

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen Sie ein frei formatiertes Konfigurationsprofil in AWS AppConfig
<a name="appconfig-free-form-configurations-creating"></a>

*Bei Konfigurationsdaten* handelt es sich um eine Sammlung von Einstellungen, die das Verhalten Ihrer Anwendung beeinflussen. Ein *Konfigurationsprofil* umfasst unter anderem eine URI, die es ermöglicht, Ihre Konfigurationsdaten AWS AppConfig an ihrem gespeicherten Speicherort zu finden, und einen Konfigurationstyp. Mit Freiform-Konfigurationsprofilen können Sie Ihre Daten im AWS AppConfig gehosteten Konfigurationsspeicher oder in einem der folgenden Tools AWS-Services und Systems Manager Manager-Tools speichern:


****  

| Speicherort | Unterstützte Dateitypen | 
| --- | --- | 
|  AWS AppConfig gehosteter Konfigurationsspeicher  |  YAML, JSON und Text, falls sie mit dem AWS-Managementkonsole hinzugefügt wurden. Beliebiger Dateityp, wenn er mithilfe der AWS AppConfig [CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API-Aktion hinzugefügt wurde.  | 
|  [Amazon Simple Storage Service (Amazon-S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)  |  Beliebig  | 
|  [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/welcome.html)  |  Pipeline (wie vom Dienst definiert)  | 
|  [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)  |  Geheim (wie vom Dienst definiert)  | 
|  [AWS Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html)  |  Standard- und sichere Zeichenkettenparameter (wie von Parameter Store definiert)  | 
|  [AWS Systems Manager Dokumentenspeicher (SSM-Dokumente)](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)  |  YAML, JSON, Text  | 

Ein Konfigurationsprofil kann auch optionale Validatoren enthalten, um sicherzustellen, dass Ihre Konfigurationsdaten syntaktisch und semantisch korrekt sind. AWS AppConfig führt eine Überprüfung mithilfe der Validatoren durch, wenn Sie eine Bereitstellung starten. Werden Fehler erkannt, wird die Bereitstellung beendet, bevor Änderungen an den Zielen der Konfiguration vorgenommen werden.

**Anmerkung**  
Wenn möglich, empfehlen wir, Ihre Konfigurationsdaten im AWS AppConfig gehosteten Konfigurationsspeicher zu hosten, da dieser die meisten Funktionen und Verbesserungen bietet.

Für Freiformkonfigurationen, die im AWS AppConfig gehosteten Konfigurationsspeicher oder in SSM-Dokumenten gespeichert sind, können Sie die Freiformkonfiguration mithilfe der Systems Manager Manager-Konsole erstellen, wenn Sie ein Konfigurationsprofil erstellen. Der Prozess wird weiter unten in diesem Thema beschrieben. 

Für Freiformkonfigurationen, die in Parameter Store, Secrets Manager oder Amazon S3 gespeichert sind, müssen Sie zuerst den Parameter, das Geheimnis oder das Objekt erstellen und im entsprechenden Konfigurationsspeicher speichern. Nachdem Sie die Konfigurationsdaten gespeichert haben, verwenden Sie das Verfahren in diesem Thema, um das Konfigurationsprofil zu erstellen.

**Topics**
+ [Validatoren verstehen](appconfig-creating-configuration-and-profile-validators.md)
+ [Grundlegendes zu Kontingenten und Einschränkungen des Konfigurationsspeichers](appconfig-creating-configuration-and-profile-quotas.md)
+ [Grundlegendes zum AWS AppConfig gehosteten Konfigurationsspeicher](appconfig-creating-configuration-and-profile-about-hosted-store.md)
+ [Grundlegendes zu den in Amazon S3 gespeicherten Konfigurationen](appconfig-creating-configuration-and-profile-S3-source.md)
+ [Erstellen eines AWS AppConfig Freiform-Konfigurationsprofils (Konsole)](appconfig-creating-free-form-configuration-and-profile-create-console.md)
+ [Erstellen eines AWS AppConfig Freiform-Konfigurationsprofils (Befehlszeile)](appconfig-creating-free-form-configuration-and-profile-create-commandline.md)

