

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Single Sign-On (SSO) mit IAM Identity Center einrichten
<a name="sso-idc"></a>

Wenn Sie noch kein Identity Center haben, das mit dem verwalteten Active Directory verbunden ist, beginnen Sie mit[Schritt 1: Richten Sie ein Identitätscenter ein](#set-up-identity-center). Wenn Sie bereits ein Identity Center haben, das mit dem verwalteten Active Directory verbunden ist, beginnen Sie mit[Schritt 2: Connect zu einem Identitätscenter her](#connect-identity-center).

**Anmerkung**  
Wenn Sie in einer GovCloud Region bereitstellen, richten Sie SSO in dem AWS GovCloud (US) Partitionskonto ein, in dem Sie Research and Engineering Studio bereitgestellt haben.

## Schritt 1: Richten Sie ein Identitätscenter ein
<a name="set-up-identity-center"></a>

### IAM Identity Center aktivieren
<a name="enabling-identity-center"></a>

1. Melden Sie sich bei der [AWS Identity and Access Management -Konsole](https://console.aws.amazon.com/iam) an.

1. Öffnen Sie das **Identity Center**.

1. Wählen Sie **Enable (Aktivieren)** aus.

1. Wählen Sie **Aktivieren mit AWS Organizations**.

1. Klicken Sie auf **Weiter**.

**Anmerkung**  
Stellen Sie sicher, dass Sie sich in derselben Region befinden, in der Sie Ihr verwaltetes Active Directory haben.

### IAM Identity Center mit einem verwalteten Active Directory verbinden
<a name="connecting-identity-center-ad"></a>

Nachdem Sie IAM Identity Center aktiviert haben, führen Sie die folgenden empfohlenen Einrichtungsschritte durch:

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Wählen Sie unter **Identitätsquelle** die Option **Aktionen** und dann **Identitätsquelle ändern** aus.

1. Wählen Sie unter **Bestehende Verzeichnisse** Ihr Verzeichnis aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Änderungen und geben Sie sie **ACCEPT** in das Bestätigungsfeld ein.

1. Wählen Sie **Identitätsquelle ändern**.

### Benutzer und Gruppen mit Identity Center synchronisieren
<a name="syncing-identity-center"></a>

Sobald die vorgenommenen Änderungen abgeschlossen [IAM Identity Center mit einem verwalteten Active Directory verbinden](#connecting-identity-center-ad) sind, erscheint ein grünes Bestätigungsbanner.

1. Wählen Sie im Bestätigungsbanner die Option **Geführte Einrichtung starten** aus.

1. **Wählen **Sie unter Attributzuordnungen konfigurieren** die Option Weiter aus.**

1. Geben Sie im Abschnitt **Benutzer** die Benutzer ein, die Sie synchronisieren möchten.

1. Wählen Sie **Hinzufügen** aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Änderungen und wählen Sie dann **Konfiguration speichern**.

1. Der Synchronisierungsvorgang kann einige Minuten dauern. Wenn Sie eine Warnmeldung darüber erhalten, dass Benutzer nicht synchronisieren, wählen Sie **Synchronisierung fortsetzen**.

### Aktivieren von Benutzern
<a name="enabling-users"></a>

1. Wählen Sie im Menü **Benutzer** aus.

1. Wählen Sie die Benutzer aus, für die Sie den Zugriff aktivieren möchten.

1. Wählen Sie **Benutzerzugriff aktivieren**.

## Schritt 2: Connect zu einem Identitätscenter her
<a name="connect-identity-center"></a>

### Einrichtung der Anwendung im IAM Identity Center
<a name="setup-application-identity-center"></a>

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon/).

1. Wählen Sie **Applications (Anwendungen)**.

1. Wählen Sie **Anwendung hinzufügen**.

1. Wählen Sie unter **Setup-Einstellungen** die Option **Ich habe eine Anwendung, die ich einrichten möchte** aus.

1. Wählen Sie unter **Anwendungstyp** die Option **SAML 2.0** aus.

1. Wählen Sie **Weiter** aus.

1. Geben Sie den Anzeigenamen und die Beschreibung ein, die Sie verwenden möchten.

1. Kopieren Sie unter **IAM Identity Center-Metadaten** den Link für die **SAML-Metadatendatei von IAM Identity Center**. Sie benötigen dies, wenn Sie IAM Identity Center mit dem RES-Portal konfigurieren.

