

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Benutzer im Identity Center-Verzeichnis verwalten
<a name="manage-your-identity-source-sso"></a>

IAM Identity Center bietet die folgenden Funktionen für Ihre Benutzer und Gruppen:
+ Erstellen Sie Ihre Benutzer und Gruppen.
+ Fügen Sie Ihre Benutzer den Gruppen als Mitglieder hinzu. 
+ Weisen Sie den Gruppen die gewünschte Zugriffsebene für Ihre Anwendungen AWS-Konten zu. 

 AWS Unterstützt die unter Identity [Center-Aktionen aufgeführten API-Operationen zur Verwaltung von Benutzern und Gruppen im IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Operations.html) Store.

## Bereitstellung, wenn sich Benutzer im IAM Identity Center befinden
<a name="provision-users-sso"></a>

Wenn Sie Benutzer und Gruppen direkt in IAM Identity Center erstellen, erfolgt die Bereitstellung automatisch. Diese Identitäten sind sofort für die Zuweisung von Aufgaben und für Anwendungen verfügbar. Weitere Informationen finden Sie unter [Bereitstellung von Benutzern und Gruppen](users-groups-provisioning.md#user-group-provision).

## Ändern Sie Ihre Identitätsquelle
<a name="ad-external-idp"></a>

Wenn Sie Benutzer lieber in verwalten möchten AWS Managed Microsoft AD, können Sie die Verwendung Ihres Identity Center-Verzeichnisses jederzeit beenden und stattdessen IAM Identity Center mit Ihrem Verzeichnis in Microsoft AD verbinden, indem Sie Directory Service Weitere Informationen finden Sie unter Überlegungen zu[Wechseln zwischen dem IAM Identity Center-Verzeichnis und Active Directory](manage-your-identity-source-considerations.md#changing-between-sso-and-active-directory).

Wenn Sie es vorziehen, Benutzer in einem externen Identitätsanbieter (IdP) zu verwalten, können Sie IAM Identity Center mit Ihrem IdP verbinden und die automatische Bereitstellung aktivieren. Weitere Informationen finden Sie unter Überlegungen zu. [Wechsel von IAM Identity Center zu einem externen IdP](manage-your-identity-source-considerations.md#changing-from-idc-and-idp)

**Topics**
+ [Bereitstellung, wenn sich Benutzer im IAM Identity Center befinden](#provision-users-sso)
+ [Ändern Sie Ihre Identitätsquelle](#ad-external-idp)
+ [Fügen Sie Benutzer zu Ihrem Identity Center-Verzeichnis hinzu](addusers.md)
+ [Fügen Sie Gruppen zu Ihrem Identity Center-Verzeichnis hinzu](addgroups.md)
+ [Fügen Sie Benutzer zu Gruppen hinzu](adduserstogroups.md)
+ [Löschen Sie Gruppen in IAM Identity Center](deletegroups.md)
+ [Benutzer in IAM Identity Center löschen](deleteusers.md)
+ [Benutzer aus Gruppen entfernen](removeusersfromgroups.md)
+ [Benutzereigenschaften des Identity Center-Verzeichnisses bearbeiten](edituser.md)

# Fügen Sie Benutzer zu Ihrem Identity Center-Verzeichnis hinzu
<a name="addusers"></a>

Benutzer und Gruppen, die Sie in Ihrem Identity Center-Verzeichnis erstellen, sind nur in IAM Identity Center verfügbar. Gehen Sie wie folgt vor, um Benutzer zu Ihrem Identity Center-Verzeichnis hinzuzufügen. Alternativ können Sie den AWS API-Vorgang aufrufen [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html), um Benutzer hinzuzufügen.

------
#### [ Console ]

**So fügen Sie einen Benutzer hinzu**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie **Users** (Benutzer) aus.

1. Wählen Sie **Benutzer hinzufügen** und geben Sie die folgenden erforderlichen Informationen ein:

   1. **Benutzername** — Dieser Benutzername ist für die Anmeldung am AWS Access Portal erforderlich und kann später nicht geändert werden. Es muss zwischen 1 und 100 Zeichen lang sein.

   1. **Passwort** — Sie können entweder eine E-Mail mit den Anweisungen zur Einrichtung des Passworts senden (dies ist die Standardoption) oder ein Einmalpasswort generieren. Wenn Sie einen Administratorbenutzer erstellen und sich dafür entscheiden, eine E-Mail zu senden, stellen Sie sicher, dass Sie eine E-Mail-Adresse angeben, auf die Sie zugreifen können.