# Validatoren verstehen
<a name="appconfig-creating-configuration-and-profile-validators"></a>

Wenn Sie ein Konfigurationsprofil erstellen, haben Sie die Möglichkeit, bis zu zwei Validatoren anzugeben. Ein Validator stellt sicher, dass Ihre Konfigurationsdaten syntaktisch und semantisch korrekt sind. Wenn Sie einen Validator verwenden möchten, müssen Sie ihn erstellen, bevor Sie das Konfigurationsprofil erstellen. AWS AppConfig unterstützt die folgenden Arten von Validatoren:
+ **AWS Lambda Funktionen**: Wird für Feature-Flags und Freiformkonfigurationen unterstützt.
+ **JSON-Schema**: Wird für Freiformkonfigurationen unterstützt. (validiert Feature-Flags AWS AppConfig automatisch anhand eines JSON-Schemas.)

**Topics**
+ [AWS Lambda Funktionsvalidatoren](#appconfig-creating-configuration-and-profile-validators-lambda)
+ [JSON-Schema-Validatoren](#appconfig-creating-configuration-and-profile-validators-json-schema)

## AWS Lambda Funktionsvalidatoren
<a name="appconfig-creating-configuration-and-profile-validators-lambda"></a>

Lambda-Funktionsvalidatoren müssen mit dem folgenden Ereignisschema konfiguriert werden. AWS AppConfig verwendet dieses Schema, um die Lambda-Funktion aufzurufen. Der Inhalt ist eine Base64-codierte Zeichenfolge und der URI ist eine Zeichenfolge. 

```
{
    "applicationId": "The application ID of the configuration profile being validated", 
    "configurationProfileId": "The ID of the configuration profile being validated",
    "configurationVersion": "The version of the configuration profile being validated",
    "content": "Base64EncodedByteString", 
    "uri": "The configuration uri"    
}
```

AWS AppConfig überprüft, ob der `X-Amz-Function-Error` Lambda-Header in der Antwort gesetzt ist. Lambda setzt diesen Header, wenn die Funktion eine Ausnahme auslöst. *Weitere Informationen zu `X-Amz-Function-Error` finden Sie unter [Fehlerbehandlung und automatische Wiederholungen AWS Lambda im AWS Lambda Entwicklerhandbuch](https://docs.aws.amazon.com/lambda/latest/dg/retries-on-errors.html).*

Hier ist ein einfaches Beispiel für einen Lambda-Antwortcode für eine erfolgreiche Validierung.

```
import json

def handler(event, context):
     #Add your validation logic here
     print("We passed!")
```

Hier ist ein einfaches Beispiel für einen Lambda-Antwortcode für eine erfolglose Validierung.

```
def handler(event, context):
     #Add your validation logic here
     raise Exception("Failure!")
```

Hier sehen Sie ein weiteres Beispiel, bei dem nur überprüft wird, ob der Konfigurationsparameter eine Primzahl ist.

```
function isPrime(value) {
    if (value < 2) {
        return false;
    }

    for (i = 2; i < value; i++) {
        if (value % i === 0) {
            return false;
        }
    }

    return true;
}

exports.handler = async function(event, context) {
    console.log('EVENT: ' + JSON.stringify(event, null, 2));
    const input = parseInt(Buffer.from(event.content, 'base64').toString('ascii'));
    const prime = isPrime(input);
    console.log('RESULT: ' + input + (prime ? ' is' : ' is not') + ' prime');
    if (!prime) {
        throw input + "is not prime";
    }
}
```

AWS AppConfig ruft Ihre Validierung Lambda auf, wenn Sie die `StartDeployment` und `ValidateConfigurationActivity` API-Operationen aufrufen. Sie müssen `appconfig.amazonaws.com` Berechtigungen bereitstellen, um Ihr Lambda aufzurufen. Weitere Informationen finden Sie unter [Funktionszugriff auf Dienste gewähren](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html#permissions-resource-serviceinvoke). AWS AWS AppConfig begrenzt die Validierungs-Lambda-Laufzeit auf 15 Sekunden, einschließlich Startlatenz.

