md).

Erstellen Sie zunächst ein AWS verwaltetes Microsoft AD-Verzeichnis. Directory Service erstellt zwei Verzeichnisserver, einen in jedem der privaten Subnetze Ihrer VPC. Beachten Sie, dass es anfänglich keine Benutzer in dem Verzeichnis gibt. Sie werden im nächsten Schritt einen Benutzer hinzufügen, wenn Sie den starten. WorkSpace

**Anmerkung**  
Gemeinsam genutzte Verzeichnisse werden derzeit nicht für die Verwendung mit Amazon unterstützt WorkSpaces.
Wenn Ihr AWS verwaltetes Microsoft AD-Verzeichnis für die Replikation in mehreren Regionen konfiguriert wurde, kann nur das Verzeichnis in der primären Region für die Verwendung bei Amazon WorkSpaces registriert werden. Versuche, das Verzeichnis in einer replizierten Region für die Verwendung mit Amazon zu registrieren, schlagen WorkSpaces fehl. Die Replikation mehrerer Regionen mit AWS Managed Microsoft AD wird für die Verwendung mit Amazon WorkSpaces in replizierten Regionen nicht unterstützt.

**So erstellen Sie ein AWS verwaltetes Microsoft AD-Verzeichnis**

1. Öffnen Sie die WorkSpaces Konsole unter [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Wählen Sie im Navigationsbereich **Verzeichnisse** aus.

1. Wählen Sie **Verzeichnis erstellen** aus.

1. **Wählen Sie auf der Seite **Verzeichnis erstellen** als **WorkSpaces Typ** die Option Persönlich aus.** Wählen Sie dann für die **WorkSpace Geräteverwaltung** den **AWS Directory Service**.

1. Wählen Sie **Verzeichnis erstellen**, wodurch die Seite **Verzeichnis einrichten im AWS Directory** Service geöffnet wird.

1. Wählen Sie **AWS Managed Microsoft AD** und dann **Weiter**.

1. Konfigurieren Sie das Verzeichnis wie folgt:

   1. Geben Sie **unter Organisationsname** einen eindeutigen Organisationsnamen für Ihr Verzeichnis ein (z. B. my-demo-directory). Dieser Name muss mindestens vier Zeichen lang sein, darf nur alphanumerischen Zeichen sowie Bindestriche (-) enthalten und als Anfangs- oder Endzeichen ein anderes Zeichen als den Bindestrich haben.

   1. Geben Sie unter **Directory DNS (Verzeichnis-DNS)** den vollqualifizierten Namen für das Verzeichnis ein (z. B. workspaces.demo.com).
**Wichtig**  
Wenn Sie Ihren DNS-Server nach dem Start Ihres aktualisieren müssen WorkSpaces, gehen Sie wie unter beschrieben vor, [DNS-Server für WorkSpaces Personal aktualisieren](update-dns-server.md) um sicherzustellen, dass WorkSpaces Sie ordnungsgemäß aktualisiert werden.

   1. Geben Sie unter **NetBIOS name (NetBIOS-Name)** eine Kurzbezeichnung für das Verzeichnis ein (z. B. workspaces).

   1. Geben Sie im Feld **Admin password (Admin-Passwort)** und **Confirm password (Passwort bestätigen)** das Passwort für das Verzeichnis-Administrator-Konto ein. Weitere Informationen zu den Kennwortanforderungen finden Sie unter [Create Your AWS Managed Microsoft AD Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html) im *AWS Directory Service Administratorhandbuch*.

   1. (Optional) Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung für das Verzeichnis ein.

   1. Wählen Sie unter **VPC** die erstellte VPC aus.

   1. Wählen Sie unter **Subnets** die zwei privaten Subnetze aus (mit den CIDR-Blöcken `10.0.1.0/24` und `10.0.2.0/24`).

   1. Wählen Sie **Next Step (Weiter)** aus.

1. Wählen Sie **Verzeichnis erstellen** aus.

1. Sie werden zur Seite „Verzeichnis erstellen“ auf der WorkSpaces Konsole zurückgeleitet. Der ursprüngliche Status des Verzeichnis ist `Requested` und dann `Creating`. Wenn die Verzeichniserstellung abgeschlossen ist (dies kann einige Minuten dauern), lautet der Status `Active`.

Nachdem Sie ein AWS verwaltetes Microsoft AD-Verzeichnis erstellt haben, können Sie es bei Amazon registrieren WorkSpaces. Weitere Informationen finden Sie unter [Registrieren Sie ein vorhandenes Directory Service Verzeichnis bei WorkSpaces Personal](register-deregister-directory.md).

# Erstellen Sie ein Simple AD AD-Verzeichnis für WorkSpaces Personal
<a name="launch-workspace-simple-ad"></a>

In diesem Tutorial starten wir eine, WorkSpace die Simple AD verwendet. Tutorials, in denen andere Optionen verwendet werden, finden Sie unter [Erstellen Sie ein Verzeichnis für WorkSpaces Personal](launch-workspaces-tutorials.md).

**Anmerkung**  
Simple AD ist nicht in jeder AWS Region verfügbar. Überprüfen Sie die unterstützten Regionen und [wählen Sie eine Region](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#select-region) für Ihr Simple-AD-Verzeichnis aus. Weitere Informationen zu den unterstützten Regionen für Simple AD finden Sie unter [Verfügbarkeit von Regionen für AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/regions.html).
Simple AD steht Ihnen kostenlos zur Verfügung WorkSpaces. Wenn es an 30 aufeinanderfolgenden Tagen nicht mit Ihrem Simple AD AD-Verzeichnis verwendet WorkSpaces wird, wird dieses Verzeichnis automatisch für die Verwendung mit Amazon abgemeldet WorkSpaces, und Ihnen wird dieses Verzeichnis gemäß den [AWS Directory ServicePreisbedingungen](https://aws.amazon.com/directoryservice/pricing/) in Rechnung gestellt.
[Simple AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/simple_ad_getting_started.html) unterstützt derzeit nur die IPv4 Adressierung, was bedeutet, dass beim Erstellen eines Verzeichnisses die zugehörige VPC mit einem IPv4 CIDR-Block konfiguriert wird und keine Netzwerke unterstützt IPv6 .

Wenn Sie ein Simple AD AD-Verzeichnis erstellen. Directory Serviceerstellt zwei Verzeichnisserver, einen in jedem der privaten Subnetze Ihrer VPC. Anfangs befinden sich keine Benutzer im Verzeichnis. Fügen Sie einen Benutzer hinzu, nachdem Sie den erstellt haben WorkSpace. Weitere Informationen finden Sie unter [Erstellen Sie ein WorkSpace in WorkSpaces Personal](create-workspaces-personal.md).

**Ein Simple AD-Verzeichnis erstellen**

1. Öffnen Sie die WorkSpaces Konsole unter [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Wählen Sie im Navigationsbereich **Verzeichnisse** aus.

1. Wählen Sie **Verzeichnis erstellen** aus.

1. **Wählen Sie auf der Seite **Verzeichnis erstellen** als **WorkSpaces Typ** die Option Persönlich aus.** Wählen Sie dann für die **WorkSpace Geräteverwaltung** den **AWSDirectory Service**.

1. Wählen Sie **Verzeichnis erstellen**, wodurch die Seite **Verzeichnis einrichten im AWS Directory** Service geöffnet wird.

1. Wählen Sie **Simple AD** und dann **Weiter**.

1. Konfigurieren Sie das Verzeichnis wie folgt:

   1. Geben Sie **unter Organisationsname** einen eindeutigen Organisationsnamen für Ihr Verzeichnis ein (z. B. my-example-directory). Dieser Name muss mindestens vier Zeichen lang sein, darf nur alphanumerischen Zeichen sowie Bindestriche (-) enthalten und als Anfangs- oder Endzeichen ein anderes Zeichen als den Bindestrich haben.

