

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Organisations- und Kontoinstanzen von IAM Identity Center
<a name="identity-center-instances"></a>

Eine Instanz ist eine einzelne Bereitstellung von IAM Identity Center. Für IAM Identity Center sind zwei Arten von Instanzen verfügbar: *Organisationsinstanzen* und *Kontoinstanzen*.
+ Organisationsinstanz (empfohlen)

  Eine Instanz von IAM Identity Center, die Sie im AWS Organizations Verwaltungskonto aktivieren. Organisationsinstanzen unterstützen alle Funktionen von IAM Identity Center. Wir empfehlen, eine Organisationsinstanz anstelle von Kontoinstanzen bereitzustellen, um die Anzahl der Verwaltungspunkte zu minimieren. 
+ Kontoinstanz

  Eine Instanz von IAM Identity Center, die an eine einzelne AWS-Konto Instanz gebunden ist und nur in der AWS-Konto AWS Region sichtbar ist, in der sie aktiviert ist. Verwenden Sie eine Kontoinstanz für einfachere Szenarien mit einem Konto. Sie können eine Kontoinstanz über eine der folgenden Optionen aktivieren: 
  + Und AWS-Konto das wird nicht verwaltet von AWS Organizations
  + Ein Mitgliedskonto in AWS Organizations

## AWS-Konto Typen, die IAM Identity Center aktivieren können
<a name="identity-center-instances-account-types"></a>

Um IAM Identity Center zu aktivieren, melden Sie sich je nach Instanztyp, den Sie erstellen möchten, mit einem der folgenden Anmeldeinformationen an: AWS-Managementkonsole 
+ **Ihr AWS Organizations Verwaltungskonto (empfohlen)** — Erforderlich, um eine [Organisationsinstanz](organization-instances-identity-center.md) von IAM Identity Center zu erstellen. Verwenden Sie eine Organisationsinstanz für Berechtigungen für mehrere Konten und Anwendungszuweisungen im gesamten Unternehmen.
+ **Ihr AWS Organizations Mitgliedskonto** — Wird verwendet, um eine [Kontoinstanz](account-instances-identity-center.md) von IAM Identity Center zu erstellen, um Anwendungszuweisungen innerhalb dieses Mitgliedskontos zu ermöglichen. In einer Organisation können ein oder mehrere Konten mit einer Instanz auf Mitgliedsebene existieren.
+ **Eigenständig AWS-Konto** — Wird verwendet, um eine [Organisations- oder [Kontoinstanz](account-instances-identity-center.md)](organization-instances-identity-center.md) von IAM Identity Center zu erstellen. Die Standalone-Version wird AWS-Konto nicht von AWS Organizations verwaltet. Sie können einer eigenständigen Instanz nur eine Instanz von IAM Identity Center zuordnen AWS-Konto und diese Instanz für Anwendungszuweisungen innerhalb dieser eigenständigen AWS-Konto Instanz verwenden.

Verwenden Sie die folgende Tabelle, um die Funktionen zu vergleichen, die der Instanztyp bietet:


| Funktion | Instanz im AWS Organizations Verwaltungskonto (empfohlen) | Instanz in einem Mitgliedskonto | Instanz in einem eigenständigen System AWS-Konto | 
| --- | --- | --- | --- | 
| Benutzer verwalten |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja | 
| AWS Zugriffsportal für Single-Sign-On-Zugriff auf Ihre AWS verwalteten Anwendungen |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja | 
| OAuth 2.0 (OIDC), vom Kunden verwaltete Anwendungen |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja | 
| Berechtigungen für mehrere Konten |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein | 
| AWS Zugangsportal für Single-Sign-On-Zugriff auf Ihre AWS-Konten |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein | 
| Von Kunden verwaltete SAML 2.0-Anwendungen |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein | 
| Ein delegierter Administrator kann die Instanz verwalten |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein | 
| Verschlüsselung im Ruhezustand mithilfe eines vom Kunden verwalteten KMS-Schlüssels |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein | 
| IAM Identity Center wird in weitere Regionen repliziert |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein |  ![\[No\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-no.png) Nein | 

Weitere Informationen zu AWS verwalteten Anwendungen und IAM Identity Center finden Sie unter. [AWS verwaltete Anwendungen, die Sie mit IAM Identity Center verwenden können](awsapps-that-work-with-identity-center.md)