## JSON-Schema-Validatoren
<a name="appconfig-creating-configuration-and-profile-validators-json-schema"></a>

Wenn Sie eine Konfiguration in einem SSM-Dokument erstellen, müssen Sie ein JSON-Schema für diese Konfiguration angeben oder erstellen. Ein JSON-Schema definiert die zulässigen Eigenschaften für jede Anwendungskonfigurationseinstellung. Das JSON-Schema funktioniert wie eine Reihe von Regeln. Es stellt sicher, dass neue oder aktualisierte Konfigurationseinstellungen den bewährten Methoden Ihrer Anwendung entsprechen. Ein Beispiel. 

```
    {
      "$schema": "http://json-schema.org/draft-04/schema#",
      "title": "$id$",
      "description": "BasicFeatureToggle-1",
      "type": "object",
      "additionalProperties": false,
      "patternProperties": {
          "[^\\s]+$": {
              "type": "boolean"
          }
      },
      "minProperties": 1
    }
```

Wenn Sie eine Konfiguration aus einem SSM-Dokument erstellen, überprüft das System automatisch, ob die Konfiguration den Schemaanforderungen entspricht. Ist dies nicht der Fall, gibt AWS AppConfig einen Validierungsfehler zurückgegeben.

**Wichtig**  
Beachten Sie die folgenden wichtigen Informationen zu JSON-Schemavalidatoren:  
Konfigurationsdaten, die in SSM-Dokumenten gespeichert sind, müssen anhand eines zugehörigen JSON-Schemas validiert werden, bevor Sie die Konfiguration dem System hinzufügen können. SSM-Parameter erfordern keine Validierungsmethode, wir empfehlen jedoch, dass Sie eine Validierungsprüfung für neue oder aktualisierte SSM-Parameterkonfigurationen mithilfe von erstellen. AWS Lambda
Eine Konfiguration in einem SSM-Dokument verwendet den `ApplicationConfiguration` Dokumenttyp. Das entsprechende JSON-Schema verwendet den `ApplicationConfigurationSchema` Dokumenttyp.
AWS AppConfig unterstützt JSON-Schemaversion 4.X für Inline-Schemas. Wenn Ihre Anwendungskonfiguration eine andere Version des JSON-Schemas erfordert, müssen Sie einen Lambda-Validator erstellen.

# Grundlegendes zu Kontingenten und Einschränkungen des Konfigurationsspeichers
<a name="appconfig-creating-configuration-and-profile-quotas"></a>

Für Konfigurationsspeicher, die von AWS AppConfig unterstützt werden, gelten die folgenden Kontingente und Einschränkungen.


****  

|  | AWS AppConfig gehosteter Konfigurationsspeicher | Amazon S3 | Systems Manager Parameter Store | AWS Secrets Manager | Systems Manager Dokumentenspeicher | AWS CodePipeline | 
| --- | --- | --- | --- | --- | --- | --- | 
|  **Begrenzung der Konfigurationsgröße**  | Standard 2 MB, maximal 4 MB |  2 MB Erzwungen durch AWS AppConfig, nicht durch S3  |  4 KB (kostenloses Kontingent)/8 KB (erweiterte Parameter)  | 64 KB |  64 KB  | 2 MBErzwungen von AWS AppConfig, nicht CodePipeline | 
|  **Ressourcenspeicherlimit**  | 1 GB |  Unbegrenzt  |  10.000 Parameter (kostenloses Kontingent)/100.000 Parameter (erweiterte Parameter)  | 500 000 |  500 Dokumente  | Beschränkt durch die Anzahl der Konfigurationsprofile pro Anwendung (100 Profile pro Anwendung) | 
|  **Server-side encryption**  | Ja |  [https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html)  |  Ja  | Ja |  Nein  | Ja | 
|  **CloudFormation Unterstützung**  | Ja |  Nicht zum Erstellen oder Aktualisieren von Daten  |  Ja  | Ja |  Nein  | Ja | 
|  **Preise**  | Kostenfrei |  Sehen Sie sich die [Amazon S3 S3-Preise](https://aws.amazon.com//s3/pricing/) an  |  [AWS Systems Manager Preise](https://aws.amazon.com//systems-manager/pricing/) ansehen  | [AWS Secrets Manager Preise](https://aws.amazon.com//secrets-manager/pricing/) ansehen |  Kostenfrei  |  [AWS CodePipeline Preise](https://aws.amazon.com//codepipeline/pricing/) ansehen  | 

# Grundlegendes zum AWS AppConfig gehosteten Konfigurationsspeicher
<a name="appconfig-creating-configuration-and-profile-about-hosted-store"></a>