   1. Geben Sie unter **Verzeichnis-DNS** den vollständig qualifizierten Namen für das Verzeichnis ein (z. B. example.com).
**Wichtig**  
Wenn Sie Ihren DNS-Server nach dem Start Ihres aktualisieren müssen WorkSpaces, gehen Sie wie unter beschrieben vor, [DNS-Server für WorkSpaces Personal aktualisieren](update-dns-server.md) um sicherzustellen, dass WorkSpaces Sie ordnungsgemäß aktualisiert werden.

   1. Geben Sie unter **NetBIOS name (NetBIOS-Name)** eine Kurzbezeichnung für das Verzeichnis ein (z. B. example).

   1. Geben Sie im Feld **Admin password (Admin-Passwort)** und **Confirm password (Passwort bestätigen)** das Passwort für das Verzeichnis-Administrator-Konto ein. Weitere Informationen zu Passwortvoraussetzungen finden Sie unter [So erstellt man ein Microsoft-AD-Verzeichnis](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html) im *AWS Directory Service-Administratorhandbuch*.

   1. (Optional) Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung für das Verzeichnis ein.

   1. Wählen Sie für **Verzeichnisgröße** die Option **Klein** aus.

   1. Wählen Sie unter **VPC** die erstellte VPC aus.

   1. Wählen Sie unter **Subnets** die zwei privaten Subnetze aus (mit den CIDR-Blöcken `10.0.1.0/24` und `10.0.2.0/24`).

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie **Verzeichnis erstellen** aus.

1. Sie werden zur Seite „Verzeichnis erstellen“ auf der WorkSpaces Konsole zurückgeleitet. Der ursprüngliche Status des Verzeichnis ist `Requested` und dann `Creating`. Wenn die Verzeichniserstellung abgeschlossen ist (dies kann einige Minuten dauern), lautet der Status `Active`.

**Was passiert beim Erstellen eines Verzeichnisses?**

WorkSpaces führt die folgenden Aufgaben in Ihrem Namen aus:
+ Erstellt eine IAM-Rolle, damit der WorkSpaces Service elastische Netzwerkschnittstellen erstellen und Ihre WorkSpaces Verzeichnisse auflisten kann. Diese Rolle hat den Namen `workspaces_DefaultRole`.
+ Richtet ein Simple AD AD-Verzeichnis in der VPC ein, das zum Speichern von Benutzern und WorkSpace Informationen verwendet wird. Das Verzeichnis hat ein Administrator-Konto mit dem Benutzernamen des Administrators und dem angegebenen Passwort.
+ Erstellt zwei Sicherheitsgruppen, eine für Verzeichniscontroller und eine weitere für WorkSpaces das Verzeichnis.

Nachdem Sie ein Simple AD AD-Verzeichnis erstellt haben, können Sie es bei Amazon registrieren WorkSpaces. Weitere Informationen finden Sie unter [Registrieren Sie ein vorhandenes Directory Service Verzeichnis bei WorkSpaces Personal](register-deregister-directory.md).

# Erstellen Sie einen AD Connector für WorkSpaces Personal
<a name="launch-workspace-ad-connector"></a>

In diesem Tutorial erstellen wir einen AD Connector. Tutorials, in denen andere Optionen verwendet werden, finden Sie unter [Erstellen Sie ein Verzeichnis für WorkSpaces Personal](launch-workspaces-tutorials.md).

## Einen AD Connector erstellen
<a name="create-ad-connector"></a>

**Anmerkung**  
AD Connector wird Ihnen kostenlos zur Verwendung mit zur Verfügung gestellt WorkSpaces. Wenn es an 30 aufeinanderfolgenden Tagen nicht mit Ihrem AD Connector Connector-Verzeichnis verwendet WorkSpaces wird, wird dieses Verzeichnis automatisch für die Verwendung bei Amazon abgemeldet WorkSpaces, und Ihnen wird dieses Verzeichnis gemäß den [AWS Directory Service Preisbedingungen](https://aws.amazon.com/directoryservice/pricing/) in Rechnung gestellt.  
Informationen zum Löschen leerer Verzeichnisse finden Sie unter [Löschen Sie ein Verzeichnis für WorkSpaces Personal](delete-workspaces-directory.md). Wenn Sie Ihr AD Connector Connector-Verzeichnis löschen, können Sie jederzeit ein neues erstellen, wenn Sie es WorkSpaces erneut verwenden möchten.

**So erstellen Sie einen AD Connector**

1. Öffnen Sie die WorkSpaces Konsole unter [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Wählen Sie im Navigationsbereich **Verzeichnisse** aus.

1. Wählen Sie **Verzeichnis erstellen** aus.

1. **Wählen Sie auf der Seite **Verzeichnis erstellen** als **WorkSpaces Typ** die Option Persönlich aus.** Wählen Sie dann für die **WorkSpace Geräteverwaltung** den **AWS Directory Service**.

1. Wählen Sie **Verzeichnis erstellen**, wodurch die Seite **Verzeichnis einrichten im AWS Directory** Service geöffnet wird.

1. Wählen Sie **AWS Managed Microsoft AD** und dann **Weiter**.

1. Geben Sie **unter Organisationsname** einen eindeutigen Organisationsnamen für Ihr Verzeichnis ein (z. B. my-example-directory). Dieser Name muss mindestens vier Zeichen lang sein, darf nur alphanumerischen Zeichen sowie Bindestriche (-) enthalten und als Anfangs- oder Endzeichen ein anderes Zeichen als den Bindestrich haben.

1. Geben Sie im Feld **Connected directory DNS (DNS des verbundenen Verzeichnisses)** den vollqualifizierten Namen Ihres on-premises Verzeichnisses ein (z. B. example.com).

1. Geben Sie im Feld **Connected directory NetBIOS name (NetBIOS-Name des verbundenen Verzeichnisses)** den Kurznamen Ihres lokalen Verzeichnisses ein (z. B. example).

1. Geben Sie im Feld **Connector account username (Connector-Konto-Benutzername)** den Benutzernamen eines Benutzers in Ihrem lokalen Verzeichnis ein. Der Benutzer muss über die Berechtigungen zum Lesen von Benutzern und Gruppen, Erstellen von Computerobjekten und Hinzufügen von Computern in der Domain verfügen.

1. Geben Sie im Feld **Connector-Konto-Passwort** und **Passwort bestätigen** das Passwort für das On-Premises-Benutzerkonto ein.

1. Geben Sie im Feld **DNS Address (DNS-Adresse)** die IP-Adresse von mindestens einem DNS-Server in Ihrem lokalen Verzeichnis ein.
**Wichtig**  
Wenn Sie die IP-Adresse Ihres DNS-Servers nach dem Start Ihres aktualisieren müssen WorkSpaces, gehen Sie wie unter beschrieben vor, [DNS-Server für WorkSpaces Personal aktualisieren](update-dns-server.md) um sicherzustellen, dass WorkSpaces Sie ordnungsgemäß aktualisiert werden.

1. (Optional) Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung für das Verzeichnis ein.

1. Halten Sie die **Größe** **Klein**.

1. Wählen Sie im Feld **VPC** Ihre VPC aus.

1. Wählen Sie im Feld **Subnetze** Ihre Subnetze aus. Die DNS-Server, die sie spezifiziert haben, müssen von jedem Subnetz abrufbar sein.

1. Wählen Sie **Verzeichnis erstellen** aus.

1. Sie werden zur Seite „Verzeichnis erstellen“ auf der WorkSpaces Konsole zurückgeleitet. Der ursprüngliche Status des Verzeichnis ist `Requested` und dann `Creating`. Wenn die Verzeichniserstellung abgeschlossen ist (dies kann einige Minuten dauern), lautet der Status `Active`.

# Erstellen Sie eine Vertrauensbeziehung zwischen Ihrem AWS verwalteten Microsoft AD-Verzeichnis und Ihrer lokalen Domain für Personal WorkSpaces
<a name="launch-workspace-trusted-domain"></a>

In diesem Tutorial erstellen wir eine Vertrauensbeziehung zwischen Ihrem AWS verwalteten Microsoft AD-Verzeichnis und Ihrer lokalen Domain. Tutorials, in denen andere Optionen verwendet werden, finden Sie unter [Erstellen Sie ein Verzeichnis für WorkSpaces Personal](launch-workspaces-tutorials.md).

