

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren Sie benutzerdefinierte Bilder mit Image Builder
<a name="manage-resources"></a>

Konfigurationsressourcen sind die Bausteine, aus denen Image-Pipelines bestehen, sowie die Bilder, die diese Pipelines erzeugen. In diesem Kapitel werden die Erstellung, Verwaltung und gemeinsame Nutzung von Image Builder Builder-Ressourcen, einschließlich Komponenten, Rezepten und Images, sowie die Einstellungen für die Konfiguration und Verteilung der Infrastruktur behandelt.

**Anmerkung**  
Um Ihnen bei der Verwaltung Ihrer Image Builder Builder-Ressourcen zu helfen, können Sie jeder Ressource Ihre eigenen Metadaten in Form von Tags zuweisen. Sie verwenden Tags, um Ihre AWS Ressourcen auf unterschiedliche Weise zu kategorisieren, z. B. nach Zweck, Eigentümer oder Umgebung. Dies ist nützlich, wenn Sie viele Ressourcen desselben Typs haben. Sie können eine bestimmte Ressource anhand der Tags, die Sie ihr zugewiesen haben, leichter identifizieren.  
Weitere Informationen zum Taggen Ihrer Ressourcen mithilfe von Image Builder Builder-Befehlen finden Sie im AWS CLI[Markieren von Ressourcen](tag-resources.md) Abschnitt dieses Handbuchs.

**Topics**
+ [Rezepte in Image Builder verwalten](manage-recipes.md)
+ [Image Builder Builder-Infrastrukturkonfiguration verwalten](manage-infra-config.md)
+ [Image Builder Builder-Verteilungseinstellungen verwalten](manage-distribution-settings.md)

# Rezepte in Image Builder verwalten
<a name="manage-recipes"></a>

Ein EC2 Image Builder Builder-Rezept definiert das Basis-Image, das als Ausgangspunkt für die Erstellung eines neuen Images verwendet werden soll, zusammen mit den Komponenten, die Sie hinzufügen, um Ihr Image anzupassen und zu überprüfen, ob alles wie erwartet funktioniert. Image Builder bietet automatische Versionsauswahlen für jede Komponente. Standardmäßig können Sie bis zu 20 Komponenten auf ein Rezept anwenden. Dies umfasst sowohl Build- als auch Testkomponenten.

Nachdem Sie ein Rezept erstellt haben, können Sie es weder ändern noch ersetzen. Um Komponenten zu aktualisieren, nachdem Sie ein Rezept erstellt haben, müssen Sie ein neues Rezept oder eine neue Rezeptversion erstellen. Sie können jederzeit Tags auf Ihre vorhandenen Rezepte anwenden. Weitere Informationen zum Taggen Ihrer Ressourcen mithilfe von Image Builder Builder-Befehlen finden Sie im AWS CLI[Markieren von Ressourcen](tag-resources.md) Abschnitt dieses Handbuchs.

**Tipp**  
Sie können von Amazon verwaltete Komponenten in Ihren Rezepten verwenden oder Ihre eigenen benutzerdefinierten Komponenten entwickeln. Weitere Informationen finden Sie unter [Entwickeln Sie benutzerdefinierte Komponenten für Ihr Image Builder Builder-Image](create-custom-components.md). Für Bildrezepte, die eine Ausgabe erzeugen AMIs, können Sie auch AWS Marketplace Bildprodukte und -komponenten verwenden. Weitere Informationen zur Integration mit AWS Marketplace Produkten finden Sie unter[AWS Marketplace Integration in Image Builder](integ-marketplace.md).

In diesem Abschnitt wird beschrieben, wie Sie Rezepte auflisten, anzeigen und erstellen.

**Topics**
+ [Rezeptdetails auf Bildern auflisten und anzeigen](image-recipe-details.md)
+ [Rezeptdetails für Container auflisten und anzeigen](container-recipe-details.md)
+ [Erstellen Sie eine neue Version eines Bildrezepts](create-image-recipes.md)
+ [Eine neue Version eines Container-Rezepts erstellen](create-container-recipes.md)
+ [Bereinigen von -Ressourcen](#recipes-cleanup)

# Rezeptdetails auf Bildern auflisten und anzeigen
<a name="image-recipe-details"></a>

In diesem Abschnitt werden die verschiedenen Möglichkeiten beschrieben, wie Sie Informationen finden und Details zu Ihren EC2 Image Builder Builder-Image-Rezepten anzeigen können.

**Topics**
+ [Listet Bildrezepte von der Konsole auf](#list-image-recipes-console)
+ [Listet Bildrezepte aus dem auf AWS CLI](#cli-list-image-recipes)
+ [Sehen Sie sich die Rezeptdetails mit Bildern von der Konsole aus an](#view-image-recipe-details-console)
+ [Rezeptdetails im Bild finden Sie unter AWS CLI](#cli-get-image-recipe)
+ [Einzelheiten zur Bildrezeptrichtlinie erhalten Sie von AWS CLI](#cli-get-image-recipe-policy)

## Listet Bildrezepte von der Konsole auf
<a name="list-image-recipes-console"></a>

Gehen Sie wie folgt vor, um eine Liste der unter Ihrem Konto erstellten Image-Rezepte in der Image Builder Builder-Konsole anzuzeigen:

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie im Navigationsbereich **Image-Rezepte** aus. Daraufhin wird eine Liste der Bildrezepte angezeigt, die unter Ihrem Konto erstellt wurden.

1. Um Details anzuzeigen oder eine neue Rezeptversion zu erstellen, wählen Sie den Link **Rezeptname**. Dadurch wird die Detailansicht für das Rezept geöffnet.
**Anmerkung**  
Sie können auch das Kontrollkästchen neben dem **Rezeptnamen** aktivieren und dann **Details anzeigen** auswählen.

## Listet Bildrezepte aus dem auf AWS CLI
<a name="cli-list-image-recipes"></a>

Das folgende Beispiel zeigt, wie Sie all Ihre Bildrezepte auflisten können, indem Sie den verwenden AWS CLI.

```
aws imagebuilder list-image-recipes
```

## Sehen Sie sich die Rezeptdetails mit Bildern von der Konsole aus an
<a name="view-image-recipe-details-console"></a>

Um Details für ein bestimmtes Image-Rezept mit der Image Builder Builder-Konsole anzuzeigen, wählen Sie das Bildrezept aus, das Sie überprüfen möchten. Gehen Sie dabei wie unter beschrieben vor[Listet Bildrezepte von der Konsole auf](#list-image-recipes-console).

Auf der Rezeptdetailseite können Sie:
+ Das Rezept löschen. Weitere Informationen zum Löschen von Ressourcen in Image Builder finden Sie unter[Löschen Sie veraltete oder ungenutzte Image Builder Builder-Ressourcen](delete-resources.md).
+ Erstellen Sie eine neue Version.
+ Erstellen Sie eine Pipeline aus dem Rezept. Nachdem Sie „**Pipeline aus diesem Rezept erstellen**“ ausgewählt haben, werden Sie zum Pipeline-Assistenten weitergeleitet. Weitere Informationen zum Erstellen einer Image Builder Builder-Pipeline mithilfe des Pipeline-Assistenten finden Sie unter [Tutorial: Erstellen Sie eine Image-Pipeline mit Ausgabe-AMI aus dem Image Builder Builder-Konsolenassistenten](start-build-image-pipeline.md)
**Anmerkung**  
Wenn Sie eine Pipeline aus einem vorhandenen Rezept erstellen, ist die Option zum Erstellen eines neuen Rezepts nicht verfügbar.

## Rezeptdetails im Bild finden Sie unter AWS CLI
<a name="cli-get-image-recipe"></a>

Das folgende Beispiel zeigt, wie ein **imagebuilder** CLI-Befehl verwendet wird, um die Details eines Bildrezepts abzurufen, indem der Amazon-Ressourcenname (ARN) angegeben wird.

```
aws imagebuilder get-image-recipe --image-recipe-arn arn:aws:imagebuilder:us-west-2:123456789012:image-recipe/my-example-recipe/2020.12.03
```

## Einzelheiten zur Bildrezeptrichtlinie erhalten Sie von AWS CLI
<a name="cli-get-image-recipe-policy"></a>

Das folgende Beispiel zeigt, wie Sie mit einem **imagebuilder** CLI-Befehl die Details einer Bildrezeptrichtlinie abrufen, indem Sie deren ARN angeben.

```
aws imagebuilder get-image-recipe-policy --image-recipe-arn arn:aws:imagebuilder:us-west-2:123456789012:image-recipe/my-example-recipe/2020.12.03
```

# Rezeptdetails für Container auflisten und anzeigen
<a name="container-recipe-details"></a>

In diesem Abschnitt wird beschrieben, wie Sie Informationen finden und Details zu Ihren EC2 Image Builder Builder-Container-Rezepten anzeigen können.

**Topics**
+ [Listet Container-Rezepte in der Konsole auf](#list-container-recipes-console)
+ [Listet Container-Rezepte mit dem auf AWS CLI](#cli-list-container-recipes)
+ [Rezeptdetails für Container in der Konsole anzeigen](#view-container-recipe-details-console)
+ [Rezeptdetails für Container erhalten Sie mit dem AWS CLI](#cli-get-container-recipe)
+ [Details zur Container-Rezept-Richtlinie erhalten Sie mit dem AWS CLI](#cli-get-container-recipe-policy)

## Listet Container-Rezepte in der Konsole auf
<a name="list-container-recipes-console"></a>

Gehen Sie wie folgt vor, um eine Liste der Container-Rezepte anzuzeigen, die unter Ihrem Konto in der Image Builder Builder-Konsole erstellt wurden:

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie im Navigationsbereich **Container-Rezepte** aus. Daraufhin wird eine Liste der Container-Rezepte angezeigt, die unter Ihrem Konto erstellt wurden.

1. Um Details anzuzeigen oder eine neue Rezeptversion zu erstellen, wählen Sie den Link **Rezeptname**. Dadurch wird die Detailansicht für das Rezept geöffnet.
**Anmerkung**  
Sie können auch das Kontrollkästchen neben dem **Rezeptnamen** aktivieren und dann **Details anzeigen** auswählen.

## Listet Container-Rezepte mit dem auf AWS CLI
<a name="cli-list-container-recipes"></a>

Das folgende Beispiel zeigt, wie Sie alle Ihre Container-Rezepte auflisten, indem Sie den verwenden AWS CLI.

```
aws imagebuilder list-container-recipes
```

## Rezeptdetails für Container in der Konsole anzeigen
<a name="view-container-recipe-details-console"></a>

Um Details für ein bestimmtes Container-Rezept mit der Image Builder Builder-Konsole anzuzeigen, wählen Sie das zu überprüfende Container-Rezept aus und führen Sie die unter beschriebenen Schritte aus[Listet Container-Rezepte in der Konsole auf](#list-container-recipes-console).

Auf der Rezeptdetailseite können Sie Folgendes tun:
+ Löschen Sie das Rezept. Weitere Informationen zum Löschen von Ressourcen in Image Builder finden Sie unter[Löschen Sie veraltete oder ungenutzte Image Builder Builder-Ressourcen](delete-resources.md).
+ Erstellen Sie eine neue Version.
+ Erstellen Sie eine Pipeline aus dem Rezept. Nachdem Sie „**Pipeline aus diesem Rezept erstellen**“ ausgewählt haben, werden Sie zum Pipeline-Assistenten weitergeleitet. Weitere Informationen zum Erstellen einer Image Builder Builder-Pipeline mithilfe des Pipeline-Assistenten finden Sie unter [Tutorial: Erstellen Sie eine Image-Pipeline mit Ausgabe-AMI aus dem Image Builder Builder-Konsolenassistenten](start-build-image-pipeline.md)
**Anmerkung**  
Wenn Sie eine Pipeline aus einem vorhandenen Rezept erstellen, ist die Option zum Erstellen eines neuen Rezepts nicht verfügbar.

## Rezeptdetails für Container erhalten Sie mit dem AWS CLI
<a name="cli-get-container-recipe"></a>

Das folgende Beispiel zeigt, wie Sie mit einem **imagebuilder** CLI-Befehl die Details eines Container-Rezepts abrufen, indem Sie dessen ARN angeben.

```
aws imagebuilder get-container-recipe --container-recipe-arn arn:aws:imagebuilder:us-west-2:123456789012:container-recipe/my-example-recipe/2020.12.03
```

## Details zur Container-Rezept-Richtlinie erhalten Sie mit dem AWS CLI
<a name="cli-get-container-recipe-policy"></a>

Das folgende Beispiel zeigt, wie Sie mit einem **imagebuilder** CLI-Befehl die Details einer Container-Rezeptrichtlinie abrufen, indem Sie deren ARN angeben.

```
aws imagebuilder get-container-recipe-policy --container-recipe-arn arn:aws:imagebuilder:us-west-2:123456789012:container-recipe/my-example-recipe/2020.12.03
```

# Erstellen Sie eine neue Version eines Bildrezepts
<a name="create-image-recipes"></a>

In diesem Abschnitt wird beschrieben, wie Sie eine neue Version eines Image-Rezepts erstellen.

**Topics**
+ [Erstellen Sie eine neue Image-Rezeptversion von der Konsole aus](#create-image-recipe-version-console)
+ [Erstellen Sie ein Image-Rezept mit dem AWS CLI](#create-image-recipe-cli)
+ [Importieren Sie eine VM als Ihr Basis-Image in die Konsole](#import-vm-recipes)

## Erstellen Sie eine neue Image-Rezeptversion von der Konsole aus
<a name="create-image-recipe-version-console"></a>

Wenn Sie eine neue Rezeptversion erstellen, ist das praktisch dasselbe wie das Erstellen eines neuen Rezepts. Der Unterschied besteht darin, dass in den meisten Fällen bestimmte Details so ausgewählt sind, dass sie dem Basisrezept entsprechen. In der folgenden Liste werden die Unterschiede zwischen dem Erstellen eines neuen Rezepts und dem Erstellen einer neuen Version eines vorhandenen Rezepts beschrieben.

**Einzelheiten zum Basisrezept in der neuen Version**
+ **Name** — *Nicht editierbar*.
+ **Version** — Erforderlich. Geben Sie die Versionsnummer ein, die Sie im Format erstellen möchten *<major>. <minor>. *<patch>. Image Builder unterstützt die automatische Versionsinkrementierung für Rezepte, sodass Sie Platzhaltermuster in Ihren Rezeptversionen verwenden können. Wenn Sie ein Rezept mit einer Platzhalterversion wie erstellen`1.0.x`, erhöht Image Builder die Version automatisch (z. B.`1.0.1`,`1.0.2`,`1.0.3`, usw.). Dadurch entfällt die Notwendigkeit, Rezeptversionen manuell nachzuverfolgen und zu inkrementieren. 
+ Die Option **Bild auswählen** — Vorausgewählt, aber Sie können sie bearbeiten. Wenn Sie Ihre Wahl für die Quelle Ihres Basisimages ändern, gehen möglicherweise weitere Details verloren, die von der ursprünglich ausgewählten Option abhängen.

