

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Installieren Sie den CloudWatch Agenten auf lokalen Servern
<a name="install-CloudWatch-Agent-on-premise"></a>

 Wenn Sie den CloudWatch Agenten auf einen Computer heruntergeladen und Ihre Agenten-Konfigurationsdatei erstellt haben, können Sie diese Konfigurationsdatei verwenden, um den Agenten auf anderen lokalen Servern zu installieren. 

## Laden Sie den CloudWatch Agenten auf einen lokalen Server herunter
<a name="download-CloudWatch-Agent-onprem"></a>

Sie können das CloudWatch Agentenpaket entweder über Systems Manager Run Command oder über einen Amazon S3 S3-Download-Link herunterladen. 

### Download mithilfe des Systems Manager
<a name="download-CloudWatch-Agent-onprem-fleet-sys"></a>

Um Systems Manager Run Command verwenden zu können, müssen Sie Ihren On-Premises-Server bei Amazon EC2 Systems Manager registrieren. Weitere Informationen erhalten Sie unter [Einrichten von Systems Manager in Hybridumgebungen](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) im *AWS Systems Manager -Benutzerhandbuch*.

Wenn Sie Ihren Server bereits registriert haben, aktualisieren Sie SSM Agent auf die neueste Version.

Weitere Informationen zum Aktualisieren von SSM Agent auf einem Server, auf dem Linux ausgeführt wird, finden Sie unter [Installieren von SSM Agent für eine Hybridumgebung (Linux)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-linux) im *AWS Systems Manager -Benutzerhandbuch*.

Weitere Informationen zum Aktualisieren von SSM Agent auf einem Server, auf dem Windows Server ausgeführt wird, finden Sie unter [Installieren von SSM Agent für eine Hybridumgebung (Windows)](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html#sysman-install-managed-win) im *AWS Systems Manager -Benutzerhandbuch*.

**Um den SSM-Agenten zum Herunterladen des CloudWatch Agentenpakets auf einen lokalen Server zu verwenden**

1. Öffnen Sie die Systems Manager Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Run Command** aus.

    –oder–

   Wenn die AWS Systems Manager Startseite geöffnet wird, scrollen Sie nach unten und wählen Sie **Explore Run Command**.

1. Wählen Sie **Befehl ausführen** aus.

1. Wählen Sie in der Liste der **Befehlsdokumente** die Schaltfläche neben **AWSPackageAWS-Configure** aus.

1. Wählen Sie im Bereich **Targets (Ziele)** den Server aus, auf dem der CloudWatch-Agent installiert werden soll. Wenn Sie einen bestimmten Server nicht sehen, ist er möglicherweise nicht für Run Command konfiguriert. Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Einrichtung AWS Systems Manager für Hybridumgebungen](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html).

1. Klicken Sie in der Liste **Action** auf **Install**.

1. Geben Sie im Feld **Name (Name)** *AmazonCloudWatchAgent* ein.

1. Lassen Sie **Version** leer, damit die aktuelle Version des Agenten installiert wird.

1. Klicken Sie auf **Ausführen**.

   Das Agent-Paket wird heruntergeladen und die nächsten Schritte sind die Konfiguration und der Start.

## (Installation auf einem lokalen Server) Geben Sie die IAM-Anmeldeinformationen und die Region an AWS
<a name="install-CloudWatch-Agent-iam_user-SSM-onprem"></a>

Damit der CloudWatch Agent Daten von einem lokalen Server senden kann, müssen Sie den Zugriffsschlüssel und den geheimen Schlüssel des IAM-Benutzers angeben, den Sie zuvor erstellt haben. 

In diesem Feld müssen Sie auch die AWS Region angeben, an die die Messwerte gesendet werden sollen. `region`

Im Folgenden wird ein Beispiel für diese Datei gezeigt.

```
[AmazonCloudWatchAgent]
aws_access_key_id=my_access_key
aws_secret_access_key=my_secret_key
region = us-west-1
```

Verwenden Sie für *my\$1access\$1key* und *my\$1secret\$1key* die Schlüssel des IAM-Benutzers, der nicht über die erforderlichen Schreibberechtigungen für den Systems Manager Parameter Store verfügt. 

Wenn Sie das Profil `AmazonCloudWatchAgent` nennen, müssen Sie nichts weiter tun. Optional können Sie einen anderen Namen vergeben und diesen Namen als Wert für `shared_credential_profile` in der Datei ` common-config.toml` angeben (siehe folgender Abschnitt).

Im Folgenden finden Sie ein Beispiel für die Verwendung des **aws configure** Befehls, um ein benanntes Profil für den CloudWatch Agenten zu erstellen. Bei diesem Beispiel wird davon ausgegangen, dass Sie den Standardprofilnamen `AmazonCloudWatchAgent` verwenden.

**Um das AmazonCloudWatchAgent Profil für den CloudWatch Agenten zu erstellen**

1. Falls Sie dies noch nicht getan haben, installieren Sie das AWS Command Line Interface auf dem Server. Weitere Informationen finden Sie unter [Installieren der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html).