**Topics**
+ [AWS-Konto Typen, die IAM Identity Center aktivieren können](#identity-center-instances-account-types)
+ [Organisationsinstanzen von IAM Identity Center](organization-instances-identity-center.md)
+ [Konto-Instances von IAM Identity Center.](account-instances-identity-center.md)
+ [Löschen Sie Ihre IAM Identity Center-Instanz](delete-config.md)

# Organisationsinstanzen von IAM Identity Center
<a name="organization-instances-identity-center"></a>

Wenn Sie IAM Identity Center in Verbindung mit aktivieren AWS Organizations, erstellen Sie eine Organisationsinstanz von IAM Identity Center. Ihre Organisations-Instance muss in Ihrem Verwaltungskonto aktiviert sein. Sie können den Zugriff von Benutzern und Gruppen mit einer einzigen Organisations-Instance zentral verwalten. Sie können nur eine Organisationsinstanz für jedes Verwaltungskonto in haben. AWS Organizations

Wenn Sie IAM Identity Center vor dem 15. November 2023 aktiviert haben, verfügen Sie über eine Organisationsinstanz von IAM Identity Center. 

Informationen zum Aktivieren einer Organisationsinstanz von IAM Identity Center finden Sie unter. [Um eine Instanz von IAM Identity Center zu aktivieren](enable-identity-center.md#to-enable-identity-center-instance)

## Wann sollte eine Organisationsinstanz verwendet werden
<a name="when-to-use-organization-instance"></a>

Eine Organisationsinstanz ist die primäre Methode zur Aktivierung von IAM Identity Center. In der Regel wird eine Organisationsinstanz empfohlen. Organisationsinstanzen bieten die folgenden Vorteile:
+ **Support für alle Funktionen von IAM Identity Center** — einschließlich der Verwaltung von Berechtigungen für mehrere Personen AWS-Konten in Ihrem Unternehmen, der Zuweisung von Zugriff auf vom Kunden verwaltete Anwendungen und der Replikation in mehreren Regionen.
+ **Reduzierung der Anzahl der Verwaltungspunkte** — Eine Organisationsinstanz hat einen einzigen Verwaltungspunkt, das Verwaltungskonto. Wir empfehlen, eine Organisationsinstanz anstelle einer Kontoinstanz zu aktivieren, um die Anzahl der Verwaltungspunkte zu reduzieren.
+ **Zentrale Steuerung der Erstellung von Kontoinstanzen** — Sie können steuern, ob Kontoinstanzen von Mitgliedskonten in Ihrer Organisation erstellt werden können, solange Sie in Ihrer Organisation keine Instanz von IAM Identity Center in einer Opt-in-Region bereitgestellt haben (AWS-Region die standardmäßig deaktiviert ist). 

Anweisungen zur Aktivierung einer Organisationsinstanz von IAM Identity Center finden Sie unter. [Um eine Instanz von IAM Identity Center zu aktivieren](enable-identity-center.md#to-enable-identity-center-instance)

# Konto-Instances von IAM Identity Center.
<a name="account-instances-identity-center"></a>

 Mit einer Kontoinstanz von IAM Identity Center können Sie unterstützte AWS verwaltete Anwendungen und OIDC-basierte, vom Kunden verwaltete Anwendungen bereitstellen. Kontoinstanzen unterstützen die isolierte Bereitstellung von Anwendungen in einer einzigen AWS-Konto Lösung und nutzen dabei die Funktionen des IAM Identity Center für Personalidentität und Zugriff auf das IAM Identity Center. 

Kontoinstanzen sind an ein einzelnes Konto gebunden AWS-Konto und werden nur zur Verwaltung des Benutzer- und Gruppenzugriffs auf unterstützte Anwendungen im selben Konto und verwendet. AWS-Region Sie sind auf eine Kontoinstanz pro Konto beschränkt AWS-Konto. Sie können eine Kontoinstanz aus einer der folgenden Optionen erstellen: einem Mitgliedskonto in AWS Organizations oder einem eigenständigen Konto AWS-Konto , das nicht von verwaltet wird AWS Organizations.

Anweisungen zur Aktivierung einer Kontoinstanz von IAM Identity Center finden Sie unter [Um eine Instanz von IAM Identity Center zu aktivieren](enable-identity-center.md#to-enable-identity-center-instance) und wählen Sie den Tab **Konto** aus.