**Anmerkung**  
Das Starten WorkSpaces mit AWS-Konten in einer separaten vertrauenswürdigen Domäne funktioniert mit AWS Managed Microsoft AD, wenn es mit einer Vertrauensbeziehung zu Ihrem lokalen Verzeichnis konfiguriert ist. Die WorkSpaces Verwendung von Simple AD oder AD Connector kann jedoch nicht WorkSpaces für Benutzer aus einer vertrauenswürdigen Domäne gestartet werden.

**So richten Sie eine Vertrauenstellung ein**

1. Richten Sie AWS Managed Microsoft AD in Ihrer Virtual Private Cloud (VPC) ein. Weitere Informationen finden Sie unter [Erstellen Sie Ihr AWS verwaltetes Microsoft AD-Verzeichnis](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_managed_ad.html) im *AWS Directory Service Administratorhandbuch*.
**Anmerkung**  
Gemeinsam genutzte Verzeichnisse werden derzeit nicht für die Verwendung mit Amazon unterstützt WorkSpaces.
Wenn Ihr AWS verwaltetes Microsoft AD-Verzeichnis für die Replikation in mehreren Regionen konfiguriert wurde, kann nur das Verzeichnis in der primären Region für die Verwendung bei Amazon WorkSpaces registriert werden. Versuche, das Verzeichnis in einer replizierten Region für die Verwendung mit Amazon zu registrieren, schlagen WorkSpaces fehl. Die regionsübergreifende Replikation mit AWS Managed Microsoft AD wird für die Verwendung mit Amazon WorkSpaces in replizierten Regionen nicht unterstützt.

1. Schaffen Sie eine Vertrauensbeziehung zwischen Ihrem AWS Managed Microsoft AD und Ihrer lokalen Domain. Stellen Sie sicher, dass die Vertrauensstellung als 2-Wege-Vertrauensstellung konfiguriert ist. Weitere Informationen finden Sie unter [Tutorial: Erstellen Sie eine Vertrauensstellung zwischen Ihrem AWS verwalteten Microsoft AD und Ihrer lokalen Domäne](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/tutorial_setup_trust.html) im *AWS Directory Service Administratorhandbuch*.

Eine unidirektionale oder bidirektionale Vertrauensstellung kann zur Verwaltung und Authentifizierung verwendet werden und WorkSpaces kann somit lokalen Benutzern und Gruppen bereitgestellt werden. WorkSpaces Weitere Informationen finden Sie unter [Bereitstellen WorkSpaces von Amazon mithilfe einer One-Way Trust Resource Domain mit AWS Directory Service](https://aws.amazon.com/getting-started/hands-on/deploy-workspaces-one-way-trust/).

**Anmerkung**  
Red Hat Enterprise Linux, Rocky Linux und Ubuntu WorkSpaces verwenden System Security Services Daemon (SSSD) für die Active Directory-Integration, und SSSD unterstützt Forest Trust nicht. Konfigurieren Sie stattdessen externe Vertrauensstellungen. Two-way Trust wird für Amazon Linux, Ubuntu, Rocky Linux und Red Hat Enterprise Linux WorkSpaces empfohlen.
Sie können keinen Webbrowser (Web Access) verwenden, um eine Verbindung zu Linux WorkSpaces herzustellen.

# Erstellen Sie mit Personal ein dediziertes Microsoft Entra ID-Verzeichnis WorkSpaces
<a name="launch-entra-id"></a>

In diesem Tutorial erstellen wir Bring Your Own License (BYOL) für Windows 10 und 11 Personal WorkSpaces , die mit Microsoft Entra ID verknüpft und bei Microsoft Intune registriert sind. Bevor Sie solche erstellen WorkSpaces, müssen Sie zunächst ein eigenes WorkSpaces persönliches Verzeichnis für Entra ID-Joined erstellen. WorkSpaces

**Anmerkung**  
Microsoft Entra Joined Personal WorkSpaces ist in allen AWS Regionen verfügbar, in denen Amazon angeboten WorkSpaces wird, außer in Afrika (Kapstadt), Israel (Tel Aviv) und China (Ningxia).

**Contents**
+ [

## -Übersicht
](#entra-overview)
+ [

## Anforderungen und Einschränkungen
](#entra-requirements-limitation)
+ [

## Schritt 1: IAM Identity Center aktivieren und mit Microsoft Entra ID synchronisieren
](#entra-step-1)
+ [

## Schritt 2: Registrieren Sie eine Microsoft Entra ID-Anwendung, um Berechtigungen für Windows Autopilot zu erteilen
](#entra-step-2)
+ [

## Schritt 3: Konfigurieren Sie den benutzergesteuerten Windows Autopilot-Modus
](#entra-step-3)
+ [

## Schritt 4: Erstellen Sie ein Geheimnis AWS Secrets Manager
](#entra-step-4)
+ [

## Schritt 5: Erstellen Sie ein dediziertes Microsoft Entra ID-Verzeichnis WorkSpaces
](#entra-step-5)
+ [

## Konfigurieren Sie die IAM Identity Center-Anwendung für ein WorkSpaces Verzeichnis (optional)
](#configure-iam-directory)
+ [

## Erstellen Sie eine regionsübergreifende IAM Identity Center-Integration (optional)
](#create-cross-region-iam-identity-integration)

## -Übersicht
<a name="entra-overview"></a>

Ein persönliches Microsoft Entra WorkSpaces ID-Verzeichnis enthält alle Informationen, die für den Start von Microsoft Entra WorkSpaces ID-Joined erforderlich sind und Ihren mit Microsoft Entra ID verwalteten Benutzern zugewiesen sind. Benutzerinformationen werden WorkSpaces über das AWS IAM Identity Center zur Verfügung gestellt, das als Identitätsvermittler fungiert, um die Identität Ihrer Belegschaft von Entra ID zu übertragen. AWS Der benutzergesteuerte Modus von Microsoft Windows Autopilot wird verwendet, um die WorkSpaces Intune-Registrierung und den Entra-Join durchzuführen. Das folgende Diagramm veranschaulicht den Autopilot-Prozess.

![\[Diagram showing WorkSpaces client, service, and agent interacting with AWS and Azure components for authentication and device management.\]](http://docs.aws.amazon.com/de_de/workspaces/latest/adminguide/images/autopilot.jpg)


## Anforderungen und Einschränkungen
<a name="entra-requirements-limitation"></a>
+ Microsoft Entra ID P1-Plan oder höher.
+ Microsoft Entra ID und Intune sind aktiviert und haben Rollenzuweisungen.
+ Intune-Administrator — Erforderlich für die Verwaltung von Autopilot-Bereitstellungsprofilen.
+ [Globaler Administrator — Erforderlich, um die Zustimmung des Administrators für die API-Berechtigungen zu erteilen, die der in Schritt 3 erstellten Anwendung zugewiesen wurden.](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-3) Die Anwendung kann ohne diese Berechtigung erstellt werden. Ein globaler Administrator müsste jedoch die Zustimmung des Administrators zu den Anwendungsberechtigungen erteilen.
+ Weisen Sie Ihren Benutzern Benutzerabonnementlizenzen für Windows 10/11 VDA E3 oder E5 zu. WorkSpaces 
+ Entra ID-Verzeichnisse unterstützen nur Windows 10 oder 11 Bring Your Own License Personal. WorkSpaces Die folgenden Versionen werden unterstützt.
  + Windows 10 Version 21H2 (Update Dezember 2021)
  + Windows 10 Version 22H2 (Update November 2022)
  + Windows 11 Enterprise 23H2 (Version Oktober 2023)
  + Windows 11 Enterprise 22H2 (Version Oktober 2022)
  + Windows 11 Enterprise 24H2 (Version Oktober 2024)
  + Windows 11 Enterprise 25H2 (Version September 2025)
+ Bring Your Own License (BYOL) ist für Ihr AWS Konto aktiviert und Sie haben ein gültiges Windows 10- oder 11-BYOL-Image in Ihr Konto importiert. Weitere Informationen finden Sie unter [Bringen Sie Ihre eigenen Windows-Desktop-Lizenzen mit WorkSpaces](byol-windows-images.md).
+ Microsoft Entra ID-Verzeichnisse unterstützen nur Windows 10 oder 11 BYOL Personal. WorkSpaces
+ Microsoft Entra ID-Verzeichnisse unterstützen nur das DCV-Protokoll.
+ Wenn Sie eine Firewall für Ihre verwenden, stellen Sie sicher WorkSpaces, dass sie den ausgehenden Datenverkehr zu den Endpunkten für Microsoft Intune und Windows Autopilot nicht blockiert. Einzelheiten finden Sie unter [Netzwerkendpunkte für Microsoft Intune — Anforderungen für Microsoft Intune](https://learn.microsoft.com/en-us/intune/intune-service/fundamentals/intune-endpoints?tabs=north-america) und [Windows Autopilot](https://learn.microsoft.com/en-us/autopilot/requirements?tabs=networking).
+ Microsoft Entra ID-Verzeichnisse unterstützen keine Microsoft Entra ID-Mandanten in Government Community Cloud High (GCCH) und Department of Defense (DoD) -Umgebungen.