      1. **Eine E-Mail mit Anweisungen zur Passworteinrichtung an diesen Benutzer senden** — Diese Option sendet dem Benutzer automatisch eine von Amazon Web Services adressierte E-Mail mit der Betreffzeile **Einladung zum Beitritt AWS IAM Identity Center**. In der E-Mail wird der Benutzer im Namen Ihres Unternehmens aufgefordert, auf das Zugriffsportal für das IAM Identity Center AWS zuzugreifen, und es wird ein Passwort registriert. Die E-Mail-Einladung läuft in sieben Tagen ab. In diesem Fall können Sie die E-Mail erneut senden, indem Sie „**Passwort zurücksetzen**“ und dann „**E-Mail an den Benutzer senden“ mit Anweisungen zum Zurücksetzen** des Passworts auswählen. Bevor der Benutzer die Einladung annimmt, wird der **Link E-Mail-Bestätigung senden** angezeigt, mit dem die E-Mail-Adresse bestätigt werden soll. Dieser Schritt ist jedoch optional und verschwindet, nachdem der Benutzer die Einladung angenommen und ein Passwort registriert hat.
**Anmerkung**  
In bestimmten Regionen sendet IAM Identity Center E-Mails an Benutzer, die Amazon Simple Email Service von einer anderen AWS-Region Region aus verwenden. Informationen darüber, wie E-Mails gesendet werden, finden Sie unter[Regionsübergreifende E-Mails mit Amazon SES](regions.md#cross-region-calls).  
Alle vom IAM Identity Center-Dienst gesendeten E-Mails stammen entweder von der Adresse ` no-reply@signin.aws.com` oder` no-reply@login.awsapps.com`. Wir empfehlen Ihnen, Ihr E-Mail-System so zu konfigurieren, dass es E-Mails von diesen Absender-E-Mail-Adressen akzeptiert und sie nicht als Junk oder Spam behandelt. 

      1. **Generieren Sie ein Einmalkennwort, das Sie mit diesem Benutzer teilen können** — Mit dieser Option erhalten Sie die URL und das Passwort des AWS Zugriffsportals, die Sie dem Benutzer manuell von Ihrer E-Mail-Adresse aus senden können. Der Benutzer muss seine E-Mail-Adresse verifizieren. Sie können den Vorgang einleiten, indem **Sie auf Link zur E-Mail-Bestätigung senden klicken**. Der Link zur E-Mail-Bestätigung läuft in sieben Tagen ab. In diesem Fall können Sie den Link zur E-Mail-Bestätigung erneut senden, indem Sie **Passwort zurücksetzen** und dann **Einmalpasswort generieren und das Passwort mit dem Benutzer teilen** wählen.

   1. **E-Mail-Adresse** — Die E-Mail-Adresse muss eindeutig sein.

   1.  **E-Mail-Adresse bestätigen** 

   1. **Vorname** — Sie müssen hier einen Namen eingeben, damit die automatische Bereitstellung funktioniert. Weitere Informationen finden Sie unter [Stellen Sie Benutzer und Gruppen von einem externen Identitätsanbieter mithilfe von SCIM bereit](provision-automatically.md).

   1. **Nachname** — Sie müssen hier einen Namen eingeben, damit die automatische Bereitstellung funktioniert.

   1.  **Anzeigename** 
**Anmerkung**  
(Optional) Falls zutreffend, können Sie Werte für zusätzliche Attribute wie die **unveränderliche Microsoft 365-ID** des Benutzers angeben, um dem Benutzer Single Sign-On-Zugriff auf bestimmte Geschäftsanwendungen zu ermöglichen. 

1. Wählen Sie **Weiter** aus.

1. **Wählen Sie gegebenenfalls eine oder mehrere Gruppen aus, zu denen Sie den Benutzer hinzufügen möchten, und klicken Sie auf Weiter.**

1. Überprüfen Sie die Informationen, die Sie für **Schritt 1: Benutzerdetails angeben** und **Schritt 2: Benutzer zu Gruppen hinzufügen — optional** angegeben haben. Wählen Sie in einem der beiden Schritte die Option **Bearbeiten** aus, um Änderungen vorzunehmen. Nachdem Sie bestätigt haben, dass die richtigen Informationen für beide Schritte angegeben wurden, wählen Sie **Benutzer hinzufügen**.

