

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS IAM Identity Center-Anmeldeinformationen in AWS Toolkit for Visual Studio
<a name="sso-credentials"></a>

AWS IAM Identity Center ist die empfohlene bewährte Methode für die Verwaltung Ihrer AWS Kontoauthentifizierung.

Detaillierte Anweisungen zur Einrichtung von IAM Identity Center for Software Development Kits (SDKs) und dem AWS Toolkit for Visual Studio finden Sie im Abschnitt zur [IAM Identity Center-Authentifizierung](https://docs.aws.amazon.com/sdkref/latest/guide/access-sso.html) im *Referenzhandbuch AWS SDKs zu Tools.*

## Authentifizierung mit dem IAM Identity Center von AWS Toolkit for Visual Studio
<a name="adding-sso-profile"></a>

Gehen Sie wie folgt vor, um sich bei IAM Identity Center von aus zu authentifizieren, AWS Toolkit for Visual Studio indem Sie ein IAM Identity Center-Profil zu Ihrer `credentials` `config` OR-Datei hinzufügen.

1. Öffnen Sie in Ihrem bevorzugten Texteditor die in der Datei gespeicherten AWS Anmeldeinformationen. `<hone-directory>\.aws\credentials`

1. Fügen Sie im `credentials file` unteren Bereich `[default]` eine Vorlage für ein benanntes IAM Identity Center-Profil hinzu. Im Folgenden finden Sie ein Beispiel für eine Vorlage:
**Wichtig**  
Verwenden Sie beim Erstellen eines Eintrags in der `credential` Datei nicht das Wort *Profil*, da dies zu einem Konflikt mit den `credential` Dateibenennungskonventionen führt.  
Schließen Sie das Präfixwort `profile_` nur ein, wenn Sie ein benanntes Profil in der `config` Datei konfigurieren.

   ```
   [sso-user-1]
   sso_start_url = https://example.com/start
   sso_region = us-east-2
   sso_account_id = 123456789011
   sso_role_name = readOnly
   region = us-west-2
   ```
+ **`sso_start_url`**: Die URL, die auf das IAM Identity Center-Benutzerportal Ihrer Organisation verweist.
+ **`sso_region`**: Die AWS Region, in der sich Ihr IAM Identity Center-Portalhost befindet. Dies kann sich von der AWS Region unterscheiden, die später im `region` Standardparameter angegeben wurde.
+ **`sso_account_id`**: Die AWS Konto-ID, die die IAM-Rolle mit der Berechtigung enthält, die Sie diesem IAM Identity Center-Benutzer gewähren möchten.
+ **`sso_role_name`**: Der Name der IAM-Rolle, die die Berechtigungen des Benutzers definiert, wenn er dieses Profil verwendet, um Anmeldeinformationen über IAM Identity Center abzurufen.
+ **`region`**: Die AWS Standardregion, in der sich dieser IAM Identity Center-Benutzer anmeldet.

**Anmerkung**  
Sie können Ihrem auch ein für IAM Identity Center aktiviertes Profil hinzufügen, AWS CLI indem Sie den `aws configure sso` Befehl ausführen. Nachdem Sie diesen Befehl ausgeführt haben, geben Sie Werte für die IAM Identity Center-Start-URL (`sso_start_url`) und die AWS Region (`region`) an, die das IAM Identity Center-Verzeichnis hostet.  
Weitere Informationen finden Sie unter [Konfiguration der AWS CLI für die Verwendung von AWS Single Sign-On](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html) im *AWS Command Line Interface Benutzerhandbuch*.

### Melden Sie sich mit IAM Identity Center an
<a name="sso-sign-in"></a>

Wenn Sie sich mit einem IAM Identity Center-Profil anmelden, wird der Standardbrowser mit dem in Ihrem `sso_start_url` angegebenen Browser gestartet. `credential file` Sie müssen Ihre IAM Identity Center-Anmeldung verifizieren, bevor Sie auf Ihre AWS Ressourcen in zugreifen können. AWS Toolkit for Visual Studio Wenn Ihre Anmeldeinformationen ablaufen, müssen Sie den Verbindungsvorgang wiederholen, um neue temporäre Anmeldeinformationen zu erhalten.