

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überlegungen zur Auswahl eines AWS-Region
<a name="identity-center-region-considerations"></a>

Sie können IAM Identity Center in einem einzigen, unterstützten System AWS-Region Ihrer Wahl aktivieren, das Benutzern weltweit zur Verfügung steht. Diese globale Verfügbarkeit erleichtert Ihnen die Konfiguration des Benutzerzugriffs auf mehrere AWS-Konten Anwendungen. Im Folgenden finden Sie wichtige Überlegungen zur Auswahl eines AWS-Region.
+ **Geografischer Standort Ihrer Benutzer** — Wenn Sie eine Region auswählen, die der Mehrheit Ihrer Endbenutzer geografisch am nächsten liegt, haben diese eine geringere Latenz beim Zugriff auf das AWS Zugriffsportal und AWS verwaltete Anwendungen wie Amazon SageMaker AI.
+ **Opt-in-Regionen (Regionen, die standardmäßig deaktiviert sind)** — Eine Opt-in-Region ist eine Region AWS-Region , die standardmäßig deaktiviert ist. Um eine Opt-in-Region zu verwenden, müssen Sie sie aktivieren. Weitere Informationen finden Sie unter [Verwaltung des IAM Identity Center in einer Opt-in-Region](regions.md#manually-enabled-regions).
+ **IAM Identity Center in weitere Regionen replizieren** — Wenn Sie planen, IAM Identity Center in weitere Regionen zu replizieren, müssen Sie eine Region auswählen AWS-Regionen, die standardmäßig aktiviert ist. Weitere Informationen finden Sie unter [Verwenden von IAM Identity Center für mehrere AWS-Regionen](multi-region-iam-identity-center.md).
+ **Auswahl der Bereitstellungsregionen für AWS verwaltete Anwendungen** — AWS verwaltete Anwendungen können nur in den Regionen ausgeführt werden, AWS-Regionen in denen sie verfügbar sind. Viele AWS verwaltete Anwendungen können auch nur in einer Region betrieben werden, in der IAM Identity Center aktiviert oder repliziert ist (primäre oder zusätzliche Region). Um zu überprüfen, ob Ihre IAM Identity Center-Instanz die Replikation in weitere Regionen unterstützt, finden Sie unter. [Verwenden von IAM Identity Center für mehrere AWS-Regionen](multi-region-iam-identity-center.md) Wenn Replikation keine Option ist, sollten Sie in Erwägung ziehen, IAM Identity Center in der Region zu aktivieren, in der Sie AWS verwaltete Anwendungen verwenden möchten.
+ **Digitale Souveränität** — Vorschriften zur digitalen Souveränität oder Unternehmensrichtlinien können den Einsatz einer bestimmten AWS-Region Technologie vorschreiben. Wenden Sie sich an die Rechtsabteilung Ihres Unternehmens.
+ **Identitätsquelle** — Wenn Sie Ihr selbstverwaltetes Verzeichnis in [Active Directory (AD)](connectonpremad.md) als Identitätsquelle verwenden [AWS Managed Microsoft AD](connectawsad.md), muss dessen Heimatregion mit der Region übereinstimmen, AWS-Region in der Sie IAM Identity Center aktiviert haben.
+ **Regionsübergreifende E-Mails mit Amazon Simple Email Service** — In einigen Regionen ruft IAM Identity Center möglicherweise [Amazon Simple Email Service (Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html) in einer anderen Region an, um E-Mails zu senden. Bei diesen regionsübergreifenden Anrufen sendet IAM Identity Center bestimmte Benutzerattribute an die andere Region. Weitere Informationen finden Sie unter [Regionsübergreifende E-Mails mit Amazon SES](regions.md#cross-region-calls). 
+ **AWS Control Tower**— Wenn Sie eine Organisationsinstanz von IAM Identity Center aus aktivieren AWS Control Tower, wird die Instanz in derselben Region wie die AWS Control Tower landing zone erstellt.