------
#### [ AWS CLI ]

**So fügen Sie einen Benutzer hinzu**  
 Der folgende `create-user` Befehl erstellt einen neuen Benutzer in Ihrem Identity Center-Verzeichnis. 

```
aws identitystore create-user \
    --identity-store-id d-1234567890 \
    --user-name johndoe \
    --name "GivenName=John,FamilyName=Doe" \
    --display-name "John Doe" \
    --emails "Type=work,Value=johndoe@example.com"
```

Ausgabe:

```
{
    "UserId": "1234567890-abcdef",
    "IdentityStoreId": "d-1234567890"
}
```

**Anmerkung**  
Wenn Sie Benutzer mit dem `create-user` CLI-Befehl oder der [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)API-Operation erstellen, haben die Benutzer keine Passwörter. Sie können die Einstellungen in IAM Identity Center aktualisieren, um diesen Benutzern nach ihrem ersten Anmeldeversuch eine Bestätigungs-E-Mail zu senden, damit sie ein Passwort einrichten können. Wenn Sie diese Einstellung nicht aktivieren, müssen Sie ein Einmalkennwort generieren und es mit dem Benutzer teilen. Weitere Informationen finden Sie unter [Einmalpasswort per E-Mail an Benutzer senden, die mit API oder CLI erstellt wurden](userswithoutpwd.md).

------

# Fügen Sie Gruppen zu Ihrem Identity Center-Verzeichnis hinzu
<a name="addgroups"></a>

Gehen Sie wie folgt vor, um Gruppen zu Ihrem Identity Center-Verzeichnis hinzuzufügen. Alternativ können Sie den AWS API-Vorgang aufrufen [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html), um Gruppen hinzuzufügen.

------
#### [ Console ]

**So fügen Sie eine Gruppe hinzu**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Klicken Sie auf **Groups (Gruppen)**.

1. Wählen Sie **Create group** (Gruppe erstellen) aus.

1. Geben Sie einen **Gruppennamen** und eine **Beschreibung ein — *optional***. Die Beschreibung sollte Angaben darüber enthalten, welche Berechtigungen der Gruppe zugewiesen wurden oder werden. Suchen **Sie unter Benutzer zur Gruppe hinzufügen — *optional*** nach den Benutzern, die Sie als Mitglieder hinzufügen möchten. Aktivieren Sie dann das Kontrollkästchen neben jedem von ihnen.

1. Wählen Sie **Create group** (Gruppe erstellen) aus.

------
#### [ AWS CLI ]

**So fügen Sie eine Gruppe hinzu**  
Der folgende `create-group` Befehl erstellt eine neue Gruppe in Ihrem Identity Center-Verzeichnis.

```
aws identitystore create-group \
    --identity-store-id d-1234567890 \
    --display-name "Developers" \
    --description "Group that contains all developers"
```

Ausgabe:

```
{
    "GroupId": "1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p",
    "IdentityStoreId": "d-1234567890"
}
```

------

Nachdem Sie diese Gruppe zu Ihrem Identity Center-Verzeichnis hinzugefügt haben, können Sie der Gruppe Single Sign-On-Zugriff zuweisen. Weitere Informationen finden Sie unter [Weisen Sie Benutzer- oder Gruppenzugriff zu AWS-Konten](assignusers.md).

# Fügen Sie Benutzer zu Gruppen hinzu
<a name="adduserstogroups"></a>

Gehen Sie wie folgt vor, um Benutzer als Mitglieder einer Gruppe hinzuzufügen, die Sie zuvor in Ihrem Identity Center-Verzeichnis erstellt haben. Alternativ können Sie den AWS API-Vorgang aufrufen [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html), um einen Benutzer als Mitglied einer Gruppe hinzuzufügen.

------
#### [ Console ]

**So fügen Sie einen Benutzer einer Gruppe als Mitglied hinzu**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Klicken Sie auf **Groups (Gruppen)**.

1. Wählen Sie den **Gruppennamen**, den Sie aktualisieren möchten.

1. Wählen Sie auf der Seite mit den Gruppendetails unter **Benutzer in dieser Gruppe** die Option **Benutzer zur Gruppe hinzufügen** aus.

1. Suchen Sie auf der Seite **Benutzer zur Gruppe hinzufügen** unter **Andere Benutzer** nach den Benutzern, die Sie als Mitglieder hinzufügen möchten. Aktivieren Sie dann das Kontrollkästchen neben jedem von ihnen.