## Wann sollte eine Kontoinstanz verwendet werden
<a name="when-to-use-account-instance"></a>

In den meisten Fällen wird eine [Organisationsinstanz](organization-instances-identity-center.md) empfohlen. Verwenden Sie Kontoinstanzen nur, wenn eines der folgenden Szenarien zutrifft:
+ Sie möchten eine temporäre Testversion einer unterstützten AWS verwalteten Anwendung ausführen, um festzustellen, ob die Anwendung Ihren Geschäftsanforderungen entspricht.
+ Sie haben nicht vor, IAM Identity Center in Ihrem Unternehmen einzuführen, möchten aber eine oder mehrere AWS verwaltete Anwendungen unterstützen.
+ Sie haben eine Organisationsinstanz von IAM Identity Center, möchten aber eine unterstützte AWS verwaltete Anwendung für eine isolierte Gruppe von Benutzern bereitstellen, die sich von den Benutzern in Ihrer Organisationsinstanz unterscheiden.
+ Sie haben keine Kontrolle über die AWS Organisation, in der Sie tätig sind. Beispielsweise kontrolliert ein Dritter die AWS Organisation, die Ihre verwaltet AWS-Konten.

**Wichtig**  
Wenn Sie planen, IAM Identity Center zur Unterstützung von Anwendungen in mehreren Konten zu verwenden, verwenden Sie eine Organisationsinstanz. Kontoinstanzen unterstützen diesen Anwendungsfall nicht.

## AWS verwaltete Anwendungen, die Kontoinstanzen unterstützen
<a name="supported-aws-applications"></a>

Erfahren [AWS verwaltete Anwendungen, die Sie mit IAM Identity Center verwenden können](awsapps-that-work-with-identity-center.md) Sie, welche AWS verwalteten Anwendungen Kontoinstanzen von IAM Identity Center unterstützen. Überprüfen Sie die Verfügbarkeit der Kontoinstanzerstellung mit Ihrer AWS verwalteten Anwendung.

## Verfügbarkeitsbeschränkungen für Mitgliedskonten
<a name="account-instances-availability-contstraints"></a>

Um Kontoinstanzen von IAM Identity Center in AWS Organizations Mitgliedskonten bereitzustellen, muss eine der folgenden Bedingungen erfüllt sein:
+ In Ihrer Organisation gibt es keine Organisationsinstanz von IAM Identity Center. 
+ In Ihrer Organisation gibt es eine Organisationsinstanz von IAM Identity Center, und der Instanzadministrator genehmigt die Erstellung von Kontoinstanzen von IAM Identity Center (für Organisationsinstanzen, die nach dem 15. November 2023 erstellt wurden).
+ In Ihrer Organisation gibt es eine Organisationsinstanz von IAM Identity Center, und der Instanzadministrator hat die manuelle Erstellung von Kontoinstanzen durch Mitgliedskonten in der Organisation aktiviert (für Organisationsinstanzen, die vor dem 15. November 2023 erstellt wurden). Detaillierte Anweisungen finden Sie unter [Erlauben Sie die Erstellung von Kontoinstanzen in Mitgliedskonten](enable-account-instance-console.md). 

Wenn eine der oben genannten Bedingungen erfüllt ist, müssen alle der folgenden Bedingungen erfüllt sein:
+ Ihr Administrator hat keine [Service Control-Richtlinie](control-account-instance.md) erstellt, die verhindert, dass Mitgliedskonten Kontoinstanzen erstellen.
+ Sie haben noch keine Instanz von IAM Identity Center in demselben Konto, unabhängig von AWS-Region.
+ Sie arbeiten in einem Land, in AWS-Region dem IAM Identity Center verfügbar ist. Informationen zu Regionen finden Sie unter[Datenspeicherung und Betrieb der Region IAM Identity Center](regions.md).