AWS AppConfig umfasst einen internen oder gehosteten Konfigurationsspeicher. Konfigurationen müssen 2 MB oder weniger groß sein. Der AWS AppConfig gehostete Konfigurationsspeicher bietet die folgenden Vorteile gegenüber anderen Konfigurationsspeicheroptionen. 
+ Sie müssen keine anderen Services wie Amazon Simple Storage Service (Amazon S3) oder Parameterspeicher einrichten und konfigurieren.
+ Sie müssen keine AWS Identity and Access Management (IAM-) Berechtigungen konfigurieren, um den Konfigurationsspeicher verwenden zu können.
+ Sie können Konfigurationen in YAML, JSON oder als Textdokumente speichern.
+ Für die Nutzung des Speichers fallen keine Kosten an.
+ Sie können eine Konfiguration erstellen und dem Speicher hinzufügen, wenn Sie ein Konfigurationsprofil erstellen.

# Grundlegendes zu den in Amazon S3 gespeicherten Konfigurationen
<a name="appconfig-creating-configuration-and-profile-S3-source"></a>

Sie können Konfigurationen in einem Amazon Simple Storage Service (Amazon S3) -Bucket speichern. Wenn Sie das Konfigurationsprofil erstellen, geben Sie den URI für ein einzelnes S3-Objekt an in einem Bucket an. Sie geben auch den Amazon-Ressourcennamen (ARN) einer AWS Identity and Access Management (IAM) -Rolle an, die die AWS AppConfig Berechtigung zum Abrufen des Objekts erteilt. Bevor Sie ein Konfigurationsprofil für ein Amazon S3 S3-Objekt erstellen, sollten Sie die folgenden Einschränkungen beachten.


****  

| Einschränkung | Details | 
| --- | --- | 
|  Größe  |  Konfigurationen, die als S3-Objekte gespeichert werden, können maximal 1 MB groß sein.  | 
|  Objekt-Verschlüsselung  |  Ein Konfigurationsprofil kann auf SSE-S3- und SSE-KMS-verschlüsselte Objekte abzielen.  | 
|  Speicherklassen  |  AWS AppConfig unterstützt die folgenden S3-Speicherklassen:`STANDARD`,,`INTELLIGENT_TIERING`, `REDUCED_REDUNDANCY` und. `STANDARD_IA` `ONEZONE_IA` Die folgenden Klassen werden nicht unterstützt: Alle S3-Glacier-Klassen (`GLACIER` und `DEEP_ARCHIVE`).  | 
|  Versionsverwaltung  |  AWS AppConfig erfordert, dass das S3-Objekt Versionierung verwendet.  | 

## Konfiguration von Berechtigungen für eine als Amazon S3 S3-Objekt gespeicherte Konfiguration
<a name="appconfig-creating-configuration-and-profile-S3-source-permissions"></a>

Wenn Sie ein Konfigurationsprofil für eine als S3-Objekt gespeicherte Konfiguration erstellen, müssen Sie einen ARN für eine IAM-Rolle angeben, die die AWS AppConfig Berechtigung zum Abrufen des Objekts erteilt. Die Rolle muss die folgenden Berechtigungen enthalten:

Berechtigungen für den Zugriff auf das S3-Objekt
+ s3: GetObject
+ s3: GetObjectVersion

Berechtigungen zum Auflisten von S3-Buckets

s3: ListAllMyBuckets

Berechtigungen für den Zugriff auf den S3-Bucket, in dem das Objekt gespeichert ist
+ s3: GetBucketLocation
+ s3: GetBucketVersioning
+ s3: ListBucket
+ s3: ListBucketVersions

Gehen Sie wie folgt vor, um eine Rolle zu erstellen, mit AWS AppConfig der eine in einem S3-Objekt gespeicherte Konfiguration abgerufen werden kann.

**Erstellen der IAM-Richtlinie für den Zugriff auf ein S3-Objekt**  
Gehen Sie wie folgt vor, um eine IAM-Richtlinie zu erstellen, mit der eine in einem S3-Objekt gespeicherte Konfiguration abgerufen werden kann AWS AppConfig .

**Um eine IAM-Richtlinie für den Zugriff auf ein S3-Objekt zu erstellen**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien** und dann **Richtlinie erstellen**.