## Schritt 1: IAM Identity Center aktivieren und mit Microsoft Entra ID synchronisieren
<a name="entra-step-1"></a>

Um mit Microsoft Entra ID verknüpfte persönliche Daten zu erstellen WorkSpaces und diese Ihren Entra ID-Benutzern zuzuweisen, müssen Sie die Benutzerinformationen AWS über IAM Identity Center verfügbar machen. IAM Identity Center ist der empfohlene AWS Dienst für die Verwaltung des Benutzerzugriffs auf Ressourcen. AWS Weitere Informationen finden Sie unter [Was ist IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)? . Dies ist ein einmaliges Setup.

Wenn Sie noch keine bestehende IAM Identity Center-Instanz haben, die Sie in Ihre integrieren WorkSpaces könnten, empfehlen wir Ihnen, eine in derselben Region wie Ihre WorkSpaces zu erstellen. Wenn Sie bereits eine AWS Identity Center-Instanz in einer anderen Region haben, können Sie eine regionsübergreifende Integration einrichten. Weitere Informationen zur regionsübergreifenden Einrichtung finden Sie unter. [Erstellen Sie eine regionsübergreifende IAM Identity Center-Integration (optional)](#create-cross-region-iam-identity-integration) 

**Anmerkung**  
Die regionsübergreifende Integration zwischen WorkSpaces und IAM Identity Center wird in nicht unterstützt. AWS GovCloud (US) Region

1. Aktivieren Sie IAM Identity Center für Ihre AWS Organizations, insbesondere wenn Sie eine Umgebung mit mehreren Konten verwenden. Sie können auch eine Kontoinstanz von IAM Identity Center erstellen. Weitere Informationen finden Sie unter [AWS IAM Identity Center aktivieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html). Jedes WorkSpaces Verzeichnis kann einer IAM Identity Center-Instanz, Organisation oder einem Konto zugeordnet werden. 

   Wenn Sie eine Organisationsinstanz verwenden und versuchen, ein WorkSpaces Verzeichnis in einem der Mitgliedskonten zu erstellen, stellen Sie sicher, dass Sie über die folgenden IAM Identity Center-Berechtigungen verfügen.
   + `"sso:DescribeInstance"`
   + `"sso:CreateApplication"`
   + `"sso:PutApplicationGrant"`
   + `"sso:PutApplicationAuthenticationMethod"`
   + `"sso:DeleteApplication"`
   + `"sso:DescribeApplication"`
   + `"sso:getApplicationGrant"`

   Weitere Informationen finden Sie unter [Überblick über die Verwaltung von Zugriffsberechtigungen für Ihre IAM Identity Center-Ressourcen](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html). Stellen Sie außerdem sicher, dass keine Service Control-Richtlinien (SCPs) diese Berechtigungen blockieren. Weitere Informationen dazu finden Sie SCPs unter [Dienststeuerungsrichtlinien (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html).

1. Konfigurieren Sie IAM Identity Center und Microsoft Entra ID so, dass ausgewählte oder alle Benutzer Ihres Entra ID-Mandanten automatisch mit Ihrer IAM Identity Center-Instanz synchronisiert werden. Weitere Informationen finden [Sie unter SAML und SCIM mit Microsoft Entra ID und IAM Identity Center konfigurieren und Tutorial: IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/idp-microsoft-entra.html) [für automatische AWS Benutzerbereitstellung konfigurieren](https://learn.microsoft.com/en-us/entra/identity/saas-apps/aws-single-sign-on-provisioning-tutorial).

1. Stellen Sie sicher, dass die Benutzer, die Sie für Microsoft Entra ID konfiguriert haben, korrekt mit der AWS IAM Identity Center-Instanz synchronisiert sind. Wenn Sie in Microsoft Entra ID eine Fehlermeldung sehen, bedeutet dies, dass der Benutzer in Entra ID auf eine Weise konfiguriert ist, die IAM Identity Center nicht unterstützt. In der Fehlermeldung wird dieses Problem identifiziert. Wenn dem Benutzerobjekt in Entra ID beispielsweise ein Vorname, ein Nachname oder and/or ein Anzeigename fehlt, erhalten Sie eine ähnliche Fehlermeldung wie. `"2 validation errors detected: Value at 'name.givenName' failed to satisfy constraint: Member must satisfy regular expression pattern: [\\p{L}\\p{M}\\p{S}\\p{N}\\p{P}\\t\\n\\r ]+; Value at 'name.givenName' failed to satisfy constraint: Member must have length greater than or equal to 1"` Weitere Informationen finden Sie unter [Bestimmte Benutzer können sich nicht von einem externen SCIM-Anbieter aus mit IAM Identity Center synchronisieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/troubleshooting.html#issue2).

**Anmerkung**  
WorkSpaces verwendet das Entra ID UserPrincipalName (UPN) -Attribut, um einzelne Benutzer zu identifizieren, und es gelten die folgenden Einschränkungen:  
UPNs darf eine Länge von 63 Zeichen nicht überschreiten.
Wenn Sie den UPN ändern, nachdem Sie einem Benutzer A WorkSpace zugewiesen haben, kann der Benutzer keine Verbindung zu seinem Benutzer herstellen, WorkSpace es sei denn, Sie ändern den UPN wieder auf den vorherigen Stand.

## Schritt 2: Registrieren Sie eine Microsoft Entra ID-Anwendung, um Berechtigungen für Windows Autopilot zu erteilen
<a name="entra-step-2"></a>

WorkSpaces Personal verwendet den benutzergesteuerten Modus von Microsoft Windows Autopilot, um sich bei Microsoft Intune WorkSpaces zu registrieren und sie mit Microsoft Entra ID zu verknüpfen.

Damit Amazon WorkSpaces WorkSpaces Personal bei Autopilot registrieren kann, müssen Sie eine Microsoft Entra ID-Anwendung registrieren, die die erforderlichen Microsoft Graph-API-Berechtigungen gewährt. Weitere Informationen zur Registrierung einer Entra ID-Anwendung finden Sie unter [Schnellstart: Registrieren einer Anwendung bei der Microsoft Identity Platform](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app?tabs=certificate).

Wir empfehlen, die folgenden API-Berechtigungen in Ihrer Entra ID-Anwendung bereitzustellen.
+ Um ein neues persönliches Konto zu erstellen WorkSpace , das mit Entra ID verknüpft werden muss, ist die folgende API-Berechtigung erforderlich.
  + `DeviceManagementServiceConfig.ReadWrite.All`
+ Wenn Sie ein persönliches Konto kündigen WorkSpace oder es neu erstellen, werden die folgenden Berechtigungen verwendet. 
**Anmerkung**  
Wenn Sie diese Berechtigungen nicht bereitstellen, WorkSpace wird sie zwar gekündigt, aber sie wird nicht aus Ihren Intune- und Entra ID-Mandanten entfernt und Sie müssen sie separat entfernen.
  + `DeviceManagementServiceConfig.ReadWrite.All`
  + `Device.ReadWrite.All`
  + `DeviceManagementManagedDevices.ReadWrite.All`
+ Für diese Berechtigungen ist die Zustimmung des Administrators erforderlich. Weitere Informationen finden Sie unter [Erteilen einer mandantenweiten Administrator-Zustimmung für eine Anwendung](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/grant-admin-consent?pivots=portal).