## Überlegungen zur Kontoinstanz
<a name="about-account-instance"></a>

Eine Kontoinstanz ist für spezielle Anwendungsfälle konzipiert und bietet eine Teilmenge der Funktionen, die einer Organisationsinstanz zur Verfügung stehen. Beachten Sie Folgendes, bevor Sie eine Kontoinstanz erstellen:
+ Kontoinstanzen unterstützen keine Berechtigungssätze und unterstützen daher auch keinen Zugriff auf AWS-Konten.
+ Sie können eine Kontoinstanz nicht in eine Organisationsinstanz konvertieren oder zusammenführen.
+ Nur ausgewählte [AWS verwaltete Anwendungen](awsapps-that-work-with-identity-center.md) unterstützen Kontoinstanzen.
+ Verwenden Sie Kontoinstanzen für isolierte Benutzer, die Anwendungen nur in einem einzigen Konto und für die gesamte Lebensdauer der verwendeten Anwendungen verwenden.
+ Anwendungen, die mit einer Kontoinstanz verknüpft sind, müssen an die Kontoinstanz angehängt bleiben, bis Sie die Anwendung und ihre Ressourcen löschen.
+ Eine Kontoinstanz muss dort verbleiben AWS-Konto , wo sie erstellt wurde.

# Erlauben Sie die Erstellung von Kontoinstanzen in Mitgliedskonten
<a name="enable-account-instance-console"></a>

Wenn Sie IAM Identity Center vor dem 15. November 2023 aktiviert haben, haben Sie eine [Organisationsinstanz](organization-instances-identity-center.md) von IAM Identity Center, bei der die Möglichkeit, dass Mitgliedskonten Kontoinstanzen erstellen können, standardmäßig deaktiviert ist. Sie können wählen, ob Ihre Mitgliedskonten Kontoinstanzen erstellen können, indem Sie die Kontoinstanzfunktion in der IAM Identity Center-Konsole aktivieren. 

**Um die Erstellung von Kontoinstanzen durch Mitgliedskonten in Ihrer Organisation zu ermöglichen**
**Wichtig**  
Die Aktivierung von Kontoinstanzen von IAM Identity Center für Mitgliedskonten ist ein einmaliger Vorgang. Das bedeutet, dass dieser Vorgang nicht rückgängig gemacht werden kann. Nach der Aktivierung können Sie die Erstellung von Kontoinstanzen einschränken, indem Sie eine Service Control Policy (SCP) erstellen. Anweisungen finden Sie unter [Steuern der Erstellung von Kontoinstanzen mit Services Control-Richtlinien](https://docs.aws.amazon.com/singlesignon/latest/userguide/control-account-instance.html).

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie **Einstellungen** und dann die Registerkarte **Verwaltung** aus.

1. Wählen Sie im Abschnitt **Kontoinstanzen von IAM Identity Center** die Option **Kontoinstanzen von IAM Identity Center aktivieren** aus.

1. **Bestätigen Sie im Dialogfeld **Kontoinstanzen von IAM Identity Center aktivieren**, dass Sie Mitgliedskonten in Ihrer Organisation die Erstellung von Kontoinstanzen ermöglichen möchten, indem Sie Aktivieren wählen.**

# Verwenden Sie Service Control-Richtlinien, um die Erstellung von Kontoinstanzen zu steuern
<a name="control-account-instance"></a>

Ob Mitgliedskonten Kontoinstanzen erstellen können, hängt davon ab, wann Sie IAM Identity Center aktiviert haben:
+ **Vor November 2023** — Sie müssen die [Erstellung von Kontoinstanzen in Mitgliedskonten zulassen](enable-account-instance-console.md). Diese Aktion kann nicht rückgängig gemacht werden.
+ **Nach dem 15. November 2023** — Mitgliedskonten können standardmäßig Kontoinstanzen erstellen.

In beiden Fällen können Sie Service Control Policies (SCPs) verwenden, um:
+ Verhindern Sie, dass alle Mitgliedskonten Kontoinstanzen erstellen.
+ Erlauben Sie nur bestimmten Mitgliedskonten, Kontoinstanzen zu erstellen.

## Kontoinstanzen verhindern
<a name="prevent-account-instances"></a>

Gehen Sie wie folgt vor, um einen SCP zu generieren, der verhindert, dass Mitgliedskonten Kontoinstanzen von IAM Identity Center erstellen.

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon). 