1. Geben Sie unter **Anwendungseigenschaften** die **Start-URL Ihrer Anwendung** ein. Beispiel, `<your-portal-domain>/sso`.

1. Geben Sie unter **ACS-URL der Anwendung** die Umleitungs-URL aus dem RES-Portal ein. Um das zu finden: 

   1. Wählen Sie unter **Umgebungsmanagement** die Option **Allgemeine Einstellungen** aus.

   1. Wählen Sie die Registerkarte **Identitätsanbieter** aus.

   1. Unter **Single Sign-On** finden Sie die **SAML-Umleitungs-URL**.

1. Geben Sie unter **Anwendungs-SAML-Zielgruppe** die Amazon Cognito Cognito-URN ein.

   Um die Urne zu erstellen:

   1. Öffnen Sie im RES-Portal **die Allgemeinen Einstellungen**.

   1. Suchen Sie auf der Registerkarte **Identitätsanbieter** nach der **Benutzerpool-ID**. 

   1. Fügen Sie die **Benutzerpool-ID** zu dieser Zeichenfolge hinzu: 

      ```
      urn:amazon:cognito:sp:<user_pool_id>
      ```

1. Nachdem Sie die Amazon Cognito Cognito-URN eingegeben haben, wählen Sie **Submit**.

### Konfiguration von Attributzuordnungen für die Anwendung
<a name="configure-attribute-mappings"></a>

1. Öffnen Sie im **Identity Center** die Details für Ihre erstellte Anwendung.

1. Wählen Sie **Aktionen** und anschließend **Attributzuordnungen bearbeiten** aus. 

1. Geben Sie unter **Betreff** ein. **\$1\$1user:email\$1**

1. Wählen Sie unter **Format** die Option **E-Mail-Adresse** aus.

1. Wählen Sie **Neue Attributzuordnung hinzufügen** aus. 

1. Geben Sie **in der Anwendung unter Benutzerattribut** „E-Mail“ ein. 

1. Geben Sie unter **Zuordnungen zu diesem Zeichenkettenwert oder Benutzerattribut in IAM Identity Center** den folgenden Wert ein. **\$1\$1user:email\$1**

1. Geben Sie unter **Format** den Wert „nicht spezifiziert“ ein.

1. Wählen Sie **Änderungen speichern ** aus.

### Benutzer zur Anwendung in IAM Identity Center hinzufügen
<a name="add-users-to-application"></a>

1. Öffnen Sie im Identity Center die Option **Zugewiesene Benutzer** für Ihre erstellte Anwendung und wählen Sie **Benutzer zuweisen** aus.

1. Wählen Sie die Benutzer aus, denen Sie Anwendungszugriff zuweisen möchten.

1. Wählen Sie **Assign users (Benutzer zuweisen)** aus.

### Einrichtung von IAM Identity Center in der RES-Umgebung
<a name="setup-sso-environment"></a>

1. Öffnen Sie in der Research and Engineering Studio-Umgebung unter **Umgebungsmanagement** die Option **Allgemeine Einstellungen**.

1. Öffnen Sie die Registerkarte **Identitätsanbieter**.

1. Wählen Sie unter **Single Sign-On** die Option **Bearbeiten** (neben **Status**) aus.

1. Füllen Sie das Formular mit den folgenden Informationen aus:

   1. Wählen Sie **SAML**.

   1. Geben Sie unter **Anbietername** einen benutzerfreundlichen Namen ein.

   1. Wählen Sie „**Endpunkt-URL für Metadaten-Dokument eingeben**“.

   1. Geben Sie die URL ein, die Sie währenddessen kopiert haben[Einrichtung der Anwendung im IAM Identity Center](#setup-application-identity-center).

   1. Geben Sie unter **E-Mail-Attribut des Anbieters** „E-Mail“ ein.

   1. Wählen Sie **Absenden** aus.

1. Aktualisieren Sie die Seite und überprüfen Sie, ob der **Status als aktiviert** angezeigt wird. 