1. Geben Sie auf Linux-Servern den folgenden Befehl ein und befolgen Sie die Anweisungen:

   ```
   sudo aws configure --profile AmazonCloudWatchAgent
   ```

   Öffnen Sie Windows Server PowerShell als Administrator, geben Sie den folgenden Befehl ein und folgen Sie den Anweisungen.

   ```
   aws configure --profile AmazonCloudWatchAgent
   ```

## (Optional) Ändern der allgemeinen Konfiguration und des benannten Profils für den Agenten CloudWatch
<a name="CloudWatch-Agent-profile-onprem"></a>

Der CloudWatch Agent enthält eine Konfigurationsdatei namens`common-config.toml`. Sie können optional diese Datei verwenden, um Proxy- und Regionsinformationen anzugeben.

Auf einem Server, auf dem Linux ausgeführt wird, befindet sich diese Datei im Verzeichnis `/opt/aws/amazon-cloudwatch-agent/etc`. Auf einem Server, auf dem Windows Server ausgeführt wird, befindet sich diese Datei im Verzeichnis `C:\ProgramData\Amazon\AmazonCloudWatchAgent`.

`common-config.toml` lautet standardmäßig folgendermaßen:

```
# This common-config is used to configure items used for both ssm and cloudwatch access
 
 
## Configuration for shared credential.
## Default credential strategy will be used if it is absent here:
##            Instance role is used for EC2 case by default.
##            AmazonCloudWatchAgent profile is used for onPremise case by default.
# [credentials]
#    shared_credential_profile = "{profile_name}"
#    shared_credential_file= "{file_name}"
 
## Configuration for proxy.
## System-wide environment-variable will be read if it is absent here.
## i.e. HTTP_PROXY/http_proxy; HTTPS_PROXY/https_proxy; NO_PROXY/no_proxy
## Note: system-wide environment-variable is not accessible when using ssm run-command.
## Absent in both here and environment-variable means no proxy will be used.
# [proxy]
#    http_proxy = "{http_url}"
#    https_proxy = "{https_url}"
#    no_proxy = "{domain}"
```

Alle Zeilen sind anfangs auskommentiert. Zum Festlegen des Anmeldeinformationsprofils oder der Proxy-Einstellungen entfernen Sie `#` aus der Zeile und geben einen Wert an. Sie können diese Datei manuell oder mithilfe von `RunShellScript` Run Command in Systems Manager: bearbeiten:
+ `shared_credential_profile`— Für lokale Server gibt diese Zeile das Profil mit den IAM-Benutzeranmeldeinformationen an, an das Daten gesendet werden sollen. CloudWatch Wenn diese Zeile auskommentiert bleibt, wird `AmazonCloudWatchAgent` verwendet. Weitere Informationen zum Erstellen dieses Profils finden Sie unter [(Installation auf einem lokalen Server) Geben Sie die IAM-Anmeldeinformationen und die Region an AWS](#install-CloudWatch-Agent-iam_user-SSM-onprem). 

  Auf einer EC2-Instance können Sie diese Zeile verwenden, damit der CloudWatch Agent Daten von dieser Instance CloudWatch in eine andere Region sendet. AWS Geben Sie hierzu ein benanntes Profil an, das ein Feld `region` zur Angabe der Zielregion enthält.

  Wenn Sie einen `shared_credential_profile` angeben, müssen Sie auch das `#` am Anfang der `[credentials]`-Zeile entfernen.
+ `shared_credential_file` – Damit der Agent in einer nicht im Standardpfad abgelegten Datei nach Anmeldeinformationen sucht, müssen Sie den vollständigen Pfad und den Dateinamen hier angeben. Der Standardpfad ist unter Linux `/root/.aws` und unter Windows Server `C:\\Users\\Administrator\\.aws`.

  Das erste Beispiel unten zeigt die Syntax einer gültigen `shared_credential_file`-Zeile für Linux-Server, und das zweite Beispiel ist für Windows-Server gültig. Auf Windows Server müssen Sie die \$1-Zeichen mit einem Escape-Zeichen versehen.

  ```
  shared_credential_file= "/usr/username/credentials"
  ```

  ```
  shared_credential_file= "C:\\Documents and Settings\\username\\.aws\\credentials"
  ```

  Wenn Sie einen `shared_credential_file` angeben, müssen Sie auch das `#` am Anfang der `[credentials]`-Zeile entfernen.
+ Proxy-Einstellungen – Falls Ihre Server HTTP- oder HTTPS-Proxys verwenden, um AWS -Services zu kontaktieren, geben Sie diese Proxys in den Feldern `http_proxy` und `https_proxy` an. Falls es URLs welche gibt, die vom Proxying ausgeschlossen werden sollen, geben Sie sie in das `no_proxy` Feld ein, getrennt durch Kommas.