  Um Details zu sehen, die mit Ihrer Auswahl des Basisimages verknüpft sind, wählen Sie die Registerkarte, die Ihrer Auswahl entspricht.

------
#### [ Managed image ]
  + **Image-Betriebssystem (OS)** — *Nicht editierbar*.
  + **Bildname** — Vorausgewählt, basierend auf der Kombination von Basis-Image-Optionen, die Sie für das bestehende Rezept getroffen haben. Wenn Sie jedoch die Option **Bild auswählen** ändern, verlieren Sie den Namen des vorausgewählten **Images**.
  + **Optionen für die automatische Versionierung** — Entspricht *nicht Ihrem Grundrezept*. Diese Image-Option ist standardmäßig auf die Option **Ausgewählte Betriebssystemversion verwenden** eingestellt.
**Wichtig**  
Wenn Sie semantische Versionierung verwenden, um Pipeline-Builds zu starten, stellen Sie sicher, dass Sie diesen Wert auf **Letzte verfügbare Betriebssystemversion verwenden** ändern. Weitere Informationen zur semantischen Versionierung für Image Builder Builder-Ressourcen finden Sie unter. [Semantische Versionierung in Image Builder](ibhow-semantic-versioning.md)

------
#### [ AWS Marketplace image ]
  + **Abonnements** — Diese Registerkarte sollte geöffnet sein und das abonnierte Image von AWS Marketplace sollte so ausgewählt sein, dass es Ihrem Basisrezept entspricht. Wenn du das Bild änderst, das dein Rezept als Basisbild verwendet, gehen möglicherweise weitere Details verloren, die vom ausgewählten Originalbild abhängen.

  Weitere Informationen zu AWS Marketplace Produkten finden Sie unter [Produkte kaufen](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-subscribing-to-products.html) im *AWS Marketplace Einkaufsführer*.

------
#### [ Custom AMI ]

  **AMI-Quelle** (erforderlich) — Geben Sie die AMI-ID oder einen AWS Systems Manager (SSM) Parameter Store-Parameter ein, der eine AMI-ID enthält, die als Basis-Image verwendet werden soll. Der SSM-Agent muss im ausgewählten AMI vorinstalliert sein. 
  + **AMI-ID** — Diese Einstellung ist nicht mit Ihrem ursprünglichen Eintrag vorausgefüllt. Geben Sie die AMI-ID für Ihr Basis-Image ein. Beispiel: `ami-1234567890abcdef1`.
  + **SSM-Parameter** — Geben Sie den Namen oder ARN des SSM Parameter Store-Parameters ein, der die AMI-ID für Ihr Basis-Image enthält. Beispiel: `/ib/test/param` oder `arn:aws:ssm:us-east-1:111122223333:parameter/ib/test/param`.

------
+ **Instanzkonfiguration** — Die Einstellungen sind vorausgewählt, können aber bearbeitet werden.
  + **Systems Manager Manager-Agent** — Sie können dieses Kontrollkästchen aktivieren oder deaktivieren, um die Installation des Systems Manager Manager-Agenten auf dem neuen Image zu steuern. Das Kontrollkästchen ist standardmäßig deaktiviert, um den Systems Manager Manager-Agenten in Ihr neues Image aufzunehmen. Um den Systems Manager Manager-Agenten aus dem endgültigen Image zu entfernen, aktivieren Sie das Kontrollkästchen, sodass der Agent nicht in Ihrem AMI enthalten ist.
  + **Benutzerdaten** — In diesem Bereich können Sie Befehle oder ein Befehlsskript angeben, das ausgeführt werden soll, wenn Sie Ihre Build-Instance starten. Dieser Wert ersetzt jedoch alle Befehle, die Image Builder möglicherweise hinzugefügt hat, um sicherzustellen, dass Systems Manager installiert ist. Zu diesen Befehlen gehört das Bereinigungsskript, das Image Builder normalerweise für Linux-Images ausführt, bevor das neue Image erstellt wird.

    Wenn Image Builder eine Instanz startet, werden Benutzerdatenskripts während der Cloud-Init-Phase ausgeführt, bevor die Komponentenausführung beginnt. Dieser Schritt wird in der folgenden Datei auf der Instanz protokolliert:. `var/log/cloud-init.log`
**Anmerkung**  
Wenn Sie Benutzerdaten eingeben, stellen Sie sicher, dass der Systems Manager Agent auf Ihrem Basis-Image vorinstalliert ist oder dass Sie die Installation in Ihren Benutzerdaten angeben.
Stellen Sie bei Linux-Images sicher, dass die Bereinigungsschritte ausgeführt werden, indem Sie einen Befehl hinzufügen, um eine leere Datei mit dem Namen `perform_cleanup` in Ihrem Benutzerdatenskript zu erstellen. Image Builder erkennt diese Datei und führt das Bereinigungsskript aus, bevor das neue Image erstellt wird. Weitere Informationen und ein Beispielskript finden Sie unter[Bewährte Sicherheitsmethoden für Image Builder](security-best-practices.md).
+ **Arbeitsverzeichnis** — Vorausgewählt, aber Sie können es bearbeiten.
+ **Komponenten** — Komponenten, die bereits in der Rezeptur enthalten sind, werden im Abschnitt **Ausgewählte Komponenten** am Ende jeder Komponentenliste (Build und Test) angezeigt. Sie können die ausgewählten Komponenten je nach Bedarf entfernen oder neu anordnen.

  CIS-Härtungskomponenten folgen nicht den Standardregeln für die Reihenfolge der Komponenten in den Image Builder Builder-Rezepten. Die CIS-Härtungskomponenten werden immer zuletzt ausgeführt, um sicherzustellen, dass die Benchmark-Tests anhand Ihres Ausgabebilds ausgeführt werden.
**Anmerkung**  
In den Listen der Build- und Testkomponenten werden die verfügbaren Komponenten basierend auf dem Typ des Komponentenbesitzers angezeigt. Um eine Komponente hinzuzufügen, wählen Sie **Build-Komponenten hinzufügen** und wählen Sie den zutreffenden Besitzfilter aus. Um beispielsweise eine Build-Komponente hinzuzufügen, die einem AWS Marketplace Produkt zugeordnet ist, wählen Sie`AWS Marketplace`. Dadurch wird auf der rechten Seite der Konsolenoberfläche ein Auswahlbereich geöffnet, in dem die AWS Marketplace Komponenten aufgelistet sind.  
Wählen Sie für die CIS-Komponente`Third party managed`.

  Sie können die folgenden Einstellungen für die ausgewählte Komponente konfigurieren:
  + **Versionierungsoptionen** — Vorausgewählt, aber Sie können sie ändern. Wir empfehlen Ihnen, die Option **Letzte verfügbare Komponentenversion verwenden** zu wählen, um sicherzustellen, dass Ihre Image-Builds immer die neueste Version der Komponente verwenden. Wenn Sie in Ihrem Rezept eine bestimmte Komponentenversion verwenden müssen, können Sie **Komponentenversion angeben** wählen und die Version in das angezeigte Feld **Komponentenversion** eingeben.
  + **Eingabeparameter** — Zeigt Eingabeparameter an, die die Komponente akzeptiert. Der **Wert** ist bereits mit dem Wert aus der vorherigen Version des Rezepts gefüllt. Wenn Sie diese Komponente zum ersten Mal in diesem Rezept verwenden und ein Standardwert für den Eingabeparameter definiert wurde, wird der Standardwert im Feld **Wert** mit ausgegrautem Text angezeigt. Wenn kein anderer Wert eingegeben wird, verwendet Image Builder den Standardwert.

    Wenn ein Eingabeparameter erforderlich ist, für den jedoch kein Standardwert in der Komponente definiert ist, müssen Sie einen Wert angeben. Image Builder erstellt die Rezeptversion nicht, wenn erforderliche Parameter fehlen und für die kein Standardwert definiert ist.
**Wichtig**  
Komponentenparameter sind reine Textwerte und sind angemeldet AWS CloudTrail. Wir empfehlen, dass Sie AWS Secrets Manager oder den AWS Systems Manager Parameter Store verwenden, um Ihre Geheimnisse zu speichern. Weitere Informationen zu Secrets Manager finden Sie unter [Was ist Secrets Manager?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) im *AWS Secrets Manager Benutzerhandbuch*. Weitere Informationen zum AWS Systems Manager Parameterspeicher finden Sie unter [AWS Systems Manager Parameterspeicher](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html) im *AWS Systems Manager Benutzerhandbuch*.

  Um die Einstellungen für **Versionierungsoptionen** oder **Eingabeparameter** zu erweitern, können Sie den Pfeil neben dem Namen der Einstellung wählen. Um alle Einstellungen für alle ausgewählten Komponenten zu erweitern, können Sie den Schalter **Alle erweitern** aus- und einschalten.
+ **Speicher (Volumen)** — sind vorgefüllt. Das Root-Volume, der **Gerätename**, der **Snapshot** und die **IOPS-Auswahl** können nicht bearbeitet werden. **Sie können jedoch alle übrigen Einstellungen ändern, z. B. die Größe.** Sie können auch neue Volumes hinzufügen und neue oder bestehende Volumes verschlüsseln.

  Um Volumes für die Images zu verschlüsseln, die Image Builder unter Ihrem Konto in der Quellregion (in der der Build ausgeführt wird) erstellt, müssen Sie die Speichervolumenverschlüsselung im Image-Rezept verwenden. Die Verschlüsselung, die während der Verteilungsphase des Builds ausgeführt wird, gilt nur für Images, die an andere Konten oder Regionen verteilt werden.
**Anmerkung**  
Wenn Sie Verschlüsselung für Ihre Volumes verwenden, müssen Sie den Schlüssel für jedes Volume separat auswählen, auch wenn der Schlüssel derselbe ist, der für das Root-Volume verwendet wird.

**So erstellen Sie eine neue Image-Rezeptversion:**

1. Wählen Sie oben auf der Seite mit den Rezeptdetails die Option **Neue Version erstellen** aus. Dadurch gelangen Sie zur Seite „**Bildrezept erstellen**“.

1. Um die neue Version zu erstellen, nehmen Sie Ihre Änderungen vor und wählen Sie dann **Rezept erstellen**.

   Ihr endgültiges Bild kann bis zu vier Produktcodes von AWS Marketplace Image-Produkten und Komponenten enthalten. Wenn Ihr ausgewähltes Basisimage und Ihre Komponenten mehr als vier Produktcodes enthalten, gibt Image Builder einen Fehler zurück, wenn Sie versuchen, das Rezept zu erstellen.

Weitere Informationen zum Erstellen eines Image-Rezepts beim Erstellen einer Image-Pipeline finden Sie [Schritt 2: Rezept wählen](start-build-image-pipeline.md#start-build-image-step2) im Abschnitt **Erste Schritte** dieses Handbuchs.

## Erstellen Sie ein Image-Rezept mit dem AWS CLI
<a name="create-image-recipe-cli"></a>

Gehen Sie wie folgt vor, um ein Image-Rezept mit dem `create-image-recipe` AWS CLI Befehl Image Builder im zu erstellen:

**Voraussetzungen**  
Bevor Sie die Image Builder Builder-Befehle in diesem Abschnitt ausführen, um ein Bildrezept aus dem zu erstellen AWS CLI, können Sie optional Komponenten erstellen, die das Rezept verwendet. Das Beispiel für ein Bildrezept im folgenden Schritt bezieht sich auf Beispielkomponenten, die im [Erstellen Sie eine benutzerdefinierte Komponente aus dem AWS CLI](create-component.md#create-component-ib-cli) Abschnitt dieses Handbuchs erstellt wurden.

Wenn Sie Komponenten in Ihr Rezept aufnehmen möchten, notieren Sie sich ARNs die, die Sie aufnehmen möchten. Sie können auch Rezepte ohne Komponenten erstellen, um bestehende Workflows AMIs oder Workflows zu testen, die nur für den Vertrieb bestimmt sind.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Sie können die gesamte Eingabe für den **create-image-recipe** Befehl mit Inline-Befehlsparametern bereitstellen. Der resultierende Befehl kann jedoch ziemlich lang sein. Um den Befehl zu vereinfachen, können Sie stattdessen eine JSON-Datei bereitstellen, die alle Rezepteinstellungen enthält.
**Anmerkung**  
Die Benennungskonvention für die Datenwerte in der JSON-Datei folgt dem Muster, das für die Image Builder Builder-API-Operationsanforderungsparameter angegeben ist. Informationen zu den Anforderungsparametern für API-Operationen finden Sie im [CreateImageRecipe](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_CreateImageRecipe.html)Befehl in der *EC2 Image Builder API-Referenz.*  
Informationen zur Bereitstellung der Datenwerte als Befehlszeilenparameter finden Sie in den Parameternamen, die in der *AWS CLI Befehlsreferenz* angegeben sind.