Als Nächstes müssen Sie einen geheimen Clientschlüssel für die Entra ID-Anwendung hinzufügen. Weitere Informationen finden Sie unter [Anmeldeinformationen hinzufügen](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app?tabs=certificate#add-credentials). Stellen Sie sicher, dass Sie sich die geheime Zeichenfolge des Clients merken, da Sie sie benötigen, wenn Sie den AWS Secrets Manager geheimen Schlüssel in Schritt 4 erstellen.

## Schritt 3: Konfigurieren Sie den benutzergesteuerten Windows Autopilot-Modus
<a name="entra-step-3"></a>

Stellen Sie sicher, dass Sie mit der [schrittweisen Anleitung für den benutzergesteuerten Microsoft Entra-Join in Windows Autopilot in Intune vertraut](https://learn.microsoft.com/en-us/autopilot/tutorial/user-driven/azure-ad-join-workflow) sind.

**So konfigurieren Sie Microsoft Intune für Autopilot**

1. Melden Sie sich im Microsoft Intune Admin Center an

1. Erstellen Sie eine neue Autopilot-Gerätegruppe für den persönlichen Gebrauch. WorkSpaces Weitere Informationen finden Sie unter [Gerätegruppen für Windows Autopilot erstellen](https://learn.microsoft.com/en-us/autopilot/enrollment-autopilot).

   1. **Wählen Sie **Gruppen, Neue Gruppe****

   1. Wählen Sie für **Group type** die Option **Security**.

   1. Wählen Sie als **Mitgliedschaftstyp** die Option **Dynamisches Gerät** aus.

   1. Wählen Sie **Dynamische Abfrage bearbeiten**, um eine dynamische Mitgliedschaftsregel zu erstellen. Die Regel sollte das folgende Format haben:

      ```
      (device.devicePhysicalIds -any (_ -eq "[OrderID]:WorkSpacesDirectoryName"))
      ```
**Wichtig**  
`WorkSpacesDirectoryName`sollte dem Verzeichnisnamen des Entra ID WorkSpaces Personal-Verzeichnisses entsprechen, das Sie in Schritt 5 erstellen. Dies liegt daran, dass die Zeichenfolge mit dem Verzeichnisnamen als Gruppen-Tag verwendet wird, wenn virtuelle Desktops im Autopilot WorkSpaces registriert werden. Darüber hinaus ist das Gruppen-Tag dem `OrderID` Attribut auf Microsoft Entra-Geräten zugeordnet. 

1. Wählen Sie **Geräte**, **Windows**, **Registrierung** aus. **Wählen Sie **unter Registrierungsoptionen die Option Automatische Registrierung** aus.** **Wählen Sie für den **MDM-Benutzerbereich** die Option Alle aus.**

1. Erstellen Sie ein Autopilot-Bereitstellungsprofil. Weitere Informationen finden Sie unter [Erstellen eines Autopilot-Bereitstellungsprofils](https://learn.microsoft.com/en-us/autopilot/profiles#create-an-autopilot-deployment-profile).

   1. **Wählen Sie für **Windows Autopilot die** Optionen **Bereitstellungsprofile** und Profil erstellen aus.**

   1. **Wählen Sie im **Fenster mit den Windows Autopilot-Bereitstellungsprofilen** das Dropdownmenü **Profil erstellen** und dann Windows PC aus.**

   1. Klicken Sie auf dem Bildschirm **Profil erstellen** auf der Seite **On the Out-of-box Experience (OOBE**). Wählen Sie für den **Bereitstellungsmodus** die Option **Benutzergesteuert** aus. Wählen **Sie für Join to Microsoft Entra ID** die Option **Microsoft Entra joined** aus. Sie können die Computernamen für Ihr mit Entra ID verbundenes Personal anpassen, WorkSpaces indem Sie **Ja** für Vorlage für **Gerätenamen übernehmen auswählen, um eine Vorlage** zu erstellen, die bei der Benennung eines Geräts bei der Registrierung verwendet werden kann.

   1. **Wählen Sie auf der Seite „**Zuweisungen**“ für **Zuweisen an** die Option Ausgewählte Gruppen aus.** Wählen **Sie Gruppen auswählen, die aufgenommen** werden sollen, und wählen Sie die Autopilot-Gerätegruppe aus, die Sie gerade in 2 erstellt haben.

## Schritt 4: Erstellen Sie ein Geheimnis AWS Secrets Manager
<a name="entra-step-4"></a>

Sie müssen einen geheimen Schlüssel erstellen, AWS Secrets Manager um die Informationen, einschließlich der Anwendungs-ID und des geheimen Client-Schlüssels, für die Entra ID-Anwendung, in [Schritt 2: Registrieren Sie eine Microsoft Entra ID-Anwendung, um Berechtigungen für Windows Autopilot zu erteilen](#entra-step-2) der Sie erstellt haben, sicher zu speichern. Dies ist eine einmalige Einrichtung. 

**Um ein AWS Secrets Manager Geheimnis zu erstellen**

1. Erstellen Sie einen vom Kunden verwalteten Schlüssel für [AWS Key Management Service](https://aws.amazon.com/kms/). Der Schlüssel wird später zur Verschlüsselung des AWS Secrets Manager Geheimnisses verwendet. Verwenden Sie nicht den Standardschlüssel, um Ihr Geheimnis zu verschlüsseln, da der Dienst nicht auf den Standardschlüssel zugreifen kann. WorkSpaces Gehen Sie wie folgt vor, um den Schlüssel zu erstellen.

   1. Öffnen Sie die AWS KMS Konsole unter [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

   1. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

   1. Klicken Sie auf **Create key**.

   1. **Wählen Sie auf der Seite **Schlüssel konfigurieren** für **Schlüsseltyp** die Option Symmetrisch aus.** Wählen Sie für **Schlüsselverwendung** die Option **Verschlüsseln und entschlüsseln** aus.

   1. Stellen Sie auf der Seite **Überprüfen** im Editor für Schlüsselrichtlinien sicher, dass Sie dem Hauptbenutzer des WorkSpaces Dienstes `workspaces.amazonaws.com` Zugriff auf den Schlüssel gewähren, indem Sie die folgenden Berechtigungen in die Schlüsselrichtlinie aufnehmen.

      ```
      {
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "workspaces.amazonaws.com"
              ]
          },
          "Action": [
              "kms:Decrypt",
              "kms:DescribeKey"
          ],
          "Resource": "*"
       }
      ```

1. Erstellen Sie das Geheimnis unter Verwendung des AWS KMS Schlüssels AWS Secrets Manager, der im vorherigen Schritt erstellt wurde.

   1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

   1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

   1. **Wählen Sie auf der Seite Geheimtyp** auswählen für **Geheimtyp** die Option **Anderer Geheimtyp aus**.

   1. Geben Sie für **Schlüssel/Wert-Paare** im Schlüsselfeld „application\$1id“ in das Schlüsselfeld ein, kopieren Sie dann die Entra ID-Anwendungs-ID aus [Schritt 2](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-2) und fügen Sie sie in das Wertfeld ein.

   1. Wählen Sie **Zeile hinzufügen** aus, geben Sie im Schlüsselfeld „application\$1password“ ein, kopieren Sie dann das Entra ID-Anwendungsclientgeheimnis aus [Schritt 2](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-2) und fügen Sie es in das Wertfeld ein.

   1. Wählen Sie den AWS KMS Schlüssel, den Sie im vorherigen Schritt erstellt haben, aus der Dropdownliste **Verschlüsselungsschlüssel** aus.