1. Wählen Sie auf der Seite **Richtlinie erstellen** die Registerkarte **JSON** aus.

1. Aktualisieren Sie die folgende Beispielrichtlinie mit Informationen zu Ihrem S3-Bucket und Konfigurationsobjekt. Fügen Sie dann die Richtlinie in das Textfeld auf der Registerkarte **JSON** ein. Ersetzen Sie *placeholder values* durch Ihre Informationen.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:GetObjectVersion"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json"
       },
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetBucketLocation",
           "s3:GetBucketVersioning",
           "s3:ListBucketVersions",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
       },
       {
         "Effect": "Allow",
         "Action": "s3:ListAllMyBuckets",
         "Resource": "*"
       } 
     ]
   }
   ```

------

1. Wählen Sie **Richtlinie prüfen**.

1. Geben Sie auf der Seite **Review policy (Prüfungsrichtlinie)** im Feld **Name** einen Namen und anschließend eine Beschreibung ein.

1. Wählen Sie **Richtlinie erstellen** aus. Das System leitet Sie zur Seite **Rollen** zurück.

**Erstellen der IAM-Rolle für den Zugriff auf ein S3-Objekt**  
Gehen Sie wie folgt vor, um eine IAM-Rolle zu erstellen, mit der eine in einem S3-Objekt gespeicherte Konfiguration abgerufen werden kann AWS AppConfig .

**So erstellen Sie eine IAM-Rolle für den Zugriff auf ein Amazon S3 S3-Objekt**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Rollen** und dann **Rolle erstellen**.

1. **Wählen Sie im Abschnitt Typ der vertrauenswürdigen Entität** auswählen die Option **AWS Service** aus.

1. Wählen Sie im Abschnitt **Choose a use case (Wählen Sie einen Anwendungsfall)** unter **Common use cases (Häufige Anwendungsfälle)** die Option **EC2**, aus, und wählen Sie dann **Next: Permissions (Weiter: Berechtigungen)**.

1. Geben Sie auf der Seite **Attach permissions policy (Berechtigungsrichtlinie anfügen)** im Suchfeld den Namen der Richtlinie ein, die Sie im vorherigen Verfahren erstellt haben. 

1. Wählen Sie diese Richtlinie aus und klicken Sie dann auf **Next: Tags (Weiter: Tags)**.

1. Geben Sie auf der Seite **Tags hinzufügen (optional)** einen Schlüssel und einen optionalen Wert ein und wählen Sie dann **Weiter: Überprüfen** aus.

1. Geben Sie auf der Seite **Review (Überprüfen)** im Feld **Role name (Rollenname)** einen Namen und anschließend eine Beschreibung ein.

1. Wählen Sie **Create role (Rolle erstellen)** aus. Das System leitet Sie zur Seite **Rollen** zurück.

1. Wählen Sie auf der Seite **Roles (Rollen)** die gerade erstellte Rolle aus, um die Seite **Summary (Übersicht)** zu öffnen. Notieren Sie sich den **Role Name (Rollenname)** und **Role ARN (Rollen-ARN)**. Sie geben den Rollen-ARN an, wenn Sie das Konfigurationsprofil später in diesem Thema erstellen.

**Erstellen einer Vertrauensstellung**  
Gehen Sie wie folgt vor, um die Rolle, die Sie gerade erstellt haben, für AWS AppConfig als Vertrauensstellung zu konfigurieren.

**So fügen Sie eine Vertrauensstellung hinzu:**

1. Wählen Sie auf der Seite **Summary** für die eben erstellte Rolle die Registerkarte **Trust Relationships** und wählen Sie dann **Edit Trust Relationship**.

1. Löschen Sie `"ec2.amazonaws.com"` und fügen Sie `"appconfig.amazonaws.com"` hinzu, wie im folgenden Beispiel gezeigt.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Wählen Sie **Update Trust Policy** (Trust Policy aktualisieren).

# Erstellen eines AWS AppConfig Freiform-Konfigurationsprofils (Konsole)
<a name="appconfig-creating-free-form-configuration-and-profile-create-console"></a>

Gehen Sie wie folgt vor, um mithilfe der Konsole ein AWS AppConfig Freiform-Konfigurationsprofil und (optional) eine Freiform-Konfiguration zu erstellen. AWS Systems Manager 

**Um ein Freiform-Konfigurationsprofil zu erstellen**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/appconfig/](https://console.aws.amazon.com/systems-manager/appconfig/).

1. Wählen Sie im Navigationsbereich **Anwendungen** und dann eine Anwendung aus, in der Sie sie erstellt haben. [Erstellen Sie einen Namespace für Ihre Anwendung in AWS AppConfig](appconfig-creating-namespace.md)

1. Wählen Sie die Registerkarte **Konfigurationsprofile und Feature-Flags** und dann **Konfiguration erstellen** aus.

1. Wählen Sie im Abschnitt **Konfigurationsoptionen** die Option **Freiform-Konfiguration aus**.

1. Geben Sie unter **Name des Konfigurationsprofils** einen Namen für das Konfigurationsprofil ein.