**Topics**
+ [Datenspeicherung und Betrieb der Region IAM Identity Center](regions.md)
+ [Wechseln AWS-Regionen](switching-regions.md)
+ [Deaktivierung und AWS-Region wo IAM Identity Center aktiviert ist](disabling-region-with-identity-center.md)

# Datenspeicherung und Betrieb der Region IAM Identity Center
<a name="regions"></a>

Erfahren Sie, wie IAM Identity Center die Datenspeicherung und den Betrieb von Daten in allen Bereichen handhabt. AWS-Regionen

## Erfahren Sie, wie IAM Identity Center Daten speichert
<a name="region-data"></a>

Wenn Sie IAM Identity Center aktivieren, werden alle Daten, die Sie in IAM Identity Center konfigurieren, in der Region gespeichert, in der Sie es aktiviert haben. Zu diesen Daten gehören Verzeichniskonfigurationen, Berechtigungssätze, Anwendungsinstanzen und Benutzerzuweisungen zu AWS-Konto Anwendungen. Wenn Sie den IAM Identity Center-Identitätsspeicher verwenden, werden alle Benutzer und Gruppen, die Sie in IAM Identity Center erstellen, ebenfalls in derselben Region gespeichert. Wenn Sie Ihre IAM Identity Center-Instanz in weitere Regionen replizieren, repliziert IAM Identity Center automatisch Benutzer, Gruppen, Berechtigungssätze und deren Zuweisungen sowie andere Metadaten und Konfigurationen in diese Regionen.

## Regionsübergreifende E-Mails mit Amazon SES
<a name="cross-region-calls"></a>

 IAM Identity Center verwendet [Amazon Simple Email Service (Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html), um E-Mails an Endbenutzer zu senden, wenn diese versuchen, sich mit einem Einmalpasswort (OTP) als zweitem Authentifizierungsfaktor anzumelden. Diese E-Mails werden auch für bestimmte Ereignisse zur Identitäts- und Anmeldeinformationsverwaltung gesendet, z. B. wenn der Benutzer aufgefordert wird, ein erstes Passwort einzurichten, eine E-Mail-Adresse zu verifizieren und sein Passwort zurückzusetzen. Amazon SES ist in einer Teilmenge der von AWS-Regionen IAM Identity Center unterstützten Optionen verfügbar. 

 IAM Identity Center ruft lokale Amazon SES-Endpunkte auf, wenn Amazon SES lokal in einem verfügbar ist. AWS-Region Wenn Amazon SES nicht lokal verfügbar ist, ruft IAM Identity Center Amazon SES SES-Endpunkte auf einem anderen Weg auf AWS-Region, wie in der folgenden Tabelle angegeben. 


| Regionalcode für das IAM Identity Center | Name der Region für das IAM Identity Center | Amazon SES SES-Regionalcode | Name der Amazon SES SES-Region | 
| --- | --- | --- | --- | 
| ap-east-1 | Asien-Pazifik (Hongkong) | ap-northeast-2 | Asien-Pazifik (Seoul) | 
| ap-east-2 | Asien-Pazifik (Taipeh) | ap-northeast-1 | Asien-Pazifik (Tokio) | 
| ap-south-2 | Asien-Pazifik (Hyderabad) | ap-south-1 | Asien-Pazifik (Mumbai) | 
| ap-southeast-4 | Asien-Pazifik (Melbourne) | ap-southeast-2 | Asien-Pazifik (Sydney) | 
| ap-southeast-5 | Asien-Pazifik (Malaysia) | ap-southeast-1 | Asien-Pazifik (Singapur) | 
| ap-southeast-6 | Asien-Pazifik (Neuseeland) | ap-southeast-2 | Asien-Pazifik (Sydney) | 
| ap-southeast-7 | Asien-Pazifik (Thailand) | ap-northeast-3 | Asien-Pazifik (Osaka) | 
| ca-west-1 | Kanada West (Calgary) | ca-central-1 | Kanada (Zentral) | 
| eu-south-2 | Europa (Spain) | eu-west-3 | Europa (Paris) | 
| eu-central-2 | Europa (Zürich) | eu-central-1 | Europa (Frankfurt) | 
| mx-central-1 | Mexiko (Zentral) | us-east-2 | USA Ost (Ohio) | 
| me-central-1 | Naher Osten (VAE) | eu-central-1 | Europa (Frankfurt) | 
| us-gov-east-1 | AWS GovCloud (USA-Ost) | us-gov-west-1 | AWS GovCloud (US-West) | 