   Im Folgenden finden Sie eine Zusammenfassung der Parameter, die in diesen Beispielen angegeben werden:
   + **name** (string, erforderlich) — Der Name des Bildrezepts.
   + **description** (string) — Die Beschreibung des Bildrezepts.
   + **parentImage** (string, erforderlich) — Das Bild, das das Bildrezept als Grundlage für Ihr benutzerdefiniertes Bild verwendet. Sie können das übergeordnete Bild mit einer der folgenden Optionen angeben:
     + AMI-ID
     + Image Builder Builder-Bildressource ARN
     + AWS Systems Manager (SSM) Parameter Store-Parameter mit Präfix`ssm:`, gefolgt vom Parameternamen oder ARN.
     + AWS Marketplace Produkt-ID
**Anmerkung**  
Die Linux- und macOS-Beispiele verwenden ein Image Builder Builder-AMI, und das Windows-Beispiel verwendet einen ARN.
   + **SemanticVersion** *<major>(Zeichenfolge, erforderlich) — Geben Sie die Versionsnummer ein, die Sie im Format erstellen möchten. <minor>. *<patch>. Image Builder unterstützt die automatische Versionsinkrementierung für Rezepte, sodass Sie Platzhaltermuster in Ihren Rezeptversionen verwenden können. Wenn Sie ein Rezept mit einer Platzhalterversion wie erstellen`1.0.x`, erhöht Image Builder die Version automatisch (z. B.`1.0.1`,`1.0.2`,`1.0.3`, usw.). Dadurch entfällt die Notwendigkeit, Rezeptversionen manuell nachzuverfolgen und zu inkrementieren. Weitere Informationen zur semantischen Versionierung für Image Builder Builder-Ressourcen finden Sie unter. [Semantische Versionierung in Image Builder](ibhow-semantic-versioning.md)
   + **components** (Array, optional) — Enthält ein Array von `ComponentConfiguration` Objekten. Komponenten sind optional — Sie können Rezepte ohne Komponenten für Test- oder Distributionsworkflows erstellen:
**Anmerkung**  
Image Builder installiert Komponenten in der Reihenfolge, in der Sie sie im Rezept angegeben haben. CIS-Härtungskomponenten werden jedoch immer zuletzt ausgeführt, um sicherzustellen, dass die Benchmark-Tests anhand Ihres Ausgabe-Images ausgeführt werden.
     + **componentArn** (string, required) — Der Komponenten-ARN.
**Tipp**  
Wenn Sie eines der Beispiele verwenden möchten, um Ihr eigenes Bildrezept zu erstellen, müssen Sie das Beispiel ARNs durch das ARNs für die Komponenten ersetzen, die Sie für Ihr Rezept verwenden.
     + **Parameter** (Anordnung von Objekten) — Enthält eine Reihe von `ComponentParameter` Objekten. Wenn ein Eingabeparameter erforderlich ist, aber in der Komponente kein Standardwert definiert ist, müssen Sie einen Wert angeben. Image Builder erstellt die Rezeptversion nicht, wenn erforderliche Parameter fehlen und für die kein Standardwert definiert ist.
**Wichtig**  
Komponentenparameter sind reine Textwerte und sind angemeldet AWS CloudTrail. Wir empfehlen, dass Sie AWS Secrets Manager oder den AWS Systems Manager Parameter Store verwenden, um Ihre Geheimnisse zu speichern. Weitere Informationen zu Secrets Manager finden Sie unter [Was ist Secrets Manager?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) im *AWS Secrets Manager Benutzerhandbuch*. Weitere Informationen zum AWS Systems Manager Parameterspeicher finden Sie unter [AWS Systems Manager Parameterspeicher](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html) im *AWS Systems Manager Benutzerhandbuch*.
       + **name** (string, erforderlich) — Der Name des festzulegenden Komponentenparameters.
       + **value** (Zeichenkettenarray, erforderlich) — Enthält ein Array von Zeichenketten, um den Wert für den benannten Komponentenparameter festzulegen. Wenn für die Komponente ein Standardwert definiert ist und kein anderer Wert angegeben wird, wird der Standardwert AWSTOE verwendet.
   + **additionalInstanceConfiguration**(Objekt) — Geben Sie zusätzliche Einstellungen und Startskripts für Ihre Build-Instances an.
     + **systemsManagerAgent**(Objekt) — Enthält Einstellungen für den Systems Manager Manager-Agenten auf Ihrer Build-Instanz.
       + **uninstallAfterBuild**(Boolean) — Steuert, ob der Systems Manager Manager-Agent vor der Erstellung des neuen AMI aus Ihrem endgültigen Build-Image entfernt wird. Wenn diese Option auf gesetzt ist`true`, wird der Agent aus dem endgültigen Image entfernt. Wenn die Option auf gesetzt ist`false`, bleibt der Agent aktiviert, sodass er in das neue AMI aufgenommen wird. Der Standardwert ist `false`.
**Anmerkung**  
Wenn das `uninstallAfterBuild` Attribut nicht in der JSON-Datei enthalten ist und die folgenden Bedingungen zutreffen, entfernt Image Builder den Systems Manager Manager-Agenten aus dem endgültigen Image, sodass er im AMI nicht verfügbar ist:  
Das `userDataOverride` ist leer oder wurde in der JSON-Datei weggelassen.
Image Builder installierte den Systems Manager Manager-Agenten automatisch auf der Build-Instanz für ein Betriebssystem, auf dem der Agent nicht vorinstalliert war.
     + **userDataOverride**(string) — Geben Sie Befehle oder ein Befehlsskript an, das ausgeführt werden soll, wenn Sie Ihre Build-Instance starten.
**Anmerkung**  
Die Benutzerdaten sind immer Basis-64-codiert.. Zum Beispiel sind die folgenden Befehle als `IyEvYmluL2Jhc2gKbWtkaXIgLXAgL3Zhci9iYi8KdG91Y2ggL3Zhcg==` codiert:  

       ```
       #!/bin/bash
       mkdir -p /var/bb/
       touch /var
       ```
Das Linux-Beispiel verwendet diesen codierten Wert.

------
#### [ Linux ]

   Das Basis-Image (`parentImage`Eigenschaft) im folgenden Beispiel ist ein AMI. Wenn Sie ein AMI verwenden, müssen Sie Zugriff auf das AMI haben, und das AMI muss sich in der Quellregion befinden (dieselbe Region, in der Image Builder den Befehl ausführt). Speichern Sie die Datei `create-image-recipe.json` unter und verwenden Sie sie im **create-image-recipe** Befehl.

   ```
   {
   "name": "BB Ubuntu Image recipe",
   "description": "Hello World image recipe for Linux.",
   "parentImage": "ami-1234567890abcdef1",
   "semanticVersion": "1.0.0",
   "components": [
   	{
   		"componentArn": "arn:aws:imagebuilder:us-west-2:111122223333:component/bb$"
   	}
   ],
   "additionalInstanceConfiguration": {
   	"systemsManagerAgent": {
   	 	"uninstallAfterBuild": true
   	},
   	"userDataOverride": "IyEvYmluL2Jhc2gKbWtkaXIgLXAgL3Zhci9iYi8KdG91Y2ggL3Zhcg=="
   }
   }
   ```

------
#### [ Windows ]

   Das folgende Beispiel bezieht sich auf die neueste Version des englischen Full Base-Images von Windows Server 2016. Der ARN in diesem Beispiel verweist auf das neueste Bild, das auf den von Ihnen angegebenen semantischen Versionsfiltern basiert:`arn:aws:imagebuilder:us-west-2:aws:image/windows-server-2016-english-full-base-x86/x.x.x`.

   ```
   {
   "name": "MyBasicRecipe",
   "description": "This example image recipe creates a Windows 2016 image.",
   "parentImage": "arn:aws:imagebuilder:us-west-2:aws:image/windows-server-2016-english-full-base-x86/x.x.x",
   "semanticVersion": "1.0.0",
   "components": [
   	{
   		"componentArn": "arn:aws:imagebuilder:us-west-2:111122223333:component/my-example-component/2019.12.02/1"
   	},
   	{
   		"componentArn": "arn:aws:imagebuilder:us-west-2:111122223333:component/my-imported-component/1.0.0/1"
   	}
   ]
   }
   ```

**Anmerkung**  
Weitere Informationen zur semantischen Versionierung für Image Builder Builder-Ressourcen finden Sie unter. [Semantische Versionierung in Image Builder](ibhow-semantic-versioning.md)

------
#### [ macOS ]

   Das Basis-Image (`parentImage`Eigenschaft) im folgenden Beispiel ist ein AMI. Wenn Sie ein AMI verwenden, müssen Sie Zugriff auf das AMI haben, und das AMI muss sich in der Quellregion befinden (dieselbe Region, in der Image Builder den Befehl ausführt). Speichern Sie die Datei `create-image-recipe.json` unter und verwenden Sie sie im **create-image-recipe** Befehl.

   ```
   {
   "name": "macOS Catalina Image recipe",
   "description": "Hello World image recipe for macOS.",
   "parentImage": "ami-1234567890abcdef1",
   "semanticVersion": "1.0.0",
   "components": [
   	{
   		"componentArn": "arn:aws:imagebuilder:us-west-2:111122223333:component/catalina$"
   	}
   ],
   "additionalInstanceConfiguration": {
   	"systemsManagerAgent": {
   	 	"uninstallAfterBuild": true
   	},
   	"userDataOverride": "IyEvYmluL2Jhc2gKbWtkaXIgLXAgL3Zhci9iYi8KdG91Y2ggL3Zhcg=="
   }
   }
   ```

------

   **Beispiel: Rezept ohne Komponenten**

   Sie können Rezepte ohne Komponenten erstellen, um bestehende Workflows AMIs oder Workflows, die nur für den Vertrieb bestimmt sind, zu testen. Das folgende Beispiel zeigt ein Rezept, das ein vorhandenes AMI verwendet, ohne zusätzliche Komponenten anzuwenden:

   ```
   {
   	"name": "Test Distribution Recipe",
   	"description": "Recipe for testing and distributing existing AMI without modifications.",
   	"parentImage": "ami-1234567890abcdef1",
   	"semanticVersion": "1.0.0",
   	"additionalInstanceConfiguration": {
   		"systemsManagerAgent": {
   		 	"uninstallAfterBuild": true
   		}
   	}
   }
   ```

1. 

**Erstellen Sie das Rezept**

   Verwenden Sie den folgenden Befehl, um das Rezept zu erstellen. Geben Sie den Namen der JSON-Datei, die Sie im vorherigen Schritt erstellt haben, in den `--cli-input-json` Parameter ein:

   ```
   aws imagebuilder create-image-recipe --cli-input-json file://create-image-recipe.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

   Ihr endgültiges Bild kann bis zu vier Produktcodes von AWS Marketplace Image-Produkten und Komponenten enthalten. Wenn Ihr ausgewähltes Basis-Image und Ihre Komponenten mehr als vier Produktcodes enthalten, gibt Image Builder bei der Ausführung des `create-image-recipe` Befehls einen Fehler zurück.

## Importieren Sie eine VM als Ihr Basis-Image in die Konsole
<a name="import-vm-recipes"></a>

In diesem Abschnitt konzentrieren wir uns darauf, wie Sie eine virtuelle Maschine (VM) als Basisimage für Ihr Image-Rezept importieren. Andere Schritte im Zusammenhang mit der Erstellung eines Rezepts oder einer Rezeptversion werden hier nicht behandelt. Weitere Schritte zum Erstellen eines neuen Image-Rezepts mit dem Assistenten zur Pipelineerstellung in der Image Builder Builder-Konsole finden Sie unter[Pipeline-Assistent: AMI erstellen](start-build-image-pipeline.md). Weitere Schritte zum Erstellen eines neuen Image-Rezepts oder einer neuen Rezeptversion finden Sie unter[Erstellen Sie eine neue Version eines Bildrezepts](#create-image-recipes).

Um eine VM als Basis-Image für Ihr Image-Rezept in der Image Builder Builder-Konsole zu importieren, führen Sie diese Schritte zusammen mit allen anderen erforderlichen Schritten aus, um Ihr Rezept oder Ihre Rezeptversion zu erstellen.

1. **Wählen Sie im Abschnitt Image auswählen** für das Basis-Image die Option **Basis-Image importieren** aus.

1. Wählen Sie das **Image-Betriebssystem (OS)** und die **Betriebssystemversion** wie gewohnt aus.

### Konfiguration für den VM-Import
<a name="import-vm-recipe-console-config"></a>

Wenn Sie Ihre VM aus ihrer Virtualisierungsumgebung exportieren, erstellt dieser Prozess einen Satz von einer oder mehreren Festplattencontainerdateien, die als Snapshots Ihrer VM-Umgebung, Einstellungen und Daten dienen. Sie können diese Dateien verwenden, um Ihre VM als Basisimage für Ihr Image-Rezept zu importieren. Weitere Informationen zum Importieren VMs in Image Builder finden Sie unter [VM-Images importieren und exportieren](vm-import-export.md)

Gehen Sie folgendermaßen vor, um den Speicherort Ihrer Importquelle anzugeben:

**Quelle importieren**  
Geben Sie die Quelle für den ersten VM-Image-Festplattencontainer oder Snapshot, der importiert werden soll, im Abschnitt **Festplattencontainer 1** an.

1. **Quelle** — Dies kann entweder ein S3-Bucket oder ein EBS-Snapshot sein.

1. **Wählen Sie den S3-Speicherort der Festplatte** — Geben Sie den Speicherort in Amazon S3 ein, an dem Ihre Festplatten-Images gespeichert sind. Um nach dem Speicherort zu suchen, wählen Sie **Browse S3**.

1. Um einen Festplattencontainer hinzuzufügen, wählen Sie **Festplattencontainer hinzufügen**.

**IAM role (IAM-Rolle)**  
Um Ihrer VM-Importkonfiguration eine IAM-Rolle zuzuordnen, wählen Sie die Rolle aus der Dropdownliste der **IAM-Rolle** aus oder wählen Sie **Neue Rolle erstellen, um eine neue** zu erstellen. Wenn Sie eine neue Rolle erstellen, wird die Konsolenseite für IAM-Rollen auf einer separaten Registerkarte geöffnet.

#### *Erweiterte Einstellungen — optional*
<a name="import-vm-recipe-console-opt"></a>

Die folgenden Einstellungen sind optional. Mit diesen Einstellungen können Sie Verschlüsselung, Lizenzierung, Tags und mehr für das Basis-Image konfigurieren, das durch den Import erstellt wird.

**General**

1. Geben Sie einen eindeutigen **Namen** für das Basis-Image an. Wenn Sie keinen Wert eingeben, erbt das Basis-Image den Rezeptnamen.

1. Geben Sie eine **Version** für das Basis-Image an. Verwenden Sie das folgende Format: `<major>.<minor>.<patch>`. Wenn Sie keinen Wert eingeben, erbt das Basis-Image die Rezeptversion.

1. Sie können auch eine **Beschreibung** für das Basis-Image eingeben.

**Architektur des Basis-Images**  
Um die Architektur Ihrer VM-Importquelle anzugeben, wählen Sie einen Wert aus der **Architekturliste** aus.

**Verschlüsselung**  
Wenn Ihre VM-Disk-Images verschlüsselt sind, müssen Sie einen Schlüssel angeben, den Sie für den Importvorgang verwenden können. Um einen AWS KMS key für den Import anzugeben, wählen Sie einen Wert aus der Liste **Verschlüsselung (KMS-Schlüssel)** aus. Die Liste enthält KMS-Schlüssel, auf die Ihr Konto in der aktuellen Region Zugriff hat.

**Lizenzverwaltung**  
Wenn Sie eine VM importieren, erkennt der Importvorgang automatisch das VM-Betriebssystem und wendet die entsprechende Lizenz auf das Basis-Image an. Abhängig von Ihrer Betriebssystemplattform lauten die Lizenztypen wie folgt:
+ **Lizenz enthalten** — Eine entsprechende AWS Lizenz für Ihre Plattform wird auf Ihr Basis-Image angewendet.
+ **Bringen Sie Ihre eigene Lizenz mit (BYOL)** — Behält die Lizenz von Ihrer VM bei, falls zutreffend.

Um Lizenzkonfigurationen, die mit erstellt wurden, AWS License Manager an Ihr Basis-Image anzuhängen, wählen Sie aus der Liste mit den **Namen der Lizenzkonfiguration** aus. Weitere Informationen zu License Manager finden Sie unter [Arbeiten mit AWS License Manager]()

**Anmerkung**  
Lizenzkonfigurationen enthalten Lizenzregeln, die auf den Bedingungen Ihrer Unternehmensvereinbarungen basieren.
Linux unterstützt nur BYOL-Lizenzen.

**Tags (Basisbild)**  
Tags verwenden Schlüssel-Wert-Paare, um Ihrer Image Builder Builder-Ressource durchsuchbaren Text zuzuweisen. ****Um Tags für das importierte Basisbild anzugeben, geben Sie Schlüssel-Wert-Paare in die Felder Schlüssel und Wert ein.****

Um einen Tag hinzuzufügen, wählen Sie **Add tag (Tag hinzufügen)**. Klicken Sie zum Entfernen eines Tags auf **Tag entfernen**.

# Eine neue Version eines Container-Rezepts erstellen
<a name="create-container-recipes"></a>

In diesem Abschnitt erfahren Sie, wie Sie eine neue Version eines Container-Rezepts erstellen.

**Topics**
+ [Erstellen Sie mit der Konsole eine neue Container-Rezeptversion](#create-container-recipe-version)
+ [Erstellen Sie ein Container-Rezept mit AWS CLI](#create-container-recipe-cli)

## Erstellen Sie mit der Konsole eine neue Container-Rezeptversion
<a name="create-container-recipe-version"></a>

Das Erstellen einer neuen Version eines Container-Rezepts entspricht praktisch dem Erstellen eines neuen Rezepts. Der Unterschied besteht darin, dass in den meisten Fällen bestimmte Details so ausgewählt sind, dass sie dem Basisrezept entsprechen. In der folgenden Liste werden die Unterschiede zwischen dem Erstellen eines neuen Rezepts und dem Erstellen einer neuen Version eines vorhandenen Rezepts beschrieben.

**Einzelheiten zum Rezept**
+ **Name** — *nicht editierbar*.
+ **Version** — Erforderlich. Dieses Detail ist nicht mit der aktuellen Version oder einer Sequenz vorausgefüllt. Geben Sie die Versionsnummer, die Sie erstellen möchten, im Format *major.minor.patch* ein. Wenn die Version bereits existiert, tritt ein Fehler auf.

**Basis-Image**
+ **Bildoption auswählen** — Vorausgewählt, aber editierbar. Wenn Sie Ihre Wahl für die Quelle Ihres Basisimages ändern, gehen möglicherweise weitere Details verloren, die von der ursprünglich ausgewählten Option abhängen.

  Für Docker-Container-Images können Sie zwischen öffentlichen Images, die auf gehostet werden DockerHub, vorhandenen Container-Images in Amazon ECR oder von Amazon verwalteten Container-Images wählen. Um Details zu sehen, die mit Ihrer Basis-Image-Auswahl verknüpft sind, wählen Sie den Tab, der Ihrer Auswahl entspricht.

------
#### [ Managed images ]
  + **Image-Betriebssystem (OS)** — *Nicht editierbar*.
  + **Bildname** — Vorausgewählt, basierend auf der Kombination von Basis-Image-Optionen, die Sie für das bestehende Rezept getroffen haben. Wenn Sie jedoch die Option **Bild auswählen** ändern, verlieren Sie den Namen des vorausgewählten **Images**.
  + **Optionen für die automatische Versionierung** — Entspricht *nicht Ihrem Grundrezept*. Die Optionen für die automatische Versionierung sind standardmäßig auf die Option Ausgewählte Betriebssystemversion **verwenden** eingestellt.
**Wichtig**  
Wenn Sie semantische Versionierung verwenden, um Pipeline-Builds zu starten, stellen Sie sicher, dass Sie diesen Wert auf Letzte verfügbare Betriebssystemversion **verwenden** ändern. Weitere Informationen zur semantischen Versionierung für Image Builder Builder-Ressourcen finden Sie unter. [Semantische Versionierung in Image Builder](ibhow-semantic-versioning.md)

------
#### [ ECR image ]
  + **Image-Betriebssystem (OS)** — Vorausgewählt, aber editierbar.
  + **Betriebssystemversion** — Vorausgewählt, aber editierbar.
  + **ECR-Bild-ID** — Vorausgefüllt, aber editierbar.

------
#### [ Docker Hub image ]
  + **Image-Betriebssystem (OS)** *— Nicht editierbar.*
  + **Betriebssystemversion** — Vorausgewählt, aber editierbar.
  + **Docker-Image-ID** — Vorausgefüllt, aber editierbar.

------

**Konfiguration der Instanz**
+ **AMI-Quelle** (erforderlich) — Identifizieren Sie ein benutzerdefiniertes AMI, das als Basis-Image für Ihre Container-Build- und Test-Instance verwendet werden soll. Dies kann eine AMI-ID oder ein AWS Systems Manager (SSM) Parameter Store-Parameter sein, der eine AMI-ID enthält.
  + **AMI-ID** — Diese Einstellung ist nicht mit Ihrem ursprünglichen Eintrag vorausgefüllt. Geben Sie die AMI-ID für Ihr Basis-Image ein. Beispiel: `ami-1234567890abcdef1`.
  + **SSM-Parameter** — Geben Sie den Namen oder ARN des SSM Parameter Store-Parameters ein, der die AMI-ID für Ihr Basis-Image enthält. Beispiel: `/ib/test/param` oder `arn:aws:ssm:us-east-1:111122223333:parameter/ib/test/param`.
+ 

**Speicher (Volumes)**  
**EBS-Volumen 1 (AMI-Root)** — Vorgefüllt. Sie können den **Gerätenamen**, den **Snapshot** oder die **IOPS-Auswahl** des Root-Volumes nicht bearbeiten. **Sie können jedoch alle übrigen Einstellungen ändern, z. B. die Größe.** Sie können auch neue Volumes hinzufügen.
**Anmerkung**  
Wenn Sie ein Basis-AMI angegeben haben, das von einem anderen Konto für Sie freigegeben wurde, müssen die Snapshots für alle angegebenen sekundären Volumes auch mit Ihrem Konto geteilt werden.

**Arbeitsverzeichnis**
+ **Pfad zum Arbeitsverzeichnis** — Vorausgefüllt, aber editierbar.

**Komponenten**
+ **Komponenten** — Komponenten, die bereits in der Rezeptur enthalten sind, werden im Abschnitt **Ausgewählte Komponenten** am Ende jeder Komponentenliste (Build und Test) angezeigt. Sie können die ausgewählten Komponenten je nach Bedarf entfernen oder neu anordnen.

  CIS-Härtungskomponenten folgen nicht den Standardregeln für die Reihenfolge der Komponenten in den Image Builder Builder-Rezepten. Die CIS-Härtungskomponenten werden immer zuletzt ausgeführt, um sicherzustellen, dass die Benchmark-Tests anhand Ihres Ausgabebilds ausgeführt werden.
**Anmerkung**  
In den Listen der Build- und Testkomponenten werden die verfügbaren Komponenten basierend auf dem Typ des Komponentenbesitzers angezeigt. Um eine Komponente hinzuzufügen, wählen Sie **Build-Komponenten hinzufügen** und wählen Sie den zutreffenden Besitzfilter aus. Um beispielsweise eine Build-Komponente hinzuzufügen, die einem AWS Marketplace Produkt zugeordnet ist, wählen Sie`AWS Marketplace`. Dadurch wird auf der rechten Seite der Konsolenoberfläche ein Auswahlbereich geöffnet, in dem die AWS Marketplace Komponenten aufgelistet sind.  
Wählen Sie für die CIS-Komponente`Third party managed`.

  Sie können die folgenden Einstellungen für die ausgewählte Komponente konfigurieren:
  + **Versionierungsoptionen** — Vorausgewählt, aber Sie können sie ändern. Wir empfehlen Ihnen, die Option **Letzte verfügbare Komponentenversion verwenden** zu wählen, um sicherzustellen, dass Ihre Image-Builds immer die neueste Version der Komponente verwenden. Wenn Sie in Ihrem Rezept eine bestimmte Komponentenversion verwenden müssen, können Sie **Komponentenversion angeben** wählen und die Version in das angezeigte Feld **Komponentenversion** eingeben.
  + **Eingabeparameter** — Zeigt Eingabeparameter an, die die Komponente akzeptiert. Der **Wert** ist bereits mit dem Wert aus der vorherigen Version des Rezepts gefüllt. Wenn Sie diese Komponente zum ersten Mal in diesem Rezept verwenden und ein Standardwert für den Eingabeparameter definiert wurde, wird der Standardwert im Feld **Wert** mit ausgegrautem Text angezeigt. Wenn kein anderer Wert eingegeben wird, verwendet Image Builder den Standardwert.

    Wenn ein Eingabeparameter erforderlich ist, für den jedoch kein Standardwert in der Komponente definiert ist, müssen Sie einen Wert angeben. Image Builder erstellt die Rezeptversion nicht, wenn erforderliche Parameter fehlen und für die kein Standardwert definiert ist.
**Wichtig**  
Bei den Komponentenparametern handelt es sich um reine Textwerte, die angemeldet sind AWS CloudTrail. Wir empfehlen, dass Sie AWS Secrets Manager oder den AWS Systems Manager Parameter Store verwenden, um Ihre Geheimnisse zu speichern. Weitere Informationen zu Secrets Manager finden Sie unter [Was ist Secrets Manager?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) im *AWS Secrets Manager Benutzerhandbuch*. Weitere Informationen zum AWS Systems Manager Parameterspeicher finden Sie unter [AWS Systems Manager Parameterspeicher](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html) im *AWS Systems Manager Benutzerhandbuch*.

  Um die Einstellungen für **Versionierungsoptionen** oder **Eingabeparameter** zu erweitern, können Sie den Pfeil neben dem Namen der Einstellung wählen. Um alle Einstellungen für alle ausgewählten Komponenten zu erweitern, können Sie den Schalter **Alle erweitern** aus- und einschalten.

**Dockerfile-Vorlage**
+ **Dockerfile-Vorlage — Vorgefüllt**, aber editierbar. Sie können jede der folgenden Kontextvariablen angeben, die Image Builder zur Laufzeit durch Buildinformationen ersetzt.

     
**ParentImage (erforderlich)**  
Bei der Erstellung wird diese Variable in das Basis-Image für Ihr Rezept aufgelöst.  
Beispiel:  

  ```
  FROM
  {{{ imagebuilder:parentImage }}}
  ```  
**Umgebungen (erforderlich, wenn Komponenten angegeben sind)**  
Diese Variable wird in ein Skript aufgelöst, das Komponenten ausführt.  
Beispiel:  

  ```
  {{{ imagebuilder:environments }}}
  ```  
**Komponenten (optional)**  
Image Builder löst Build- und Testkomponentenskripts für die Komponenten auf, die das Container-Rezept enthält. Diese Variable kann an einer beliebigen Stelle im Dockerfile hinter der Umgebungsvariablen platziert werden.  
Beispiel:  