1. Wählen Sie **Add Users (Benutzer hinzufügen)**.

------
#### [ AWS CLI ]

**So fügen Sie einen Benutzer einer Gruppe als Mitglied hinzu**  
Mit dem folgenden `create-group-membership` Befehl wird einer Gruppe in Ihrem Identity Center-Verzeichnis ein Benutzer hinzugefügt.

```
aws identitystore create-group-membership \ 
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --member-id UserId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

Ausgabe:

```
{
    "MembershipId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "IdentityStoreId": "d-1234567890"
}
```

------

# Löschen Sie Gruppen in IAM Identity Center
<a name="deletegroups"></a>

Wenn Sie eine Gruppe in Ihrem IAM Identity Center-Verzeichnis löschen, werden dadurch der Zugriff auf AWS-Konten und die Anwendungen für alle Benutzer, die Mitglieder dieser Gruppe sind, entfernt. Nachdem eine Gruppe gelöscht wurde, kann sie nicht mehr rückgängig gemacht werden. Gehen Sie wie folgt vor, um eine Gruppe in Ihrem Identity Center-Verzeichnis zu löschen.

**Wichtig**  
Die Anweisungen auf dieser Seite gelten für [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/). Sie gelten nicht für [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM). IAM Identity Center-Benutzer, -Gruppen und -Benutzeranmeldedaten unterscheiden sich von IAM-Benutzern, -Gruppen und IAM-Benutzeranmeldedaten. *Anweisungen zum Löschen von Gruppen in IAM finden Sie unter [Löschen einer IAM-Benutzergruppe im Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html).AWS Identity and Access Management *

------
#### [ Console ]

**So löschen Sie eine Gruppe**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Klicken Sie auf **Groups (Gruppen)**.

1. Es gibt zwei Möglichkeiten, eine Gruppe zu löschen:
   + Auf der Seite **Gruppen** können Sie mehrere Gruppen zum Löschen auswählen. Wählen Sie den Gruppennamen aus, den Sie löschen möchten, und wählen Sie **Gruppe löschen**.
   + Wählen Sie den Gruppennamen, den Sie löschen möchten. Wählen Sie auf der Seite mit den Gruppendetails die Option **Gruppe löschen** aus.

1. 

   Möglicherweise werden Sie aufgefordert, Ihre Absicht zu bestätigen, die Gruppe zu löschen.
   + Wenn Sie mehrere Gruppen gleichzeitig löschen, bestätigen Sie Ihre Absicht, indem Sie **Delete** im Dialogfeld **Gruppe löschen** etwas eingeben.
   + Wenn Sie eine einzelne Gruppe löschen, die Benutzer enthält, bestätigen Sie Ihre Absicht, indem Sie den Namen der Gruppe, die Sie löschen möchten, in das Dialogfeld **Gruppe löschen** eingeben.

1. Wählen Sie **Delete group (Gruppe löschen)** aus. Wenn Sie mehrere Gruppen zum Löschen ausgewählt haben, wählen Sie „***\$1* Gruppen löschen**“.

------
#### [ AWS CLI ]

**So löschen Sie eine Gruppe**  
Der folgende `delete-group` Befehl löscht die angegebene Gruppe aus Ihrem Identity Center-Verzeichnis.

```
aws identitystore delete-group \
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```

------

# Benutzer in IAM Identity Center löschen
<a name="deleteusers"></a>

Wenn Sie einen Benutzer in Ihrem IAM Identity Center-Verzeichnis löschen, wird ihm dadurch der Zugriff auf AWS-Konten und die Anwendungen entzogen. Nachdem Sie einen Benutzer gelöscht haben, können Sie diese Aktion nicht rückgängig machen. Gehen Sie wie folgt vor, um einen Benutzer in Ihrem Identity Center-Verzeichnis zu löschen.

**Anmerkung**  
Wenn Sie den Benutzerzugriff deaktivieren oder einen Benutzer in IAM Identity Center löschen, wird dieser Benutzer sofort daran gehindert, sich beim AWS Zugriffsportal anzumelden, und er kann keine neuen Anmeldesitzungen erstellen. Weitere Informationen finden Sie unter [Grundlegendes zu Authentifizierungssitzungen in IAM Identity Center](authconcept.md).

**Wichtig**  
Die Anweisungen auf dieser Seite gelten für. [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/) Sie gelten nicht für [AWS Identity and Access Management](https://aws.amazon.com/iam/)(IAM). IAM Identity Center-Benutzer, -Gruppen und -Benutzeranmeldedaten unterscheiden sich von IAM-Benutzern, -Gruppen und IAM-Benutzeranmeldedaten. *Anweisungen zum Löschen von Benutzern in IAM finden Sie unter [Löschen eines IAM-Benutzers im Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting).AWS Identity and Access Management *

------
#### [ Console ]

**So löschen Sie einen Benutzer**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie **Users** (Benutzer) aus.

1. Es gibt zwei Möglichkeiten, einen Benutzer zu löschen:
   + Auf der Seite **Benutzer** können Sie mehrere Benutzer zum Löschen auswählen. Wählen Sie den Benutzernamen aus, den Sie löschen möchten, und wählen Sie **Benutzer löschen**.
   + Wählen Sie den Benutzernamen, den Sie löschen möchten. Wählen Sie auf der Seite mit den Benutzerdetails die Option **Benutzer löschen** aus.