1. (Optional) Erweitern Sie **Beschreibung** und geben Sie eine Beschreibung ein.

1. (Optional) Erweitern Sie **Zusätzliche Optionen** und füllen Sie bei Bedarf die folgenden Schritte aus.

   1. Wählen **Sie im Abschnitt „Erweiterungen zuordnen**“ eine Erweiterung aus der Liste aus.

   1. Wählen Sie im Abschnitt **Tags** die Option **Neues Tag hinzufügen** aus und geben Sie dann einen Schlüssel und einen optionalen Wert an. 

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite „**Konfigurationsdaten angeben**“ im Abschnitt „**Konfigurationsdefinition**“ eine Option aus.

1. Füllen Sie die Felder für die gewählte Option aus, wie in der folgenden Tabelle beschrieben.  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/appconfig/latest/userguide/appconfig-creating-free-form-configuration-and-profile-create-console.html)

1. Wählen Sie im Abschnitt **Servicerolle** die Option **Neue Servicerolle** aus, um die IAM-Rolle zu AWS AppConfig erstellen, die den Zugriff auf die Konfigurationsdaten ermöglicht. AWS AppConfig füllt das Feld **Rollenname** automatisch auf der Grundlage des zuvor eingegebenen Namens aus. Oder wählen Sie **Bestehende Servicerolle** aus. Wählen Sie die Rolle in der Liste **Role ARN (ARN der Rolle)** aus.

1. Wählen Sie optional auf der Seite „**Validatoren hinzufügen**“ entweder **JSON-Schema** oder. **AWS Lambda** Wenn Sie **JSON Schema (JSON-Schema)** auswählen, geben Sie das JSON-Schema in das Feld ein. Wenn Sie **AWS Lambda** auswählen, wählen Sie die Funktion „Amazon Resource Name (ARN)“ und die Version aus der Liste aus. 
**Wichtig**  
Konfigurationsdaten, die in SSM-Dokumenten gespeichert sind, müssen anhand eines zugehörigen JSON-Schemas validiert werden, bevor Sie die Konfiguration dem System hinzufügen können. SSM-Parameter erfordern keine Validierungsmethode, wir empfehlen jedoch, eine Validierungsprüfung für neue oder aktualisierte SSM-Parameterkonfigurationen zu erstellen, indem Sie AWS Lambda

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Überprüfen und speichern** die Option **Speichern und mit der Bereitstellung fortfahren** aus.

**Wichtig**  
Wenn Sie ein Konfigurationsprofil für erstellt haben AWS CodePipeline, müssen Sie eine Pipeline erstellen CodePipeline , in der Sie AWS AppConfig als *Bereitstellungsanbieter angeben*. Sie müssen keine Leistung erbringen[Bereitstellung von Feature-Flags und Konfigurationsdaten in AWS AppConfig](deploying-feature-flags.md). Sie müssen jedoch einen Client so konfigurieren, dass er Updates für die Anwendungskonfiguration erhält, wie unter beschrieben[Konfigurationsdaten werden ohne AWS AppConfig Agent abgerufen](about-data-plane.md). Informationen zum Erstellen einer Pipeline, die AWS AppConfig als Bereitstellungsanbieter angegeben wird, finden Sie unter [Tutorial: Erstellen einer Pipeline, die AWS AppConfig als Bereitstellungsanbieter verwendet](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-AppConfig.html) wird im *AWS CodePipeline Benutzerhandbuch*. 

Fahren Sie mit [Bereitstellung von Feature-Flags und Konfigurationsdaten in AWS AppConfig](deploying-feature-flags.md) fort.

# Erstellen eines AWS AppConfig Freiform-Konfigurationsprofils (Befehlszeile)
<a name="appconfig-creating-free-form-configuration-and-profile-create-commandline"></a>

Das folgende Verfahren beschreibt, wie Sie das AWS CLI (unter Linux oder Windows) verwenden oder ein AWS -Tools für PowerShell AWS AppConfig Freiform-Konfigurationsprofil erstellen. Wenn Sie möchten, können Sie AWS CloudShell damit die unten aufgeführten Befehle ausführen. Weitere Informationen finden Sie unter [Was ist AWS CloudShell?](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html) im *AWS CloudShell -Benutzerhandbuch*.

**Anmerkung**  
Für Freiformkonfigurationen, die im AWS AppConfig gehosteten Konfigurationsspeicher gehostet werden, geben Sie als `hosted` Standort-URI an.

**Um ein Konfigurationsprofil mit dem zu erstellen AWS CLI**

1. Öffnen Sie das AWS CLI.

1. Führen Sie den folgenden Befehl aus, um ein Freiform-Konfigurationsprofil zu erstellen. 

------
#### [ Linux ]

   ```
   aws appconfig create-configuration-profile \
     --application-id APPLICATION_ID \
     --name NAME \
     --description CONFIGURATION_PROFILE_DESCRIPTION \
     --location-uri CONFIGURATION_URI or hosted \
     --retrieval-role-arn IAM_ROLE_ARN \
     --tags TAGS \
     --validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------
#### [ Windows ]