 Bei diesen regionsübergreifenden Aufrufen sendet IAM Identity Center möglicherweise die folgenden Benutzerattribute: 
+ E-Mail-Adresse
+ Vorname
+ Nachname
+ Konto in AWS Organizations
+ AWS Portal-URL aufrufen
+ Username
+ Verzeichnis-ID
+ Benutzer-ID

## Verwaltung des IAM Identity Center in einer Opt-in-Region (Region, die standardmäßig deaktiviert ist)
<a name="manually-enabled-regions"></a>

Die meisten AWS-Regionen sind standardmäßig für den Betrieb in allen AWS Diensten aktiviert, aber Sie müssen die folgenden [Opt-in-Regionen](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#optinregion) aktivieren, wenn Sie IAM Identity Center verwenden möchten:
+ Afrika (Kapstadt)
+ Asien-Pazifik (Hongkong)
+ Asien-Pazifik (Taipeh)
+ Asien-Pazifik (Hyderabad)
+ Asien-Pazifik (Jakarta)
+ Asien-Pazifik (Melbourne)
+ Asien-Pazifik (Malaysia)
+ Asien-Pazifik (Neuseeland)
+ Asien-Pazifik (Thailand)
+ Kanada West (Calgary)
+ Europa (Milan)
+ Europa (Spain)
+ Europa (Zürich)
+ Israel (Tel Aviv)
+ Mexiko (Zentral)
+ Middle East (Bahrain)
+ Naher Osten (VAE)

 Wenn Sie IAM Identity Center in einer Opt-in-Region bereitstellen, müssen Sie diese Region in allen Konten aktivieren, für die Sie den Zugriff auf IAM Identity Center verwalten möchten. Alle Konten benötigen diese Konfiguration, unabhängig davon, ob Sie Ressourcen in dieser Region erstellen oder nicht. Sie können eine Region für die aktuellen Konten in Ihrer Organisation aktivieren und müssen diese Aktion wiederholen, wenn Sie neue Konten hinzufügen. Anweisungen finden Sie im *AWS Organizations Benutzerhandbuch* unter [Aktivieren oder Deaktivieren einer Region in Ihrer Organisation](https://docs.aws.amazon.com//accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization). Um diese zusätzlichen Schritte nicht wiederholen zu müssen, können Sie Ihr IAM Identity Center in einer [Region bereitstellen, die standardmäßig aktiviert ist](#regions-enabled-by-default). 

**Anmerkung**  
Ihr AWS Mitgliedskonto muss der gleichen Region angehören wie die Opt-in-Region, in der sich Ihre IAM Identity Center-Instanz befindet, damit Sie über das Zugriffsportal auf das AWS Mitgliedskonto zugreifen können. AWS 

**Metadaten, die in Opt-in-Regionen gespeichert sind**  
Wenn Sie IAM Identity Center für ein Verwaltungskonto in einem Opt-In aktivieren AWS-Region, werden die folgenden IAM Identity Center-Metadaten für alle Mitgliedskonten in der Region gespeichert.
+ Konto-ID
+ Account name (Kontoname)
+ Konto-E-Mail
+ Amazon-Ressourcennamen (ARNs) der IAM-Rollen, die IAM Identity Center im Mitgliedskonto erstellt

## AWS-Regionen die standardmäßig aktiviert sind
<a name="regions-enabled-by-default"></a>

Die folgenden Regionen sind standardmäßig aktiviert, und Sie können IAM Identity Center in diesen Regionen aktivieren. 
+ US East (Ohio)
+ USA Ost (Nord-Virginia)
+ USA West (Oregon)
+ USA West (Nordkalifornien)
+ Europa (Paris)
+ Südamerika (São Paulo)
+ Asien-Pazifik (Mumbai)
+ Europa (Stockholm)
+ Asia Pacific (Seoul)
+ Asien-Pazifik (Tokio)
+ Europa (Irland)
+ Europa (Frankfurt)
+ Europa (London)
+ Asien-Pazifik (Singapur)
+ Asien-Pazifik (Sydney)
+ Kanada (Zentral)
+ Asien-Pazifik (Osaka)