   1. Wählen Sie **Weiter** aus.

   1. Geben Sie auf der Seite **Geheimen Schlüssel konfigurieren** einen **Geheimnamen** und eine **Beschreibung** ein.

   1. Wählen Sie im Abschnitt **Ressourcenberechtigungen** die Option **Berechtigungen bearbeiten** aus.

   1. Stellen Sie sicher, dass Sie dem Hauptbenutzer des WorkSpaces Dienstes `workspaces.amazonaws.com` Zugriff auf das Geheimnis gewähren, indem Sie die folgenden Ressourcenrichtlinien in die Ressourcenberechtigungen aufnehmen.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement" : [ {
          "Effect" : "Allow",
          "Principal" : {
            "Service" : [ "workspaces.amazonaws.com"]
          },
          "Action" : "secretsmanager:GetSecretValue",
          "Resource" : "*"
        } ]
      }
      ```

------

## Schritt 5: Erstellen Sie ein dediziertes Microsoft Entra ID-Verzeichnis WorkSpaces
<a name="entra-step-5"></a>

Erstellen Sie ein spezielles WorkSpaces Verzeichnis, in dem Informationen für Ihre Microsoft Entra ID-Benutzer WorkSpaces und Entra ID-Benutzer gespeichert werden.

**Um ein Entra ID-Verzeichnis zu erstellen WorkSpaces**

1. Öffnen Sie die WorkSpaces Konsole unter [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Wählen Sie im Navigationsbereich **Verzeichnisse** aus.

1. **Wählen Sie auf der Seite **Verzeichnis erstellen** als **WorkSpaces Typ** die Option Persönlich aus.** Wählen Sie für die **WorkSpace Geräteverwaltung** **Microsoft Entra ID.**

1. Geben Sie für **Microsoft Entra Mandanten-ID** Ihre Microsoft Entra ID-Mandanten-ID ein, mit der Ihre Verzeichnisse verknüpft WorkSpaces werden sollen. Sie können die Mandanten-ID nicht mehr ändern, nachdem das Verzeichnis erstellt wurde. 

1. Wählen Sie für **Entra ID, Anwendungs-ID und Passwort** den AWS Secrets Manager geheimen Schlüssel, den Sie in [Schritt 4](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-4) erstellt haben, aus der Drop-down-Liste aus. Sie können das mit dem Verzeichnis verknüpfte Geheimnis nicht mehr ändern, nachdem das Verzeichnis erstellt wurde. Sie können den Inhalt des Geheimnisses, einschließlich der Entra ID-Anwendungs-ID und des zugehörigen Kennworts, jedoch jederzeit über die AWS Secrets Manager Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)aktualisieren.

1. Wenn sich Ihre IAM Identity Center-Instanz in derselben AWS Region wie Ihr WorkSpaces Verzeichnis befindet, wählen Sie für **Benutzeridentitätsquelle die IAM Identity** Center-Instanz, die Sie in [Schritt 1 konfiguriert haben, aus der Dropdownliste](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-1) aus. Sie können die mit dem Verzeichnis verknüpfte IAM Identity Center-Instanz nicht ändern, nachdem das Verzeichnis erstellt wurde.

   Wenn sich Ihre IAM Identity Center-Instanz in einer anderen AWS Region als Ihr WorkSpaces Verzeichnis befindet, wählen Sie **Regionsübergreifend aktivieren und wählen Sie dann die Region** aus der Dropdownliste aus.
**Anmerkung**  
Wenn Sie eine bestehende IAM Identity Center-Instanz in einer anderen Region haben, müssen Sie sich anmelden, um eine regionsübergreifende Integration einzurichten. Weitere Informationen zur regionsübergreifenden Einrichtung finden Sie unter. [Erstellen Sie eine regionsübergreifende IAM Identity Center-Integration (optional)](#create-cross-region-iam-identity-integration) 

1. Geben Sie **unter Verzeichnisname** einen eindeutigen Namen für das Verzeichnis ein (z. B.`WorkSpacesDirectoryName`).
**Wichtig**  
[Der Verzeichnisname sollte mit dem Namen übereinstimmen, der `OrderID` verwendet wurde, um die dynamische Abfrage für die Autopilot-Gerätegruppe zu erstellen, die Sie in Schritt 3 mit Microsoft Intune erstellt haben.](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-workspaces-tutorials.html#entra-step-3) Die Zeichenfolge mit dem Verzeichnisnamen wird bei der Registrierung von Personal bei Windows Autopilot als Gruppen-Tag verwendet WorkSpaces . Das Gruppen-Tag ist dem `OrderID` Attribut auf Microsoft Entra-Geräten zugeordnet.

1. (Optional) Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung für das Verzeichnis ein.

1. Wählen Sie für **VPC** die VPC aus, mit der Sie Ihre gestartet haben. WorkSpaces Weitere Informationen finden Sie unter [Konfiguration einer VPC für Personal WorkSpaces](amazon-workspaces-vpc.md).

1. Wählen Sie für **Subnetze** zwei Subnetze Ihrer VPC aus, die nicht aus derselben Availability Zone stammen. Diese Subnetze werden verwendet, um Ihr persönliches Netzwerk zu starten. WorkSpaces Weitere Informationen finden Sie unter [Verfügbarkeitszonen für WorkSpaces Personal](azs-workspaces.md).
**Wichtig**  
Stellen Sie sicher, dass die in den Subnetzen WorkSpaces gestarteten Subnetze über einen Internetzugang verfügen, der erforderlich ist, wenn sich Benutzer an den Windows-Desktops anmelden. Weitere Informationen finden Sie unter [Stellen Sie Internetzugang für WorkSpaces Personal bereit](amazon-workspaces-internet-access.md).

1. Wählen Sie unter **Konfiguration** die Option ** WorkSpaceDediziert aktivieren** aus. Sie müssen es aktivieren, um ein eigenes WorkSpaces persönliches Verzeichnis für den Start von Bring Your Own License (BYOL) für Windows 10 oder 11 Personal WorkSpaces zu erstellen. 
**Anmerkung**  
Wenn die WorkSpace Option **Dediziert aktivieren** unter **Konfiguration** nicht angezeigt wird, wurde Ihr Konto nicht für BYOL aktiviert. Informationen zur Aktivierung von BYOL für Ihr Konto finden Sie unter. [Bringen Sie Ihre eigenen Windows-Desktop-Lizenzen mit WorkSpaces](byol-windows-images.md)

1. (Optional) Geben Sie für **Tags** den Schlüsselpaarwert an, den Sie für persönliche Daten WorkSpaces im Verzeichnis verwenden möchten.

1. Sehen Sie sich die Verzeichnisübersicht an und wählen Sie **Verzeichnis erstellen** aus. Es dauert einige Minuten, bis Ihr Verzeichnis verbunden ist. Der ursprüngliche Status des Verzeichnisses ist `Creating`. Nach erfolgreicher Erstellung des Verzeichnisses ist der Status `Active`. 

Eine IAM Identity Center-Anwendung wird ebenfalls automatisch in Ihrem Namen erstellt, sobald das Verzeichnis erstellt wurde. Den ARN der Anwendung finden Sie auf der Übersichtsseite des Verzeichnisses.

Sie können das Verzeichnis jetzt verwenden, um Windows 10 oder 11 Personal zu starten WorkSpaces , die bei Microsoft Intune registriert und mit Microsoft Entra ID verknüpft sind. Weitere Informationen finden Sie unter [Erstellen Sie ein WorkSpace in WorkSpaces Personal](create-workspaces-personal.md). 

Nachdem Sie ein WorkSpaces persönliches Verzeichnis erstellt haben, können Sie ein persönliches Verzeichnis erstellen. WorkSpace Weitere Informationen finden Sie unter [Erstellen Sie ein WorkSpace in WorkSpaces Personal](create-workspaces-personal.md).

## Konfigurieren Sie die IAM Identity Center-Anwendung für ein WorkSpaces Verzeichnis (optional)
<a name="configure-iam-directory"></a>

Eine entsprechende IAM Identity Center-Anwendung wird automatisch erstellt, sobald ein Verzeichnis erstellt wurde. Sie finden den ARN der Anwendung im Abschnitt Zusammenfassung auf der Verzeichnisdetailseite. Standardmäßig können alle Benutzer in der Identity Center-Instanz auf die ihnen zugewiesenen Benutzer zugreifen, WorkSpaces ohne die entsprechende Identity Center-Anwendung zu konfigurieren. Sie können jedoch den Benutzerzugriff auf WorkSpaces ein Verzeichnis verwalten, indem Sie die Benutzerzuweisung für die IAM Identity Center-Anwendung konfigurieren.