1. Wenn Sie mehrere Benutzer gleichzeitig löschen, bestätigen Sie Ihre Absicht, indem Sie etwas ** Delete** in das Dialogfeld „**Benutzer löschen**“ eingeben.

1. Wählen Sie **Benutzer löschen**. Wenn Sie mehrere Benutzer zum Löschen ausgewählt haben, wählen Sie ***Anzahl* Benutzer löschen**.

------
#### [ AWS CLI ]

**So löschen Sie einen Benutzer**  
Der folgende `delete-user` Befehl löscht einen Benutzer aus Ihrem Identity Center-Verzeichnis.

```
aws identitystore delete-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

------

# Benutzer aus Gruppen entfernen
<a name="removeusersfromgroups"></a>

Gehen Sie wie folgt vor, um Mitglieder aus einer Gruppe zu entfernen. Alternativ können Sie den AWS API-Vorgang aufrufen [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html), um einen Benutzer aus einer Gruppe zu entfernen.

------
#### [ Console ]

**So entfernen Sie einen Benutzer aus einer Gruppe**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Klicken Sie auf **Groups (Gruppen)**.

1. Wählen Sie die Gruppe aus, die Sie aktualisieren möchten.

1. Wählen Sie auf der Seite mit den Gruppendetails unter **Benutzer in dieser Gruppe** die Benutzer aus, die Sie entfernen möchten.

1. Wählen Sie **Benutzer aus Gruppe entfernen** aus.

1. Wählen Sie im Dialogfeld **Benutzer entfernen** die Option **Benutzer aus Gruppe entfernen aus**, um zu überprüfen, ob Sie den Benutzern den Zugriff auf das Konto und die Anwendungen, die der Gruppe zugewiesen sind, entziehen möchten.

------
#### [ AWS CLI ]

**So entfernen Sie einen Benutzer aus einer Gruppe**  
Mit dem folgenden `delete-group-membership` Befehl wird eine Mitgliedschaft aus einer Gruppe entfernt.

```
aws identitystore delete-group-membership
    --identity-store-id d-1234567890 \
    --membership-id a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```

------

# Benutzereigenschaften des Identity Center-Verzeichnisses bearbeiten
<a name="edituser"></a>

Gehen Sie wie folgt vor, um die Eigenschaften eines Benutzers in Ihrem Identity Center-Verzeichnis zu bearbeiten. Alternativ können Sie den AWS API-Vorgang aufrufen, [ UpdateUser](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)um die Benutzereigenschaften zu aktualisieren.

------
#### [ Console ]

**Um Benutzereigenschaften im IAM Identity Center zu bearbeiten**

1. Öffnen Sie die [IAM-Identity-Center-Konsole](https://console.aws.amazon.com/singlesignon).

1. Wählen Sie **Users** (Benutzer) aus.

1. Wählen Sie den Benutzer aus, den Sie bearbeiten möchten.

1. Wählen Sie auf der **Benutzerprofilseite** neben **Profildetails** die Option **Bearbeiten** aus.

1. Aktualisieren Sie auf der Seite **Profildetails bearbeiten** die Eigenschaften nach Bedarf. Dann wählen Sie **Save changes** (Änderungen speichern) aus.
**Anmerkung**  
(Optional) Sie können zusätzliche Attribute wie die **Mitarbeiternummer** und die **unveränderliche Office 365-ID** ändern, um die Identität des Benutzers in IAM Identity Center bestimmten Geschäftsanwendungen zuzuordnen, die Benutzer verwenden müssen. 
**Anmerkung**  
Das **E-Mail-Adressattribut** ist ein bearbeitbares Feld, und der von Ihnen angegebene Wert muss eindeutig sein.

------
#### [ AWS CLI ]

**Um Benutzereigenschaften im IAM Identity Center zu bearbeiten**  
Der folgende `update-user` Befehl aktualisiert den Spitznamen des Benutzers.

```
aws identitystore update-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --operations '{"AttributePath":"nickName","AttributeValue":"Johnny"}'
```

------