# Wechseln AWS-Regionen
<a name="switching-regions"></a>

Wir empfehlen, dass Sie IAM Identity Center in einer Region installieren, die Sie weiterhin für Benutzer verfügbar halten möchten, und nicht in einer Region, die Sie möglicherweise deaktivieren müssen. Weitere Informationen finden Sie unter [Überlegungen zur Auswahl eines AWS-Region](identity-center-region-considerations.md).

Sie können Ihre IAM Identity Center-Region nur wechseln, indem [Sie Ihre aktuelle IAM Identity Center-Instanz löschen und eine Instanz](delete-config.md) in einer anderen Region erstellen. Wenn Sie bereits eine AWS verwaltete Anwendung mit Ihrer vorhandenen IAM Identity Center-Instanz aktiviert haben, deaktivieren Sie die Anwendung, bevor Sie IAM Identity Center löschen. Anweisungen zur Deaktivierung AWS verwalteter Anwendungen finden Sie unter. [Deaktivierung einer AWS verwalteten Anwendung](awsapps-remove.md) 

**Anmerkung**  
Wenn Sie erwägen, Ihre IAM Identity Center-Region zu wechseln, um die Bereitstellung einer AWS verwalteten Anwendung in einer anderen Region zu ermöglichen, sollten Sie stattdessen Ihre IAM Identity Center-Instanz in diese Region replizieren. Weitere Informationen finden Sie unter [Verwenden von IAM Identity Center für mehrere AWS-Regionen](multi-region-iam-identity-center.md).

**Überlegungen zur Konfiguration in der neuen Region**  
 Sie müssen Benutzer, Gruppen, Berechtigungssätze, Anwendungen und Zuweisungen in der neuen IAM Identity Center-Instanz neu erstellen. Sie können das IAM Identity Center-Konto und die Anwendungszuweisung verwenden [APIs](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html), um einen Snapshot Ihrer Konfiguration zu erstellen und diesen Snapshot dann verwenden, um Ihre Konfiguration in einer neuen Region neu aufzubauen. Wenn Sie zu einer anderen Region wechseln, ändert sich auch die URL für das [AWS Zugriffsportal](using-the-portal.md), das Ihren Benutzern Single-Sign-On-Zugriff auf ihre Anwendungen AWS-Konten bietet. Möglicherweise müssen Sie auch einige IAM Identity Center-Konfigurationen über die Management Console Ihrer neuen Instanz neu erstellen. 

# Deaktivierung und AWS-Region wo IAM Identity Center aktiviert ist
<a name="disabling-region-with-identity-center"></a>

Wenn Sie einen deaktivieren, AWS-Region in dem IAM Identity Center installiert ist, ist IAM Identity Center ebenfalls deaktiviert. Nachdem IAM Identity Center in einer Region deaktiviert wurde, haben Benutzer in dieser Region keinen Single Sign-On-Zugriff auf Anwendungen. AWS-Konten 

Um IAM Identity Center im [Opt-In](regions.md#manually-enabled-regions) wieder zu aktivieren AWS-Regionen, müssen Sie die Region erneut aktivieren. Da IAM Identity Center alle unterbrochenen Ereignisse erneut verarbeiten muss, kann die erneute Aktivierung von IAM Identity Center einige Zeit dauern.

**Anmerkung**  
IAM Identity Center kann nur den Zugriff auf diejenigen verwalten, die für AWS-Konten die Verwendung in einem aktiviert sind. AWS-Region Um den Zugriff für alle Konten in Ihrer Organisation zu verwalten, aktivieren Sie IAM Identity Center im Verwaltungskonto eines Kontos, das automatisch für AWS-Region die Verwendung mit IAM Identity Center aktiviert wird.

*Weitere Informationen zur Aktivierung und Deaktivierung AWS-Regionen finden Sie AWS-Regionen in der AWS allgemeinen [Referenz unter Verwaltung](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html).*