  ```
  {{{ imagebuilder:components }}}
  ```

**Ziel-Repository**
+ **Name des Ziel-Repositorys** — Das Amazon ECR-Repository, in dem Ihr Ausgabebild gespeichert ist, sofern in der Verteilungskonfiguration Ihrer Pipeline für die Region, in der die Pipeline ausgeführt wird (Region 1), kein anderes Repository angegeben ist.

**So erstellen Sie eine neue Container-Rezeptversion:**

1. Wählen Sie oben auf der Seite mit den Container-Rezeptdetails die Option **Neue Version erstellen** aus. Sie werden zur Seite „**Rezept erstellen**“ für Container-Rezepte weitergeleitet.

1. Um die neue Version zu erstellen, nehmen Sie Ihre Änderungen vor und wählen Sie dann **Rezept erstellen**.

Weitere Informationen zum Erstellen eines Container-Rezepts beim Erstellen einer Image-Pipeline finden Sie [Schritt 2: Wählen Sie ein Rezept](start-build-container-pipeline.md#start-build-container-step2) im Abschnitt **Erste Schritte** dieses Handbuchs.

## Erstellen Sie ein Container-Rezept mit AWS CLI
<a name="create-container-recipe-cli"></a>

Gehen Sie folgendermaßen vor, um ein Image Builder Builder-Container-Rezept mit dem `imagebuilder create-container-recipe` Befehl in der AWS CLI zu erstellen:

**Voraussetzungen**  
Bevor Sie die Image Builder Builder-Befehle in diesem Abschnitt ausführen, um ein Container-Rezept mit dem zu erstellen AWS CLI, müssen Sie die Komponenten erstellen, die das Rezept verwenden soll. Das Beispiel für ein Container-Rezept im folgenden Schritt bezieht sich auf Beispielkomponenten, die im [Erstellen Sie eine benutzerdefinierte Komponente aus dem AWS CLI](create-component.md#create-component-ib-cli) Abschnitt dieses Handbuchs erstellt wurden.

Nachdem Sie Ihre Komponenten erstellt haben oder wenn Sie vorhandene Komponenten verwenden, notieren Sie sich, ARNs welche Komponenten Sie in das Rezept aufnehmen möchten.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Sie können die gesamte Eingabe für den **create-container-recipe** Befehl mit Inline-Befehlsparametern bereitstellen. Der resultierende Befehl kann jedoch ziemlich lang sein. Um den Befehl zu vereinfachen, können Sie stattdessen eine JSON-Datei bereitstellen, die alle Rezepteinstellungen des Containers enthält
**Anmerkung**  
Die Benennungskonvention für die Datenwerte in der JSON-Datei folgt dem Muster, das für die Image Builder Builder-API-Operationsanforderungsparameter angegeben ist. Informationen zu den Anforderungsparametern für API-Operationen finden Sie im [CreateContainerRecipe](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_CreateContainerRecipe.html)Befehl in der *EC2 Image Builder API-Referenz.*  
Informationen zur Bereitstellung der Datenwerte als Befehlszeilenparameter finden Sie in den Parameternamen, die in der *AWS CLI Befehlsreferenz* angegeben sind.

   Im Folgenden finden Sie eine Zusammenfassung der Parameter in diesem Beispiel:
   + **components** (Array von Objekten, erforderlich) — Enthält ein Array von `ComponentConfiguration` Objekten. Es muss mindestens eine Build-Komponente angegeben werden:
**Anmerkung**  
Image Builder installiert Komponenten in der Reihenfolge, in der Sie sie im Rezept angegeben haben. CIS-Härtungskomponenten werden jedoch immer zuletzt ausgeführt, um sicherzustellen, dass die Benchmark-Tests anhand Ihres Ausgabe-Images ausgeführt werden.
     + **componentArn** (string, required) — Der Komponenten-ARN.
**Tipp**  
Wenn Sie das Beispiel verwenden möchten, um Ihr eigenes Container-Rezept zu erstellen, ersetzen Sie das Beispiel ARNs durch das ARNs für die Komponenten, die Sie für Ihr Rezept verwenden,. Dazu gehören jeweils der AWS-Region Name und die Versionsnummer.
     + **Parameter** (Anordnung von Objekten) — Enthält eine Reihe von `ComponentParameter` Objekten. Wenn ein Eingabeparameter erforderlich ist, aber in der Komponente kein Standardwert definiert ist, müssen Sie einen Wert angeben. Image Builder erstellt die Rezeptversion nicht, wenn erforderliche Parameter fehlen und für die kein Standardwert definiert ist.
**Wichtig**  
Bei den Komponentenparametern handelt es sich um reine Textwerte, die angemeldet sind AWS CloudTrail. Wir empfehlen, dass Sie AWS Secrets Manager oder den AWS Systems Manager Parameter Store verwenden, um Ihre Geheimnisse zu speichern. Weitere Informationen zu Secrets Manager finden Sie unter [Was ist Secrets Manager?](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) im *AWS Secrets Manager Benutzerhandbuch*. Weitere Informationen zum AWS Systems Manager Parameterspeicher finden Sie unter [AWS Systems Manager Parameterspeicher](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html) im *AWS Systems Manager Benutzerhandbuch*.
       + **name** (string, erforderlich) — Der Name des festzulegenden Komponentenparameters.
       + **value** (Zeichenkettenarray, erforderlich) — Enthält ein Array von Zeichenketten, um den Wert für den benannten Komponentenparameter festzulegen. Wenn für die Komponente ein Standardwert definiert ist und kein anderer Wert angegeben wird, wird der Standardwert AWSTOE verwendet.
   + **containerType** (string, required) — Der Typ des zu erstellenden Containers. Zu den gültigen Werten gehören. `DOCKER`
   + **dockerfileTemplateData**(string) — Die Dockerfile-Vorlage, die zum Erstellen Ihres Images verwendet wird, ausgedrückt als Inline-Datenblob.
   + **name** (string, erforderlich) — Der Name des Container-Rezepts.
   + **description** (string) — Die Beschreibung des Container-Rezepts.
   + **parentImage** (string, erforderlich) — Das Docker-Container-Image, das im Container-Rezept als Grundlage für Ihr benutzerdefiniertes Image verwendet werden soll.
     + Öffentliche Bilder, die gehostet werden auf DockerHub
     + Bestehende Container-Images in Amazon ECR
     + Von Amazon verwaltete Container-Images
   + **PlatformOverride** (Zeichenfolge) — Gibt die Betriebssystemplattform an, wenn Sie ein benutzerdefiniertes Basis-Image verwenden.
   + **semanticVersion** *<major>(string, erforderlich) — Die semantische Version des Container-Rezepts, angegeben im folgenden Format, mit numerischen Werten an jeder Position, um eine bestimmte Version anzugeben:. <minor>. *<patch>. Ein Beispiel wäre `1.0.0`. Weitere Informationen zur semantischen Versionierung für Image Builder Builder-Ressourcen finden Sie unter. [Semantische Versionierung in Image Builder](ibhow-semantic-versioning.md)
   + **tags** (String-Map) — Tags, die an das Container-Rezept angehängt sind.
   + **instanceConfiguration** (object) — Eine Gruppe von Optionen, die verwendet werden können, um eine Instanz zum Erstellen und Testen von Container-Images zu konfigurieren.
     + **image** (string) — Das Basis-Image für eine Container-Build- und Testinstanz. Dies kann eine AMI-ID enthalten oder einen AWS Systems Manager (SSM) Parameter Store-Parameter angeben, dem der Parametername oder der ARN vorangestellt wird. `ssm:` Wenn Sie einen SSM-Parameter verwenden, muss der Parameterwert eine AMI-ID enthalten. Wenn Sie kein Basis-Image angeben, verwendet Image Builder das entsprechende Amazon ECS-optimierte AMI als Basis-Image.
     + **blockDeviceMappings**(Array von Objekten) — Definiert die Blockgeräte, die zum Erstellen einer Instanz aus dem im **image** Parameter angegebenen Image Builder Builder-AMI angeschlossen werden sollen.
       + **deviceName** (string) — Das Gerät, für das diese Zuordnungen gelten.
       + **ebs** (object) — Wird verwendet, um die Amazon EBS-spezifische Konfiguration für diese Zuordnung zu verwalten.
         + **deleteOnTermination**(Boolean) — Wird verwendet, um das Löschen bei Beendigung des zugehörigen Geräts zu konfigurieren.
         + **encrypted** (Boolean) — Wird zur Konfiguration der Geräteverschlüsselung verwendet.
         + **VolumeSize** (Ganzzahl) — Wird verwendet, um die Volumengröße des Geräts zu überschreiben.
         + **volumeType** (string) — Wird verwendet, um den Lautstärketyp des Geräts zu überschreiben.
   + **targetRepository** (object, required) — Das Ziel-Repository für das Container-Image, falls in der Verteilungskonfiguration Ihrer Pipeline für die Region, in der die Pipeline ausgeführt wird (Region 1), kein anderes Repository angegeben ist.
     + **repositoryName** (string, erforderlich) — Der Name des Container-Repositorys, in dem das Ausgabe-Container-Image gespeichert ist. Diesem Namen wird der Speicherort des Repositorys vorangestellt.
     + **service** (string, erforderlich) — Gibt den Dienst an, in dem dieses Image registriert wurde.
   + **workingDirectory** (string) — Das Arbeitsverzeichnis zur Verwendung bei Build- und Test-Workflows.

   ```
   {
   	"components": [ 
   	  { 
   		 "componentArn": "arn:aws:imagebuilder:us-west-2:111122223333:component/helloworldal2/x.x.x"
   	  }
   	],
   	"containerType": "DOCKER",
   	"description": "My Linux Docker container image",
   	"dockerfileTemplateData": "FROM {{{ imagebuilder:parentImage }}}\n{{{ imagebuilder:environments }}}\n{{{ imagebuilder:components }}}",
   	"name": "amazonlinux-container-recipe",
   	"parentImage": "amazonlinux:latest",
   	"platformOverride": "Linux",
   	"semanticVersion": "1.0.2",
   	"tags": { 
   	  "sometag" : "Tag detail" 
   	},
   	"instanceConfiguration": {
   	  "image": "ami-1234567890abcdef1",
   	  "blockDeviceMappings": [
   		 {
   			"deviceName": "/dev/xvda",
   			"ebs": {
   				"deleteOnTermination": true,
   				"encrypted": false,
   				"volumeSize": 8,
   				"volumeType": "gp2"
   			 }
   		  }			
   	  ]
   	},
   	"targetRepository": { 
   	  "repositoryName": "myrepo",
   	  "service": "ECR"
   	},
   	"workingDirectory": "/tmp"
   }
   ```

1. 

**Erstellen Sie das Rezept**

   Verwenden Sie den folgenden Befehl, um das Rezept zu erstellen. Geben Sie den Namen der JSON-Datei, die Sie im vorherigen Schritt erstellt haben, in den `--cli-input-json` Parameter ein:

   ```
   aws imagebuilder create-container-recipe --cli-input-json file://create-container-recipe.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

## Bereinigen von -Ressourcen
<a name="recipes-cleanup"></a>

Um unerwartete Gebühren zu vermeiden, sollten Sie die Ressourcen und Pipelines, die Sie anhand der Beispiele in diesem Handbuch erstellt haben, bereinigen. Weitere Informationen zum Löschen von Ressourcen in Image Builder finden Sie unter[Löschen Sie veraltete oder ungenutzte Image Builder Builder-Ressourcen](delete-resources.md).

# Image Builder Builder-Infrastrukturkonfiguration verwalten
<a name="manage-infra-config"></a>

Sie können Infrastrukturkonfigurationen verwenden, um die Amazon EC2 EC2-Infrastruktur anzugeben, die Image Builder zum Erstellen und Testen Ihres EC2 Image Builder Builder-Images verwendet. Zu den Infrastruktureinstellungen gehören:
+ Instanztypen für Ihre Build- und Testinfrastruktur. Es wird empfohlen, mehr als einen Instanztyp anzugeben, da Image Builder dadurch eine Instanz aus einem Pool mit ausreichender Kapazität starten kann. Dies kann Ihre vorübergehenden Build-Fehler reduzieren.

  Für Mac-Images sollten Sie Instanztypen wählen, die das macOS-Betriebssystem nativ unterstützen. Weitere Informationen finden Sie unter [Amazon EC2 Mac-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-mac-instances.html) im *Amazon EC2 EC2-Benutzerhandbuch*.
+ Einstellungen für die Instance-Platzierung, in denen Sie den Host, die Host-Platzierungsgruppe oder die Availability Zone angeben können, in die die von Ihrem Image aus gestarteten Instances gehen sollen.
+ Ein Instance-Profil, das Ihren Build- und Test-Instances die Berechtigungen gewährt, die für die Durchführung von Anpassungsaktivitäten erforderlich sind. Wenn Sie beispielsweise über eine Komponente verfügen, die Ressourcen von Amazon S3 abruft, benötigt das Instance-Profil Berechtigungen für den Zugriff auf diese Dateien. Das Instanzprofil erfordert außerdem einen Mindestsatz an Berechtigungen, damit EC2 Image Builder erfolgreich mit der Instance kommunizieren kann. Weitere Informationen finden Sie unter [Richten Sie sich ein, um benutzerdefinierte Images mit Image Builder zu erstellen](set-up-ib-env.md).
+ Die VPC, das Subnetz und die Sicherheitsgruppen für die Build- und Test-Instances Ihrer Pipeline.
+ Der Amazon S3 S3-Speicherort, an dem Image Builder Anwendungsprotokolle von Ihrem Build und Ihren Tests speichert. Wenn Sie die Protokollierung konfigurieren, muss das in Ihrer Infrastrukturkonfiguration angegebene Instance-Profil über `s3:PutObject` Berechtigungen für den Ziel-Bucket (`arn:aws:s3:::BucketName/*`) verfügen.
+ Ein Amazon EC2 EC2-Schlüsselpaar, mit dem Sie sich bei Ihrer Instance anmelden können, um Fehler zu beheben, falls Ihr Build fehlschlägt und Sie `terminateInstanceOnFailure` auf `false` einstellen.
+ Ein SNS-Thema, bei dem Image Builder Ereignisbenachrichtigungen sendet. Weitere Informationen zur Integration von Image Builder in Amazon SNS finden Sie unter[Amazon SNS SNS-Integration in Image Builder](integ-sns.md).
**Anmerkung**  
Wenn Ihr SNS-Thema verschlüsselt ist, muss sich der Schlüssel, der dieses Thema verschlüsselt, in dem Konto befinden, auf dem der Image Builder Builder-Dienst ausgeführt wird. Image Builder kann keine Benachrichtigungen an SNS-Themen senden, die mit Schlüsseln anderer Konten verschlüsselt sind.

Sie können Infrastrukturkonfigurationen mit der Image Builder Builder-Konsole, über die Image Builder Builder-API oder mit **imagebuilder** Befehlen in der erstellen und verwalten AWS CLI.

**Topics**
+ [Details zur Infrastrukturkonfiguration auflisten und anzeigen](infra-config-details.md)
+ [Erstellen einer Infrastrukturkonfiguration](create-infra-config.md)
+ [Aktualisieren Sie eine Infrastrukturkonfiguration](update-infra-config.md)
+ [Image Builder und VPC-Endpunkte mit AWS PrivateLink Schnittstelle](vpc-interface-endpoints.md)

**Tipp**  
Wenn Sie über mehrere Ressourcen desselben Typs verfügen, hilft Ihnen das Tagging dabei, eine bestimmte Ressource anhand der Tags zu identifizieren, die Sie ihr zugewiesen haben. Weitere Informationen zum Taggen Ihrer Ressourcen mithilfe von Image Builder Builder-Befehlen finden Sie im AWS CLI[Markieren von Ressourcen](tag-resources.md) Abschnitt dieses Handbuchs.

# Details zur Infrastrukturkonfiguration auflisten und anzeigen
<a name="infra-config-details"></a>

In diesem Abschnitt werden die verschiedenen Möglichkeiten beschrieben, wie Sie Informationen finden und Details zu Ihren EC2 Image Builder Builder-Infrastrukturkonfigurationen anzeigen können.

**Topics**
+ [Listet die Infrastrukturkonfigurationen aus dem AWS CLI](#cli-list-infrastructure-configurations)
+ [Details zur Infrastrukturkonfiguration erhalten Sie von AWS CLI](#cli-get-infrastructure-configuration-details)

## Listet die Infrastrukturkonfigurationen aus dem AWS CLI
<a name="cli-list-infrastructure-configurations"></a>

Das folgende Beispiel zeigt, wie Sie mit dem **[list-infrastructure-configurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/list-infrastructure-configurations.html)** Befehl in der alle Ihre Infrastrukturkonfigurationen auflisten können AWS CLI.

```
aws imagebuilder list-infrastructure-configurations
```

## Details zur Infrastrukturkonfiguration erhalten Sie von AWS CLI
<a name="cli-get-infrastructure-configuration-details"></a>

Das folgende Beispiel zeigt, wie Sie den **[get-infrastructure-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/get-infrastructure-configuration.html)** Befehl in verwenden AWS CLI , um die Details einer Infrastrukturkonfiguration abzurufen, indem Sie ihren Amazon-Ressourcennamen (ARN) angeben.

```
aws imagebuilder get-infrastructure-configuration --infrastructure-configuration-arn arn:aws:imagebuilder:us-west-2:123456789012:infrastructure-configuration/my-example-infrastructure-configuration
```

# Erstellen einer Infrastrukturkonfiguration
<a name="create-infra-config"></a>

In diesem Abschnitt wird beschrieben, wie Sie die Image Builder Builder-Konsole oder **imagebuilder** Befehle in der verwenden können, AWS CLI um eine Infrastrukturkonfiguration zu erstellen.

------
#### [ Console ]

Gehen Sie folgendermaßen vor, um eine Infrastrukturkonfigurationsressource von der Image Builder Builder-Konsole aus zu erstellen:

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie im Navigationsbereich die Option **Infrastrukturkonfiguration** aus.

1. Wählen Sie **Infrastrukturkonfiguration erstellen** aus.

1. Geben Sie im Abschnitt **Allgemein** die folgenden erforderlichen Informationen ein:
   + Geben Sie den **Namen** Ihrer Infrastrukturkonfigurationsressource ein.
   + Wählen Sie eine **IAM-Rolle** aus, die Sie dem Instanzprofil für Komponentenberechtigungen für Ihre Build- und Test-Instances zuordnen möchten. Image Builder verwendet diese Berechtigungen, um Ihre Komponenten herunterzuladen und auszuführen, Protokolle hochzuladen und alle zusätzlichen Aktionen auszuführen CloudWatch, die in den Komponenten in Ihrem Rezept angegeben sind.