**Um die Benutzerzuweisung für die IAM Identity Center-Anwendung zu konfigurieren**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie auf der Registerkarte **AWS Verwaltete Anwendungen** die Anwendung für das WorkSpaces Verzeichnis aus. Die Anwendungsnamen haben das folgende Format:`WorkSpaces.wsd-xxxxx`, wobei die WorkSpaces Verzeichnis-ID `wsd-xxxxx` steht.

1. Wählen Sie **Aktionen**, **Details bearbeiten**.

1. Ändern Sie die **Zuweisungsmethode für Benutzer und Gruppen** von **Keine Zuweisungen erforderlich** in **Zuweisungen erforderlich**.

1. Wählen Sie **Änderungen speichern ** aus.

Nachdem Sie diese Änderung vorgenommen haben, verlieren Benutzer in der Identity Center-Instanz den Zugriff auf ihre Zuweisung, WorkSpaces sofern sie der Anwendung nicht zugewiesen wurden. Um Ihre Benutzer der Anwendung zuzuweisen, verwenden Sie den AWS CLI Befehl, `create-application-assignment` um einer Anwendung Benutzer oder Gruppen zuzuweisen. Weitere Informationen finden Sie in der [AWS CLI -Befehlsreferenz](https://docs.aws.amazon.com//cli/latest/reference/sso-admin/create-application-assignment.html).

## Erstellen Sie eine regionsübergreifende IAM Identity Center-Integration (optional)
<a name="create-cross-region-iam-identity-integration"></a>

Wir empfehlen, dass sich Ihre WorkSpaces und die zugehörige IAM Identity Center-Instanz in derselben Region befinden. AWS Wenn Sie jedoch bereits eine IAM Identity Center-Instanz in einer anderen Region als Ihrer WorkSpaces Region konfiguriert haben, können Sie eine regionsübergreifende Integration erstellen. Wenn Sie eine regionsübergreifende WorkSpaces und IAM Identity Center-Integration erstellen, können Sie regionsübergreifende Aufrufe tätigen, WorkSpaces um auf Informationen aus Ihrer IAM Identity Center-Instanz zuzugreifen und diese zu speichern, z. B. Benutzer- und Gruppenattribute.

**Wichtig**  
Amazon WorkSpaces unterstützt regionsübergreifendes IAM Identity Center und WorkSpaces Integrationen nur für Instances auf Organisationsebene. WorkSpaces unterstützt keine regionsübergreifenden IAM Identity Center-Integrationen für Instances auf Kontoebene. Weitere Informationen zu IAM Identity Center-Instanztypen und ihren Anwendungsfällen finden Sie unter [Grundlegendes zu den Typen von](https://docs.aws.amazon.com//amazonq/latest/qbusiness-ug/setting-up.html#idc-instance-types) IAM Identity Center-Instanzen.

Wenn Sie eine regionsübergreifende Integration zwischen einem WorkSpaces Verzeichnis und einer IAM Identity Center-Instanz erstellen, kann es aufgrund von regionsübergreifenden Aufrufen zu einer höheren Latenz bei der Bereitstellung WorkSpaces und Anmeldung kommen. Die Erhöhung der Latenz ist proportional zur Entfernung zwischen Ihrer WorkSpaces Region und der IAM Identity Center-Region. Wir empfehlen Ihnen, Latenztests für Ihren speziellen Anwendungsfall durchzuführen.

 In [Schritt 5: Erstellen eines dedizierten Microsoft Entra](https://docs.aws.amazon.com/workspaces/latest/adminguide/launch-entra-id.html#entra-step-5) ID-Verzeichnisses können Sie regionsübergreifende IAM Identity Center-Verbindungen aktivieren. WorkSpaces Wählen Sie im Dropdownmenü unter **Benutzeridentitätsquelle** die IAM Identity Center-Instanz [Schritt 1: IAM Identity Center aktivieren und mit Microsoft Entra ID synchronisieren](#entra-step-1) aus, in der Sie konfiguriert haben. 

**Wichtig**  
Sie können die mit dem Verzeichnis verknüpfte IAM Identity Center-Instanz nicht ändern, nachdem Sie sie erstellt haben.

# Erstellen Sie mit WorkSpaces Personal ein eigenes benutzerdefiniertes Verzeichnis
<a name="launch-custom"></a>

Bevor Sie Windows 10 und 11 BYOL Personal erstellen WorkSpaces und sie Ihren Benutzern zuweisen, die mit AWS IAM Identity Center Identity Providers (IdPs) verwaltet werden, müssen Sie ein spezielles benutzerdefiniertes WorkSpaces Verzeichnis erstellen. Persönliche Geräte WorkSpaces sind mit keinem Microsoft Active Directory verknüpft, können aber mit einer Mobile Device Management (MDM) -Lösung Ihrer Wahl verwaltet werden, z. B. JumpCloud Weitere Informationen zu JumpCloud finden Sie in [diesem Artikel](https://jumpcloud.com/support/integrate-with-aws-workspaces). Tutorials, in denen andere Optionen verwendet werden, finden Sie unter [Erstellen Sie ein Verzeichnis für WorkSpaces Personal](launch-workspaces-tutorials.md).

**Anmerkung**  
Amazon WorkSpaces kann keine Benutzerkonten für persönliche Konten erstellen oder verwalten, die in einem benutzerdefinierten Verzeichnis WorkSpaces gestartet wurden. Als Administrator müssen Sie sie verwalten.
Das benutzerdefinierte WorkSpaces Verzeichnis ist in allen AWS Regionen verfügbar, in denen Amazon angeboten WorkSpaces wird, mit Ausnahme von Afrika (Kapstadt), Israel (Tel Aviv) und China (Ningxia).
Amazon WorkSpaces kann keine Benutzerkonten WorkSpaces mithilfe von benutzerdefinierten Verzeichnissen erstellen oder verwalten. Um sicherzustellen, dass die von Ihnen verwendete MDM-Agent-Software das Benutzerprofil unter Windows erstellen kann WorkSpaces, wenden Sie sich an die MDM-Lösungsanbieter. Durch die Erstellung des Benutzerprofils können sich Ihre Benutzer vom Windows-Anmeldebildschirm aus beim Windows-Desktop anmelden.

**Contents**
+ [

## Anforderungen und Einschränkungen
](#custom-requirements-limitations)
+ [

## Schritt 1: Aktivieren Sie IAM Identity Center und stellen Sie eine Verbindung zu Ihrem Identity Provider her
](#custom-step-1)
+ [

## Schritt 2: Erstellen Sie ein eigenes benutzerdefiniertes Verzeichnis WorkSpaces
](#custom-step-2)

## Anforderungen und Einschränkungen
<a name="custom-requirements-limitations"></a>
+ Benutzerdefinierte WorkSpaces Verzeichnisse unterstützen nur Windows 10 oder 11 Bring Your Own License Personal WorkSpaces.
+ Benutzerdefinierte WorkSpaces Verzeichnisse unterstützen nur das DCV-Protokoll.
+ Stellen Sie sicher, dass Sie BYOL für Ihr AWS Konto aktivieren und dass Sie über einen eigenen AWS KMS Server verfügen, auf den Ihr Personal für die Aktivierung von Windows 10 und 11 zugreifen WorkSpaces kann. Details hierzu finden Sie unter [Bringen Sie Ihre eigenen Windows-Desktop-Lizenzen mit WorkSpaces](byol-windows-images.md).
+ Stellen Sie sicher, dass Sie die MDM-Agent-Software auf dem BYOL-Image, das Sie in Ihr Konto importiert haben, vorinstallieren. AWS

## Schritt 1: Aktivieren Sie IAM Identity Center und stellen Sie eine Verbindung zu Ihrem Identity Provider her
<a name="custom-step-1"></a>

 WorkSpaces Um Ihren Benutzern, die bei Ihren Identity Providern verwaltet werden, zuzuweisen, müssen Ihnen die Benutzerinformationen AWS über AWS IAM Identity Center zur Verfügung gestellt werden. Wir empfehlen die Verwendung von IAM Identity Center, um den Zugriff Ihrer Benutzer auf Ressourcen zu AWS verwalten. Weitere Informationen finden Sie unter [Was Ist IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html). Dies ist eine einmalige Einrichtung.