   ```
   aws appconfig create-configuration-profile ^
     --application-id APPLICATION_ID ^
     --name NAME ^
     --description CONFIGURATION_PROFILE_DESCRIPTION ^
     --location-uri CONFIGURATION_URI or hosted  ^
     --retrieval-role-arn IAM_ROLE_ARN ^
     --tags TAGS ^
     --validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------
#### [ PowerShell ]

   ```
   New-APPCConfigurationProfile `
     -Name NAME `
     -ApplicationId APPLICATION_ID `
     -Description CONFIGURATION_PROFILE_DESCRIPTION `
     -LocationUri CONFIGURATION_URI or hosted `
     -RetrievalRoleArn IAM_ROLE_ARN `
     -Tag TAGS `
     -Validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------

**Wichtig**  
Notieren Sie die folgenden wichtigen Informationen.  
Wenn Sie ein Konfigurationsprofil für erstellt haben AWS CodePipeline, müssen Sie eine Pipeline erstellen CodePipeline , in der Sie AWS AppConfig als *Bereitstellungsanbieter angeben*. Sie müssen keine Leistung erbringen[Bereitstellung von Feature-Flags und Konfigurationsdaten in AWS AppConfig](deploying-feature-flags.md). Sie müssen jedoch einen Client so konfigurieren, dass er Updates für die Anwendungskonfiguration erhält, wie unter beschrieben[Konfigurationsdaten werden ohne AWS AppConfig Agent abgerufen](about-data-plane.md). Informationen zum Erstellen einer Pipeline, die AWS AppConfig als Bereitstellungsanbieter angegeben wird, finden Sie unter [Tutorial: Erstellen einer Pipeline, die AWS AppConfig als Bereitstellungsanbieter verwendet](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-AppConfig.html) wird im *AWS CodePipeline Benutzerhandbuch*. 
Wenn Sie eine Konfiguration im AWS AppConfig gehosteten Konfigurationsspeicher erstellt haben, können Sie mithilfe der [CreateHostedConfigurationVersion](https://docs.aws.amazon.com//appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API-Operationen neue Versionen der Konfiguration erstellen. AWS CLI Einzelheiten und Beispielbefehle für diesen API-Vorgang finden Sie [create-hosted-configuration-version](https://docs.aws.amazon.com/cli/latest/reference/appconfig/create-hosted-configuration-version.html)in der *AWS CLI Befehlsreferenz*.

Fahren Sie mit [Bereitstellung von Feature-Flags und Konfigurationsdaten in AWS AppConfig](deploying-feature-flags.md) fort.