1. Im **AWS Infrastrukturfenster** können Sie die übrigen verfügbaren Infrastruktureinstellungen konfigurieren. Geben Sie die folgenden erforderlichen Informationen ein:
   + **Instanztyp** — Sie können einen oder mehrere Instanztypen angeben, die für diesen Build verwendet werden sollen. Der Service wählt je nach Verfügbarkeit einen dieser Instanztypen aus.
**Anmerkung**  
Mac-Instanzen werden auf `.metal` Instanztypen auf einem Dedicated Host ausgeführt. Ihr Instanztyp muss einem der Typen entsprechen, die für den Host definiert sind, auf dem er ausgeführt wird. Weitere Informationen zu Mac-Instances und eine Liste der Instance-Typen, die das macOS-Betriebssystem nativ unterstützen, finden Sie unter [Amazon EC2 Mac-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-mac-instances.html) im *Amazon EC2 EC2-Benutzerhandbuch*.
   + **SNS-Thema (optional)** — Wählen Sie ein SNS-Thema aus, um Benachrichtigungen und Warnungen von EC2 Image Builder zu erhalten.

   Wenn Sie keine Werte für die folgenden Einstellungen angeben, verwenden sie gegebenenfalls dienstspezifische Standardwerte.
   + **VPC, Subnetz und Sicherheitsgruppen** — Image Builder verwendet Ihre Standard-VPC und Ihr Standard-Subnetz. Weitere Informationen zur Konfiguration von VPC-Schnittstellenendpunkten finden Sie unter. [Image Builder und VPC-Endpunkte mit AWS PrivateLink Schnittstelle](vpc-interface-endpoints.md)
   + Im Abschnitt **Einstellungen zur Fehlerbehebung** können Sie die folgenden Werte konfigurieren:
     + Standardmäßig ist das Kontrollkästchen **Instanz bei Ausfall beenden** aktiviert. Wenn jedoch ein Build fehlschlägt, können Sie sich zur Fehlerbehebung bei der EC2-Instance anmelden. Wenn Sie möchten, dass Ihre Instance nach einem Build-Fehler weiter ausgeführt wird, deaktivieren Sie das Kontrollkästchen.
     + **key pair** — Wenn Ihre EC2-Instance nach einem Build-Fehler weiter läuft, können Sie ein key pair erstellen oder ein vorhandenes Schlüsselpaar verwenden, um sich bei der Instance anzumelden und Fehler zu beheben.
     + **Logs** — Sie können einen S3-Bucket angeben, in den Image Builder Anwendungsprotokolle schreiben kann, um Sie bei der Fehlerbehebung bei Ihrem Build und Ihren Tests zu unterstützen. Wenn Sie keinen S3-Bucket angeben, schreibt Image Builder die Anwendungsprotokolle in die Instanz.
   + Im Abschnitt **Einstellungen für Instanz-Metadaten** können Sie die folgenden Werte so konfigurieren, dass sie auf die EC2-Instances angewendet werden, die Image Builder zum Erstellen und Testen Ihres Images verwendet:
     + Wählen Sie die **Metadaten-Version** aus, um festzustellen, ob EC2 einen signierten Token-Header für Anfragen zum Abrufen von Instance-Metadaten benötigt.
       + **V1 und V2 (Token optional)** — Standardwert, wenn Sie nichts auswählen.
       + **V2 (Token erforderlich)**
**Anmerkung**  
Es wird empfohlen, alle EC2-Instances, die Image Builder aus einem Pipeline-Build startet, IMDSv2 so zu konfigurieren, dass für Anfragen zum Abrufen von Instance-Metadaten ein signierter Token-Header erforderlich ist.
     + **Antwort-Hop-Limit für Metadatentokens** — Die Anzahl der Netzwerk-Hops, die das Metadatentoken zurücklegen kann. Minimale Hops: 1, maximale Anzahl Hops: 64, mit einem Standardwert von einem Hop.
   + Im Abschnitt **Einstellungen für die Instanzplatzierung** können Sie die folgenden Werte so konfigurieren, dass sie auf die EC2-Instances angewendet werden, die Image Builder zum Erstellen und Testen Ihres Images verwendet:
     + Sie können die **Availability Zone** auswählen, in der Image Builder Instanzen während der Image-Erstellung startet.
     + Wählen Sie optional **Tenancy** für die Server aus, auf denen die von Ihnen gestarteten Instances ausgeführt werden. EC2-Instances werden standardmäßig auf gemeinsam genutzter Tenancy-Hardware ausgeführt. Das bedeutet, dass AWS-Konten sich mehrere möglicherweise dieselbe physische Hardware teilen. Eine Instanz mit `dedicated` Tenancy wird auf Single-Tenant-Hardware ausgeführt. Eine Instanz mit `host` Tenancy läuft auf einem Dedicated Host.

       Mac-Instanzen benötigen einen Dedicated Host, der als Voraussetzung erstellt wird, bevor Sie ein benutzerdefiniertes Image erstellen. Wählen Sie `host` für Ihr macOS-Image aus. Sie können dann einen Zielhost oder eine Host-Ressourcengruppe auswählen, um Instances zu starten. Dies ist jedoch nicht erforderlich, wenn Ihr Dedicated Host die automatische Platzierung aktiviert hat. Weitere Informationen finden Sie unter [Automatische Platzierung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-understanding.html#dedicated-hosts-auto-placement) im *Amazon EC2 EC2-Benutzerhandbuch*.
       + **Tenancy-Host-ID** — Die ID des Dedicated Hosts, auf dem die Instances ausgeführt werden.
       + **Tenancy-Host-Ressourcengruppe** — Der Amazon-Ressourcenname (ARN) der Host-Ressourcengruppe, in der die Instances gestartet werden sollen.

1. Im Abschnitt **Infrastruktur-Tags** (optional) können Sie der Amazon EC2 EC2-Instance, die Image Builder während des Build-Prozesses startet, Metadaten-Tags zuweisen. Tags werden als Schlüsselwertpaare eingegeben.

1. Im Abschnitt **Tags** (optional) können Sie der Infrastrukturkonfigurationsressource, die Image Builder als Ausgabe erstellt, Metadaten-Tags zuweisen. Tags werden als Schlüssel-Wert-Paare eingegeben.

------
#### [ AWS CLI ]

Das folgende Verfahren zeigt, wie Sie die Infrastruktur für Ihr Image mit dem Image Builder **[create-infrastructure-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/create-infrastructure-configuration.html)** Builder-Befehl in der konfigurieren AWS CLI. Der Befehl in Schritt 2 nimmt die Datei auf, die Sie in Schritt 1 erstellen. Für diese Beispiele wird die Datei aus Schritt 1 aufgerufen`create-infrastructure-configuration.json`.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Die folgenden Beispiele zeigen Varianten der JSON-Datei, die Sie möglicherweise für die Infrastrukturkonfiguration erstellen. Verwenden Sie ein Dateibearbeitungstool, um eine eigene JSON-Datei zu erstellen.

   **Beispiel 1: Konfiguration zur Beibehaltung einer Instanz aus einem fehlgeschlagenen Build**

   In diesem Beispiel werden zwei Instanztypen angegeben, `m5.large` und`m5.xlarge`. Es wird empfohlen, mehr als einen Instanztyp anzugeben, da Image Builder dadurch eine Instanz aus einem Pool mit ausreichender Kapazität starten kann. Dies kann Ihre vorübergehenden Build-Fehler reduzieren.

   Das `instanceProfileName` gibt das Instanzprofil an, das der Instanz die Berechtigungen gewährt, die das Profil für die Durchführung von Anpassungsaktivitäten benötigt. Wenn Sie beispielsweise über eine Komponente verfügen, die Ressourcen von Amazon S3 abruft, benötigt das Instance-Profil Berechtigungen für den Zugriff auf diese Dateien. Das Instanzprofil erfordert außerdem einen Mindestsatz an Berechtigungen, damit EC2 Image Builder erfolgreich mit der Instance kommunizieren kann. Weitere Informationen finden Sie unter [Richten Sie sich ein, um benutzerdefinierte Images mit Image Builder zu erstellen](set-up-ib-env.md).

   ```
   {
       "name": "ExampleInfraConfigDontTerminate",
       "description": "An example that will retain instances of failed builds",
       "instanceTypes": [
           "m5.large", "m5.xlarge"
       ],
       "instanceProfileName": "myIAMInstanceProfileName",
       "securityGroupIds": [
           "sg-12345678"
       ],
       "subnetId": "sub-12345678",
       "logging": {
           "s3Logs": {
               "s3BucketName": "my-logging-bucket",
               "s3KeyPrefix": "my-path"
           }
       },
       "keyPair": "myKeyPairName",
       "terminateInstanceOnFailure": false,
       "snsTopicArn": "arn:aws:sns:us-west-2:123456789012:MyTopic"
   }
   ```

**Beispiel 2: macOS-Konfiguration mit automatischer Platzierung**  
In diesem Beispiel werden Instanztypen und Platzierung für eine Mac-Instanz angegeben, bei der für den Dedicated Host die automatische Platzierung aktiviert ist.

   ```
   {
      "name": "macOSInfraConfigAutoPlacement",
      "description": "An example infrastructure configuration for macOS.",
      "instanceProfileName": "EC2InstanceProfileForImageBuilder",
      "instanceTypes": ["mac1.metal, mac2.metal"],
      "terminateInstanceOnFailure": false,
      "placement": {
         "tenancy": "host"
      }
   }
   ```

**Beispiel 3: macOS-Konfiguration mit angegebener Host-ID**  
In diesem Beispiel werden der Instanztyp und die Platzierung für eine Mac-Instanz angegeben, die auf einen bestimmten Dedicated Host abzielt.

   ```
   {
      "name": "macOSInfraConfigHostPlacement",
      "description": "An example infrastructure configuration for macOS.",
      "instanceProfileName": "EC2InstanceProfileForImageBuilder",
      "instanceTypes": ["mac2-m1ultra.metal"],
      "terminateInstanceOnFailure": false,
      "placement": {
         "tenancy": "host",
         "hostId" : "h-1234567890abcdef0"
      }
   }
   ```

1. 

**Verwenden Sie die Datei, die Sie erstellt haben, als Eingabe, wenn Sie den folgenden Befehl ausführen.**

   ```
   aws imagebuilder create-infrastructure-configuration --cli-input-json file://create-infrastructure-configuration.json
   ```

------

# Aktualisieren Sie eine Infrastrukturkonfiguration
<a name="update-infra-config"></a>

In diesem Abschnitt wird beschrieben, wie Sie die Image Builder Builder-Konsole oder **imagebuilder** Befehle in der Ressource AWS CLI zum Aktualisieren einer Infrastrukturkonfiguration verwenden können. Um Ihre Ressourcen nachzuverfolgen, können Sie Tags wie folgt anwenden. Tags werden als Schlüsselwertpaare eingegeben.
+ *Ressourcen-Tags* weisen der Amazon EC2 EC2-Instance, die Image Builder während des Build-Prozesses startet, Metadaten-Tags zu.
+ *Tags* weisen der Infrastrukturkonfigurationsressource, die Image Builder als Ausgabe erstellt, Metadaten-Tags zu.

------
#### [ Console ]

Sie können die folgenden Infrastrukturkonfigurationsdetails von der Image Builder Builder-Konsole aus bearbeiten:
+ Die **Beschreibung** für Ihre Infrastrukturkonfiguration.
+ Die **IAM-Rolle**, die dem Instanzprofil zugeordnet werden soll.
+ **AWS Infrastruktur**, einschließlich des **Instanztyps** und eines **SNS-Themas für Benachrichtigungen**.
+ **VPC, Subnetz und Sicherheitsgruppen**.
+ **Einstellungen zur Fehlerbehebung**, einschließlich **Instanz bei Ausfall beenden**, **Schlüsselpaar** für die Verbindung und optionaler S3-Bucket-Speicherort für Instanzprotokolle.

Gehen Sie folgendermaßen vor, um eine Infrastrukturkonfigurationsressource von der Image Builder Builder-Konsole aus zu aktualisieren:

**Wählen Sie eine bestehende Image Builder Builder-Infrastrukturkonfiguration**

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Um eine Liste der Ressourcen für die Infrastrukturkonfiguration unter Ihrem Konto anzuzeigen, wählen Sie im Navigationsbereich die Option **Infrastrukturkonfiguration** aus.

1. Um Details anzuzeigen oder eine Infrastrukturkonfiguration zu bearbeiten, wählen Sie den Link „**Konfigurationsname**“. Dadurch wird die Detailansicht für die Infrastrukturkonfiguration geöffnet.
**Anmerkung**  
Sie können auch das Kontrollkästchen neben dem **Namen der Konfiguration** aktivieren und dann **Detail anzeigen** auswählen.

1. Wählen Sie in der oberen rechten Ecke des **Bereichs Infrastrukturdetails** die Option **Bearbeiten** aus.

1. Wenn Sie bereit sind, die an Ihrer Infrastrukturkonfiguration vorgenommenen Aktualisierungen zu speichern, wählen Sie **Änderungen speichern**.

------
#### [ AWS CLI ]

Das folgende Beispiel zeigt, wie Sie die Infrastrukturkonfiguration für Ihr Image mit dem Image Builder **[update-infrastructure-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/update-infrastructure-configuration.html)** Builder-Befehl in der aktualisieren AWS CLI.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Dieses Beispiel für eine Infrastrukturkonfiguration verwendet dieselben Einstellungen wie das Create-Beispiel, mit der Ausnahme, dass wir die `terminateInstanceOnFailure` Einstellung auf aktualisiert haben`false`. Nachdem wir den **update-infrastructure-configuration** Befehl ausgeführt haben, beenden Pipelines, die diese Infrastrukturkonfiguration verwenden, die Build- und Testinstanzen, wenn der Build fehlschlägt.

   Verwenden Sie ein Dateibearbeitungstool, um eine JSON-Datei mit den im folgenden Beispiel gezeigten Schlüsseln und Werten zu erstellen, die für Ihre Umgebung gültig sind. In diesem Beispiel wird eine Datei mit dem Namen`update-infrastructure-configuration.json`:

   ```
   {
   "infrastructureConfigurationArn": "arn:aws:imagebuilder:us-west-2:123456789012:infrastructure-configuration/my-example-infrastructure-configuration",
   "description": "An example that will terminate instances of failed builds",
   "instanceTypes": [
       "m5.large", "m5.2xlarge"
   ],
   "instanceProfileName": "myIAMInstanceProfileName",
   "securityGroupIds": [
       "sg-12345678"
   ],
   "subnetId": "sub-12345678",
   "logging": {
       "s3Logs": {
           "s3BucketName": "my-logging-bucket",
           "s3KeyPrefix": "my-path"
       }
   },
   "terminateInstanceOnFailure": true,
   "snsTopicArn": "arn:aws:sns:us-west-2:123456789012:MyTopic"
   }
   ```

1. 