**Um Benutzerinformationen verfügbar zu machen AWS**

1. Aktivieren Sie IAM Identity Center. AWS Sie können IAM Identity Center in Ihren AWS Organisationen aktivieren, insbesondere wenn Sie eine Umgebung mit mehreren Konten verwenden. Sie können auch eine Kontoinstanz von IAM Identity Center erstellen. Weitere Informationen finden Sie unter [AWSIAM Identity Center aktivieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html). Jedes WorkSpaces Verzeichnis kann einer IAM Identity Center-Organisation oder Kontoinstanz zugeordnet werden. Jede IAM Identity Center-Instanz kann einem oder mehreren WorkSpaces persönlichen Verzeichnissen zugeordnet werden.

   Wenn Sie eine Organisationsinstanz verwenden und versuchen, ein WorkSpaces Verzeichnis in einem der Mitgliedskonten zu erstellen, stellen Sie sicher, dass Sie über die folgenden IAM Identity Center-Berechtigungen verfügen. 
   + `"sso:DescribeInstance"`
   + `"sso:CreateApplication"`
   + `"sso:PutApplicationGrant"`
   + `"sso:PutApplicationAuthenticationMethod"`
   + `"sso:DeleteApplication"`
   + `"sso:DescribeApplication"`
   + `"sso:getApplicationGrant"`

   Weitere Informationen finden Sie unter [Überblick über die Verwaltung von Zugriffsberechtigungen für Ihre IAM Identity Center-Ressourcen](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-overview.html). Stellen Sie sicher, dass keine Service Control-Richtlinien (SCPs) diese Berechtigungen blockieren. Weitere Informationen dazu finden Sie SCPs unter [Servicesteuerungsrichtlinien (SCPs)](https://docs.aws.amazon.com/userguide/orgs_manage_policies_scps.html).

1. Konfigurieren Sie IAM Identity Center und Ihren Identity Provider (IdP) so, dass Benutzer von Ihrem IdP automatisch mit Ihrer IAM Identity Center-Instanz synchronisiert werden. Weitere Informationen finden Sie unter [Erste Schritte-Tutorials](https://docs.aws.amazon.com/singlesignon/latest/userguide/tutorials.html) und wählen Sie das spezifische Tutorial für den IdP aus, den Sie verwenden möchten. Beispiel: [Verwenden Sie IAM Identity Center, um eine Verbindung mit Ihrer JumpCloud Verzeichnisplattform](https://docs.aws.amazon.com/singlesignon/latest/userguide/jumpcloud-idp.html) herzustellen.

1. Stellen Sie sicher, dass die Benutzer, die Sie auf Ihrem IdP konfiguriert haben, korrekt mit der AWS IAM Identity Center-Instanz synchronisiert sind. Die erste Synchronisation kann je nach Konfiguration Ihres IdP bis zu einer Stunde dauern. 

## Schritt 2: Erstellen Sie ein eigenes benutzerdefiniertes Verzeichnis WorkSpaces
<a name="custom-step-2"></a>

Erstellen Sie ein eigenes WorkSpaces persönliches Verzeichnis, in dem Informationen über Ihr persönliches Verzeichnis WorkSpaces und Ihre Benutzer gespeichert werden.

**Um ein eigenes benutzerdefiniertes WorkSpaces Verzeichnis zu erstellen**

1. Öffnen Sie die WorkSpaces Konsole unter [https://console.aws.amazon.com/workspaces/v2/home](https://console.aws.amazon.com/workspaces/v2/home).

1. Wählen Sie im Navigationsbereich **Verzeichnisse** aus.

1. Wählen Sie **Verzeichnis erstellen** aus.

1. **Wählen Sie auf der Seite **Verzeichnis erstellen** als **WorkSpaces**Typ die Option Persönlich aus.** Wählen Sie für die **WorkSpace Geräteverwaltung** die Option **Benutzerdefiniert** aus.

1. Wählen Sie unter **Benutzeridentitätsquelle** die IAM Identity Center-Instanz, die Sie in [Schritt 1](https://docs.aws.amazon.com/) konfiguriert haben, aus der Dropdownliste aus. Sobald das Verzeichnis erstellt wurde, können Sie die mit dem Verzeichnis verknüpfte IAM Identity Center-Instanz nicht mehr ändern.
**Anmerkung**  
Sie müssen eine IAM Identity Center-Instanz für das Verzeichnis angeben, sonst können Sie Personal WorkSpaces mit dem Verzeichnis nicht über die WorkSpaces Konsole starten. WorkSpaces Verzeichnisse ohne zugeordnetes Identity Center sind nur mit WorkSpaces Core-Partnerlösungen kompatibel.

1. Geben Sie **unter Verzeichnisname** einen eindeutigen Namen für das Verzeichnis ein.

1. Wählen Sie für **VPC** die VPC aus, mit der Sie Ihre gestartet haben. WorkSpaces Weitere Informationen finden Sie unter [Konfiguration einer VPC für Personal WorkSpaces](amazon-workspaces-vpc.md).

1. Wählen Sie für **Subnetze** zwei Subnetze Ihrer VPC aus, die nicht aus derselben Availability Zone stammen. Diese Subnetze werden verwendet, um Ihr persönliches Netzwerk zu starten. WorkSpaces Weitere Informationen finden Sie unter [Verfügbarkeitszonen für WorkSpaces Personal](azs-workspaces.md).
**Wichtig**  
Stellen Sie sicher, dass die in den Subnetzen WorkSpaces gestarteten Subnetze über einen Internetzugang verfügen, der erforderlich ist, wenn sich Benutzer an den Windows-Desktops anmelden. Weitere Informationen finden Sie unter [Stellen Sie Internetzugang für WorkSpaces Personal bereit](amazon-workspaces-internet-access.md).

1. Wählen Sie unter **Konfiguration** die Option ** WorkSpaceDediziert aktivieren** aus. Sie müssen es aktivieren, um ein eigenes WorkSpaces persönliches Verzeichnis für den Start von Bring Your Own License (BYOL) für Windows 10 oder 11 Personal WorkSpaces zu erstellen. 

1. (Optional) Geben Sie für **Tags** den Schlüsselpaarwert an, den Sie für persönliche Daten WorkSpaces im Verzeichnis verwenden möchten.

1. Sehen Sie sich die Verzeichnisübersicht an und wählen Sie **Verzeichnis erstellen** aus. Es dauert einige Minuten, bis Ihr Verzeichnis verbunden ist. Der ursprüngliche Status des Verzeichnisses ist `Creating`. Nach erfolgreicher Erstellung des Verzeichnisses ist der Status `Active`. 

Eine IAM Identity Center-Anwendung wird ebenfalls automatisch in Ihrem Namen erstellt, sobald das Verzeichnis erstellt wurde. Den ARN der Anwendung finden Sie auf der Übersichtsseite des Verzeichnisses.

Sie können das Verzeichnis jetzt verwenden, um Windows 10 oder 11 Personal zu starten WorkSpaces , die bei Microsoft Intune registriert und mit Microsoft Entra ID verknüpft sind. Weitere Informationen finden Sie unter [Erstellen Sie ein WorkSpace in WorkSpaces Personal](create-workspaces-personal.md). 

Nachdem Sie ein WorkSpaces persönliches Verzeichnis erstellt haben, können Sie ein persönliches Verzeichnis erstellen. WorkSpace Weitere Informationen finden Sie unter [Erstellen Sie ein WorkSpace in WorkSpaces Personal](create-workspaces-personal.md).