1. Wählen Sie auf dem **Dashboard** im Bereich **Zentrale Verwaltung** die Schaltfläche **Kontoinstanzen verhindern**.

1. Im Dialogfeld **SCP anhängen, um die Erstellung neuer Kontoinstanzen zu verhindern**, wird ein SCP für Sie bereitgestellt. Kopieren Sie das SCP und wählen Sie die Dashboard-Schaltfläche **Gehe zu SCP**. Sie werden zur [AWS Organizations Konsole](https://console.aws.amazon.com/organizations/v2) weitergeleitet, um das SCP zu erstellen oder es als Statement an ein bestehendes SCP anzuhängen. SCPs sind ein Feature von. AWS Organizations*Anweisungen zum Anhängen eines SCP finden Sie im Benutzerhandbuch unter [Dienststeuerungsrichtlinien anhängen und trennen](/organizations/latest/userguide/orgs_manage_policies_scps_attach.html).AWS Organizations *

## Beschränken Sie Kontoinstanzen
<a name="limit-account-instances"></a>

Anstatt die Erstellung aller Kontoinstanzen zu verhindern, verbietet diese Richtlinie jeden Versuch, eine Kontoinstanz von IAM Identity Center für alle zu erstellen, AWS-Konten mit Ausnahme der *"<ALLOWED-ACCOUNT-ID>"* explizit im Platzhalter aufgeführten.

**Example : Richtlinie zur Beschränkung der Erstellung von Kontoinstanzen ablehnen**    
****  

```
{

    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Sid": "DenyMemberAccountInstances",
            "Effect": "Deny",
            "Action": "sso:CreateInstance",
            "Resource": "*",
            "Condition": {
                 "StringNotEquals": {
                    "aws:PrincipalAccount": ["<ALLOWED-ACCOUNT-ID>"]
                }
            }
        }
    ]
}
```
+ Ersetzen Sie [*"<ALLOWED-ACCOUNT-ID>"*] durch die tatsächliche (n) AWS-Konto ID (s), denen Sie die Erstellung einer Kontoinstanz von IAM Identity Center erlauben möchten.
+ Sie können mehrere zulässige Konten IDs im Array-Format auflisten: [*"111122223333", "444455556666"*].
+ Fügen Sie diese Richtlinie dem SCP Ihrer Organisation bei, um eine zentrale Kontrolle über die Erstellung von IAM Identity Center-Kontoinstanzen durchzusetzen. 

  *Anweisungen zum Anhängen eines SCP finden Sie im Benutzerhandbuch unter [Dienststeuerungsrichtlinien anhängen und trennen](/organizations/latest/userguide/orgs_manage_policies_scps_attach.html).AWS Organizations *

# Löschen Sie Ihre IAM Identity Center-Instanz
<a name="delete-config"></a>

Wenn eine IAM Identity Center-Instanz gelöscht wird, werden alle Daten in dieser Instanz gelöscht und können nicht wiederhergestellt werden. In der folgenden Tabelle wird beschrieben, welche Daten basierend auf dem in IAM Identity Center konfigurierten Verzeichnistyp gelöscht werden.


| Welche Daten werden gelöscht | Verbundenes Verzeichnis — AWS Managed Microsoft AD, AD Connector oder externer Identitätsanbieter | IAM Identity Center-Identitätsspeicher | 
| --- | --- | --- | 
|  Alle Berechtigungssätze, für die Sie konfiguriert haben AWS-Konten  |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja  |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja  | 
|  Alle Anwendungen, die Sie in IAM Identity Center konfiguriert haben  |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja  |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja  | 
| Alle Benutzerzuweisungen, für die Sie konfiguriert haben, AWS-Konten und alle Anwendungen |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja  |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja  | 
| Alle Benutzer und Gruppen im Verzeichnis oder Speicher | N/A |  ![\[Yes\]](http://docs.aws.amazon.com/de_de/singlesignon/latest/userguide/images/icon-yes.png) Ja  | 

Wenn Sie Ihre IAM Identity Center-Instanz in weitere Regionen repliziert haben, müssen Sie diese Regionen entfernen, bevor Sie die Instanz löschen.

Gehen Sie wie folgt vor, um Ihre IAM Identity Center-Instanz zu löschen.

**Um Ihre IAM Identity Center-Instanz zu löschen**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie im linken Navigationsbereich die Option **Einstellungen** aus.

1. Wählen Sie auf der Seite **Einstellungen** die Registerkarte **Verwaltung** aus.

1. Wählen **Sie im Abschnitt „IAM Identity Center-Konfiguration** löschen“ die Option **Löschen** aus.

1. Aktivieren **Sie im Dialogfeld „IAM Identity Center-Konfiguration löschen**“ jedes Kontrollkästchen, um zu bestätigen, dass Sie damit einverstanden sind, dass Ihre Daten gelöscht werden. **Geben Sie Ihre IAM Identity Center-Instanz in das Textfeld ein und wählen Sie dann Bestätigen.**