**Verwenden Sie die Datei, die Sie erstellt haben, als Eingabe, wenn Sie den folgenden Befehl ausführen.**

   ```
   aws imagebuilder update-infrastructure-configuration --cli-input-json file://update-infrastructure-configuration.json
   ```

------

# Image Builder und VPC-Endpunkte mit AWS PrivateLink Schnittstelle
<a name="vpc-interface-endpoints"></a>

Sie können eine private Verbindung zwischen Ihrer VPC und EC2 Image Builder herstellen, indem Sie einen *VPC-Schnittstellen-Endpunkt* erstellen. Schnittstellenendpunkte werden mit einer Technologie betrieben [AWS PrivateLink](https://aws.amazon.com/privatelink/), mit der Sie privat auf Image Builder zugreifen können, APIs ohne dass ein Internet-Gateway, ein NAT-Gerät, eine VPN-Verbindung oder Direct Connect eine Verbindung erforderlich ist. Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen, um mit Image Builder APIs zu kommunizieren. Der Datenverkehr zwischen Ihrer VPC und Image Builder verlässt das Amazon-Netzwerk nicht.

Jeder Schnittstellenendpunkt wird durch eine oder mehrere [Elastic-Network-Schnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) in Ihren Subnetzen dargestellt. Wenn Sie ein neues Image erstellen, können Sie die VPC-Subnetz-ID in Ihrer Infrastrukturkonfiguration angeben.

**Anmerkung**  
Jeder Service, auf den Sie innerhalb einer VPC zugreifen, hat seinen eigenen Schnittstellenendpunkt mit eigener Endpunktrichtlinie. Image Builder lädt die AWSTOE Component Manager-Anwendung herunter und greift auf verwaltete Ressourcen aus S3-Buckets zu, um benutzerdefinierte Images zu erstellen. Um Zugriff auf diese Buckets zu gewähren, müssen Sie die S3-Endpunktrichtlinie aktualisieren, um dies zuzulassen. Weitere Informationen finden Sie unter [Benutzerdefinierte Richtlinien für den S3-Bucket-Zugriff](#vpc-endpoint-policy-s3).

Weitere Informationen zu VPC-Endpunkten finden Sie unter [Schnittstellen-VPC-Endpunkte (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) im *Amazon VPC Benutzerhandbuch*.

## Überlegungen zu Image Builder Builder-VPC-Endpoints
<a name="vpc-endpoint-considerations"></a>

Bevor Sie einen Schnittstellen-VPC-Endpunkt für Image Builder einrichten, sollten Sie die [Eigenschaften und Einschränkungen der Schnittstellen-Endpunkte](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#vpce-interface-limitations) im *Amazon VPC-Benutzerhandbuch* lesen.

Image Builder unterstützt Aufrufe aller API-Aktionen von Ihrer VPC aus. 

## Erstellen Sie einen VPC-Schnittstellen-Endpunkt für Image Builder
<a name="vpc-endpoint-create"></a>

Um einen VPC-Endpunkt für den Image Builder Builder-Service zu erstellen, können Sie entweder die Amazon VPC-Konsole oder die AWS Command Line Interface ()AWS CLI verwenden. Weitere Informationen finden Sie unter [Erstellung eines Schnittstellenendpunkts](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint) im *Benutzerhandbuch für Amazon VPC*.

Erstellen Sie einen VPC-Endpunkt für Image Builder mit dem folgenden Dienstnamen: 
+ com.amazonaws. *region*.imagebuilder

Wenn Sie privates DNS für den Endpunkt aktivieren, können Sie API-Anfragen an Image Builder stellen, indem Sie dessen Standard-DNS-Namen für die Region verwenden, zum Beispiel:`imagebuilder.us-east-1.amazonaws.com`. Informationen zum Endpunkt, der für Ihre Zielregion gilt, finden Sie unter [EC2 Image Builder Builder-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/imagebuilder.html#imagebuilder_region) in der. *Allgemeine Amazon Web Services-Referenz*

Weitere Informationen finden Sie unter [Zugriff auf einen Service über einen Schnittstellenendpunkt](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#access-service-though-endpoint) im *Benutzerhandbuch für Amazon VPC*.

## Erstellen Sie eine VPC-Endpunktrichtlinie für Image Builder
<a name="vpc-endpoint-policy"></a>

Sie können Ihrem VPC-Endpunkt eine Endpunktrichtlinie hinzufügen, die den Zugriff auf Image Builder steuert. Die Richtlinie gibt die folgenden Informationen an:
+ Prinzipal, der die Aktionen ausführen kann.
+ Aktionen, die ausgeführt werden können
+ Die Ressourcen, für die Aktionen ausgeführt werden können.

Wenn Sie in Ihrem Rezept von Amazon verwaltete Komponenten verwenden, muss der VPC-Endpunkt für Image Builder den Zugriff auf die folgende Komponentenbibliothek ermöglichen, die dem Service gehört:

`arn:aws:imagebuilder:region:aws:component/*`

**Wichtig**  
Wenn eine nicht standardmäßige Richtlinie auf einen VPC-Schnittstellen-Endpunkt für EC2 Image Builder angewendet wird, werden bestimmte fehlgeschlagene API-Anfragen, z. B. solche, die von fehlschlagen`RequestLimitExceeded`, möglicherweise nicht bei Amazon protokolliert. AWS CloudTrail CloudWatch

Weitere Informationen finden Sie unter [Steuerung des Zugriffs auf Services mit VPC-Endpunkten](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) im *Amazon-VPC-Benutzerhandbuch*.

### Benutzerdefinierte Richtlinien für den S3-Bucket-Zugriff
<a name="vpc-endpoint-policy-s3"></a>

Image Builder verwendet einen öffentlich verfügbaren S3-Bucket, um verwaltete Ressourcen wie Komponenten zu speichern und darauf zuzugreifen. Außerdem wird die AWSTOE Komponentenverwaltungsanwendung aus einem separaten S3-Bucket heruntergeladen. Wenn Sie in Ihrer Umgebung einen VPC-Endpunkt für Amazon S3 verwenden, müssen Sie sicherstellen, dass Ihre S3-VPC-Endpunktrichtlinie Image Builder den Zugriff auf die folgenden S3-Buckets ermöglicht. Die Bucket-Namen sind pro AWS Region (*region*) und Anwendungsumgebung () eindeutig. *environment* Image Builder und AWSTOE unterstützt die folgenden Anwendungsumgebungen: `prod``preprod`, und`beta`.
+ Der AWSTOE Component Manager-Bucket:

  ```
  s3://ec2imagebuilder-toe-region-environment
  ```

  **Beispiel:** s3://ec2 imagebuilder-toe-us-west -2-prod/\$1
+ Der Bucket für verwaltete Ressourcen in Image Builder:

  ```
  s3://ec2imagebuilder-managed-resources-region-environment/components
  ```

  **Beispiel:** s3://ec2 imagebuilder-managed-resources-us -west-2-prod/components/\$1

### Beispiele für VPC-Endpunktrichtlinien
<a name="vpc-endpoint-policy-examples"></a>

Dieser Abschnitt enthält Beispiele für benutzerdefinierte VPC-Endpunktrichtlinien.

**Allgemeine VPC-Endpunktrichtlinie für Image Builder Builder-Aktionen**  
Die folgende Beispiel-Endpunktrichtlinie für Image Builder verweigert die Erlaubnis, Image Builder Builder-Images und -Komponenten zu löschen. Die Beispielrichtlinie gewährt auch die Erlaubnis, alle anderen EC2 Image Builder Builder-Aktionen auszuführen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": "imagebuilder:*",
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": "imagebuilder:DeleteImage",
            "Effect": "Deny",
            "Resource": "*"
        },
        {
            "Action": "imagebuilder:DeleteComponent",
            "Effect": "Deny",
            "Resource": "*"
        }
    ]
}
```

------

**Beschränken Sie den Zugriff nach Organisation, erlauben Sie den Zugriff auf verwaltete Komponenten**  
Die folgende Beispiel-Endpunktrichtlinie zeigt, wie Sie den Zugriff auf Identitäten und Ressourcen einschränken, die zu Ihrer Organisation gehören, und wie Sie Zugriff auf die von Amazon verwalteten Image Builder Builder-Komponenten gewähren. Ersetzen Sie *region**principal-org-id*, und *resource-org-id* durch die Werte Ihrer Organisation.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowRequestsByOrgsIdentitiesToOrgsResources",
            "Effect": "Allow",
            "Principal": {
                "AWS": "*"
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "principal-org-id",
                    "aws:ResourceOrgID": "resource-org-id"
                }
            }
        },
        {
            "Sid": "AllowAccessToEC2ImageBuilderComponents",
            "Effect": "Allow",
            "Principal": {
                "AWS": "*"
            },
            "Action": [
                "imagebuilder:GetComponent"
            ],
            "Resource": [
                "arn:aws:imagebuilder:us-east-1:aws:component/*"
            ]
        }
    ]
}
```

------

**VPC-Endpunktrichtlinie für Amazon S3 S3-Bucket-Zugriff**  
Das folgende Beispiel für eine S3-Endpunktrichtlinie zeigt, wie Sie Zugriff auf die S3-Buckets gewähren, die Image Builder zum Erstellen benutzerdefinierter Images verwendet. Ersetzen Sie *region* und *environment* durch die Werte Ihrer Organisation. Fügen Sie der Richtlinie alle weiteren erforderlichen Berechtigungen hinzu, die Ihren Anwendungsanforderungen entsprechen.

**Anmerkung**  
Wenn Sie bei Linux-Images keine Benutzerdaten in Ihrem Image-Rezept angeben, fügt Image Builder ein Skript zum Herunterladen und Installieren des Systems Manager Manager-Agenten auf den Build- und Testinstanzen für Ihr Image hinzu. Um den Agenten herunterzuladen, greift Image Builder auf den S3-Bucket für Ihre Build-Region zu.  
Um sicherzustellen, dass Image Builder die Build- und Testinstanzen booten kann, fügen Sie Ihrer S3-Endpunktrichtlinie die folgende zusätzliche Ressource hinzu:  
"`arn:aws:s3:::amazon-ssm-region/*`"

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowImageBuilderAccessToAppAndComponentBuckets",
      "Effect": "Allow",
      "Principal": {
        "AWS": "*"
      },
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::ec2imagebuilder-toe-region-environment/*",
        "arn:aws:s3:::ec2imagebuilder-managed-resources-region-environment/components/*"
      ]
    }
  ]
}
```

------

# Image Builder Builder-Verteilungseinstellungen verwalten
<a name="manage-distribution-settings"></a>

Bevor Sie die Verteilungseinstellungen für Ihre Ausgabebilder konfigurieren, empfehlen wir Ihnen, die Verfügbarkeit aller zugrunde liegenden Infrastrukturen oder andere Anforderungen für Instances zu überprüfen, die von Ihrem Ausgabe-Image aus in den Zielregionen der Verteilung gestartet werden. Beispielsweise unterstützen nicht alle Regionen EC2 Mac Dedicated Hosts, die erforderlich sind, um Instances von einem macOS-Image aus zu starten. Weitere Informationen zu Instance-Typen und Preisen für Dedicated Hosts finden Sie unter [Amazon EC2 Dedicated Hosts Pricing](https://aws.amazon.com/ec2/dedicated-hosts/pricing/).

Nachdem Sie Verteilungseinstellungen mit Image Builder erstellt haben, können Sie sie mit der Image Builder Builder-Konsole, der Image Builder Builder-API oder **imagebuilder** Befehlen in der verwalten AWS CLI. Mit den Verteilungseinstellungen können Sie die folgenden Aktionen ausführen:

**AMI-Vertrieb**
+ Geben Sie den Namen und die Beschreibung Ihres Ausgabe-AMI an.
+ Autorisieren Sie andere AWS-Konten Organisationen und starten OUs Sie das AMI vom Konto des Besitzers aus. Dem Besitzerkonto werden Gebühren in Rechnung gestellt, die mit dem AMI verbunden sind.
**Anmerkung**  
Um ein AMI öffentlich zu machen, setzen Sie die Startberechtigung für autorisierte Konten auf `all`. Informationen und Beispiele finden Sie **[ModifyImageAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyImageAttribute.html)** in der *Amazon EC2 API-Referenz.*
+ Erstellen Sie eine Kopie des Ausgabe-AMI für jedes der angegebenen Zielkonten, Organisationen und OUs in der Zielregion. Die Zielkonten, Organisationen und OUs Eigentümer ihrer AMI-Kopien, und es werden alle damit verbundenen Gebühren in Rechnung gestellt. Weitere Informationen zur Verteilung Ihres AMI an AWS Organizations und OUs finden Sie unter [Ein AMI mit Organisationen teilen oder OUs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/share-amis-with-organizations-and-OUs.html).
+ Kopieren Sie das AMI auf das Konto des Besitzers in einem anderen Bereich AWS-Regionen.
+ Exportieren Sie VM-Image-Festplatten nach Amazon Simple Storage Service (Amazon S3). Weitere Informationen finden Sie unter [Beispiel: Erstellen Sie Verteilungseinstellungen für Ausgabe-VM-Festplatten aus dem AWS CLI](cr-upd-ami-distribution-settings.md#cli-create-vm-dist-config).

**Verteilung von Container-Images**
+ Geben Sie das ECR-Repository in der Vertriebsregion an, in dem Image Builder das Ausgabebild speichert.

Sie können Ihre Verteilungseinstellungen auf folgende Weise verwenden, um Bilder einmalig oder bei jedem Pipeline-Build an Zielregionen, Konten AWS Organizations und Organisationseinheiten (OUs) bereitzustellen:
+ Um automatisch aktualisierte Images für bestimmte Regionen, Konten und Organizations bereitzustellen OUs, verwenden Sie Verteilungseinstellungen mit einer Image Builder Builder-Pipeline, die nach einem Zeitplan ausgeführt wird.
+ Um ein neues Image zu erstellen und es an die angegebenen Regionen, Konten und Organizations bereitzustellen OUs, verwenden Sie Verteilungseinstellungen mit einer Image Builder Builder-Pipeline, die Sie einmal von der Image Builder Builder-Konsole aus **ausführen, indem Sie im Menü **Aktionen** die Option Pipeline ausführen** verwenden.
+ Um ein neues Image zu erstellen und es an die angegebenen Regionen, Konten und Organizations bereitzustellen OUs, verwenden Sie die Verteilungseinstellungen mit der folgenden API-Aktion oder dem folgenden Image Builder Builder-Befehl in AWS CLI:
  + Die **[CreateImage](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_CreateImage.html)** Aktion in der Image Builder Builder-API.
  + Der **[create-image](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/create-image.html)** Befehl in der AWS CLI.
+ Um Image-Festplatten für virtuelle Maschinen (VM) im Rahmen Ihres regulären Image-Build-Prozesses in S3-Buckets in Zielregionen zu exportieren.

**Tipp**  
Wenn Sie über mehrere Ressourcen desselben Typs verfügen, hilft Ihnen das Tagging dabei, eine bestimmte Ressource anhand der Tags zu identifizieren, die Sie ihr zugewiesen haben. Weitere Informationen zum Taggen Ihrer Ressourcen mithilfe von Image Builder Builder-Befehlen finden Sie im AWS CLI[Markieren von Ressourcen](tag-resources.md) Abschnitt dieses Handbuchs.

**Topics**
+ [Details zur Distributionskonfiguration auflisten und anzeigen](distribution-settings-detail.md)
+ [AMI-Verteilungskonfigurationen erstellen und aktualisieren](cr-upd-ami-distribution-settings.md)
+ [Verteilungseinstellungen für Container-Images erstellen und aktualisieren](cr-upd-container-distribution-settings.md)
+ [Richten Sie die kontenübergreifende AMI-Verteilung mit Image Builder ein](cross-account-dist.md)
+ [Konfiguration der AMI-Verteilung mit einer EC2-Startvorlage](dist-using-launch-template.md)
+ [Verwenden Sie erweiterte AMI-Verteilungsfunktionen](distribution-enhanced_functionality.md)

# Details zur Distributionskonfiguration auflisten und anzeigen
<a name="distribution-settings-detail"></a>

In diesem Abschnitt werden die verschiedenen Möglichkeiten beschrieben, wie Sie Informationen finden und Details zu Ihrer EC2 Image Builder Builder-Distributionskonfiguration anzeigen können.

**Topics**
+ [Listet die Verteilungskonfigurationen von der Konsole aus auf](#list-distribution-config-console)
+ [Details zur Distributionskonfiguration von der Konsole aus anzeigen](#view-distribution-config-details-console)
+ [Listet Verteilungen aus dem AWS CLI](#cli-list-distributions)
+ [Details zur Distributionskonfiguration finden Sie unter AWS CLI](#cli-get-distribution-configuration)

## Listet die Verteilungskonfigurationen von der Konsole aus auf
<a name="list-distribution-config-console"></a>

Gehen Sie wie folgt vor, um eine Liste der unter Ihrem Konto erstellten Verteilungskonfigurationen in der Image Builder Builder-Konsole anzuzeigen:

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie im Navigationsbereich die Option **Verteilungseinstellungen** aus. Daraufhin wird eine Liste der Verteilungskonfigurationen angezeigt, die unter Ihrem Konto erstellt wurden.

1. Um Details anzuzeigen oder eine neue Verteilungskonfiguration zu erstellen, wählen Sie den Link „**Konfigurationsname**“. Dadurch wird die Detailansicht für die Verteilungseinstellungen geöffnet.
**Anmerkung**  
Sie können auch das Kontrollkästchen neben dem **Namen der Konfiguration** aktivieren und dann **Details anzeigen** auswählen.

## Details zur Distributionskonfiguration von der Konsole aus anzeigen
<a name="view-distribution-config-details-console"></a>

Um Details für eine bestimmte Verteilungskonfiguration mit der Image Builder Builder-Konsole anzuzeigen, wählen Sie die zu überprüfende Konfiguration aus. Gehen Sie dabei wie unter beschrieben vor[Listet die Verteilungskonfigurationen von der Konsole aus auf](#list-distribution-config-console).

Auf der Seite mit den Verteilungsdetails können Sie:
+ **Löschen Sie** die Verteilungskonfiguration. Weitere Informationen zum Löschen von Ressourcen in Image Builder finden Sie unter[Löschen Sie veraltete oder ungenutzte Image Builder Builder-Ressourcen](delete-resources.md).
+ **Bearbeiten Sie** die Verteilungsdetails.

## Listet Verteilungen aus dem AWS CLI
<a name="cli-list-distributions"></a>

Das folgende Beispiel zeigt, wie Sie den **[list-distribution-configurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/list-distribution-configurations.html)** Befehl in verwenden, AWS CLI um alle Ihre Distributionen aufzulisten.

```
aws imagebuilder list-distribution-configurations
```

## Details zur Distributionskonfiguration finden Sie unter AWS CLI
<a name="cli-get-distribution-configuration"></a>

Das folgende Beispiel zeigt, wie Sie den **[get-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/get-distribution-configuration.html)** Befehl in verwenden, AWS CLI um die Details einer Distributionskonfiguration abzurufen, indem Sie ihren Amazon-Ressourcennamen (ARN) angeben.

```
aws imagebuilder get-distribution-configuration --distribution-configuration-arn arn:aws:imagebuilder:us-west-2:123456789012:distribution-configuration/my-example-distribution-configuration
```

# AMI-Verteilungskonfigurationen erstellen und aktualisieren
<a name="cr-upd-ami-distribution-settings"></a>

In diesem Abschnitt wird das Erstellen und Aktualisieren von Verteilungskonfigurationen für ein Image Builder Builder-AMI behandelt.

**Topics**
+ [Voraussetzungen für die AMI-Verteilung](#ami-distribution-config-prereqs)
+ [Erstellen Sie eine AMI-Verteilungskonfiguration](#create-ami-distribution-config)
+ [Aktualisieren Sie eine AMI-Verteilungskonfiguration](#update-ami-distribution-config)
+ [Beispiel: Aktivieren Sie EC2 Fast Launch mit einer Startvorlage für die Ausgabe AMIs](#create-ami-dist-win-fast-launch)
+ [Beispiel: Erstellen Sie Verteilungseinstellungen für Ausgabe-VM-Festplatten aus dem AWS CLI](#cli-create-vm-dist-config)

## Voraussetzungen für die AMI-Verteilung
<a name="ami-distribution-config-prereqs"></a>

Für einige Verteilungseinstellungen gelten folgende Voraussetzungen:

**Topics**
+ [Voraussetzungen für SSM-Ausgabeparameter](#ami-distribution-prereqs-ssm-param)
+ [Voraussetzungen für das Einrichten von EC2-Schnellstart](#ami-distribution-prereqs-fast-launch)

### Voraussetzungen für SSM-Ausgabeparameter
<a name="ami-distribution-prereqs-ssm-param"></a>

Bevor Sie eine neue AMI-Verteilungskonfiguration erstellen, die einen AWS Systems Manager Parameter Store-Parameter (SSM-Parameter) festlegt, stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen.

**Rolle „Ausführung“**  
Wenn Sie eine Pipeline erstellen oder den Befehl create-image in der verwenden AWS CLI, können Sie nur eine Image Builder Builder-Ausführungsrolle angeben. Wenn Sie eine Image Builder Builder-Workflow-Ausführungsrolle definiert haben, würden Sie dieser Rolle zusätzliche Funktionsberechtigungen hinzufügen. Andernfalls würden Sie eine neue benutzerdefinierte Rolle erstellen, die die erforderlichen Berechtigungen enthält.  
+ Um die Ausgabe-AMI-ID während der Verteilung in einem SSM-Parameter zu speichern, müssen Sie die `ssm:PutParameter` Aktion in Ihrer Image Builder Builder-Ausführungsrolle angeben, wobei der Parameter als Ressource aufgeführt wird.
+ Wenn Sie den Parameterdatentyp auf festlegen, `AWS EC2 Image` um Systems Manager zu signalisieren, den Parameterwert als AMI-ID zu validieren, müssen Sie auch die `ec2:DescribeImages` Aktion hinzufügen.

### Voraussetzungen für EC2 Fast Launch
<a name="ami-distribution-prereqs-fast-launch"></a>

Bevor Sie eine neue Distributionskonfiguration für EC2 Fast Launch für Windows erstellen AMIs, stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen.
+ Wenn Sie bei der Konfiguration von EC2 Fast Launch eine benutzerdefinierte Startvorlage angeben, verwendet der Service die VPC und andere Konfigurationseinstellungen, die Sie in der Startvorlage definiert haben. Weitere Informationen finden Sie unter [Verwenden einer Startvorlage beim Einrichten von EC2 Fast](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/win-fast-launch-configure.html#win-fast-launch-with-template) Launch.
+ Wenn Sie keine benutzerdefinierte Startvorlage zur Konfiguration Ihrer Einstellungen verwenden, müssen Sie die [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam-awsmanpol-EC2FastLaunchFullAccess.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam-awsmanpol-EC2FastLaunchFullAccess.html)Richtlinie an die IAM-Rolle anhängen, die Image Builder zur Erstellung Ihres Images verwendet. Wenn Sie eine Pipeline erstellen oder den Befehl create-image in der verwenden AWS CLI, können Sie nur eine Image Builder Builder-Ausführungsrolle angeben. Wenn Sie eine Image Builder Builder-Workflow-Ausführungsrolle definiert haben, würden Sie dieser Rolle zusätzliche Funktionsberechtigungen hinzufügen. Andernfalls würden Sie eine neue benutzerdefinierte Rolle erstellen, die die erforderlichen Berechtigungen enthält.

  Wenn Image Builder dann Ihr Image kopiert, erstellt EC2 Fast Launch automatisch einen CloudFormation Stapel mit den folgenden Ressourcen in Ihrem AWS-Konto.
  + Eine Virtual Private Cloud (VPC)
  + Private Subnetze über mehrere Availability Zones hinweg
  + Eine mit Instance Metadata Service Version 2 () IMDSv2 konfigurierte Startvorlage
  + Eine Sicherheitsgruppe mit keinen Regeln für ein- oder ausgehenden Datenverkehr

**Anmerkung**  
Image Builder unterstützt keine kontoübergreifende Verteilung für AMIs, für die EC2 Fast Launch vorab aktiviert ist. EC2 Fast Launch muss vom Zielkonto aus aktiviert werden.

## Erstellen Sie eine AMI-Verteilungskonfiguration
<a name="create-ami-distribution-config"></a>

Zu den Verteilungskonfigurationen gehören der Name des Ausgabe-AMI, spezifische Regionseinstellungen für die Verschlüsselung, Startberechtigungen sowie Organisationen und Organisationseinheiten (OUs), die das Ausgabe-AMI starten können, sowie Lizenzkonfigurationen. AWS-Konten

Eine Verteilungskonfiguration ermöglicht es Ihnen, den Namen und die Beschreibung Ihres Ausgabe-AMI anzugeben, andere AWS-Konten zum Starten des AMI zu autorisieren, das AMI auf andere Konten zu kopieren und das AMI in andere AWS Regionen zu replizieren. Außerdem können Sie das AMI nach Amazon Simple Storage Service (Amazon S3) exportieren oder EC2 Fast Launch für die Ausgabe von Windows AMIs konfigurieren. Um ein AMI öffentlich zu machen, setzen Sie die Startberechtigung für autorisierte Konten auf `all`. Sehen Sie sich die Beispiele für die Veröffentlichung eines AMI auf EC2 **[ModifyImageAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyImageAttribute.html)** an.

------
#### [ Console ]

Gehen Sie wie folgt vor, um eine neue AMI-Verteilungskonfiguration zu erstellen in AWS-Managementkonsole:

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie im Navigationsbereich die Option **Verteilungseinstellungen** aus. Daraufhin wird eine Liste der Verteilungskonfigurationen angezeigt, die unter Ihrem Konto erstellt wurden.

1. Wählen Sie oben im Bereich **Verteilungseinstellungen die Option **Verteilungseinstellungen** erstellen** aus.

1. Wählen Sie im Abschnitt **Image-Typ** den Ausgabetyp **Amazon Machine Image (AMI)** aus.

1. Geben Sie im Abschnitt **Allgemein** einen **Namen** für Ihre Distributionskonfiguration und optional eine Beschreibung ein.

1. Geben Sie im Abschnitt **Regionseinstellungen** die folgenden Details für jede Region ein, in der Sie Ihr AMI verteilen:

   1. Das AMI wird standardmäßig auf die aktuelle **Region (Region 1**) verteilt. **Region 1** ist die Quelle für die Verteilung. Einige Einstellungen für **Region 1** können nicht bearbeitet werden. Für alle Regionen, die Sie hinzufügen, können Sie eine Region aus der Dropdownliste **Region** auswählen.

      Der **Kms-Schlüssel** identifiziert den AWS KMS key , der zur Verschlüsselung der EBS-Volumes für Ihr Image in der Zielregion verwendet wird. Es ist wichtig zu beachten, dass dies nicht für das ursprüngliche AMI gilt, das der Build unter Ihrem Konto in der Quellregion (**Region 1**) erstellt. Die Verschlüsselung, die während der Verteilungsphase des Builds ausgeführt wird, gilt nur für Images, die an andere Konten oder Regionen verteilt werden.

      Um die EBS-Volumes für das AMI zu verschlüsseln, das in der Quellregion für Ihr Konto erstellt wurde, müssen Sie den KMS-Schlüssel in der Image-Rezeptblock-Gerätezuordnung (**Speicher (Volumes) in der Konsole)** festlegen.

      Image Builder kopiert das AMI auf die **Target-Konten**, die Sie für die Region angeben.
**Voraussetzung**  
Um ein Image kontenübergreifend zu kopieren, müssen Sie die `EC2ImageBuilderDistributionCrossAccountRole` Rolle in allen Übergabezielkonten erstellen und die [Ec2ImageBuilderCrossAccountDistributionAccess-Richtlinie](security-iam-awsmanpol.md#sec-iam-manpol-Ec2ImageBuilderCrossAccountDistributionAccess) verwaltete Richtlinie an die Rolle anhängen.

      Der **Name des Ausgabe-AMIs** ist optional. Wenn Sie einen Namen angeben, enthält der endgültige Ausgabe-AMI-Name einen angehängten Zeitstempel, der angibt, wann das AMI erstellt wurde. Wenn Sie keinen Namen angeben, hängt Image Builder den Build-Zeitstempel an den Rezeptnamen an. Dadurch werden eindeutige AMI-Namen für jeden Build gewährleistet.

      1. Mit AMI-Sharing können Sie bestimmten AWS Principals Zugriff gewähren, um Instances von Ihrem AMI aus zu starten. Wenn Sie den Abschnitt **AMI-Sharing** erweitern, können Sie die folgenden Details eingeben:
         + **Startberechtigungen** — Wählen Sie **Privat** aus, wenn Sie Ihr AMI privat halten und bestimmten AWS Principals Zugriff gewähren möchten, um eine Instance von Ihrem privaten AMI aus zu starten. Wählen Sie **Öffentlich** aus, wenn Sie Ihr AMI veröffentlichen möchten. Jeder AWS Principal kann eine Instance von Ihrem öffentlichen AMI aus starten.
         + **Principals** — Sie können den folgenden AWS Principal-Typen Zugriff gewähren, um Instances zu starten:
           + **AWS Konto** — Gewähren Sie Zugriff auf ein bestimmtes Konto AWS 
           + **Organisationseinheit (OU)** — Gewähren Sie Zugriff auf eine Organisationseinheit und all ihre untergeordneten Entitäten. Zu den untergeordneten OUs Entitäten gehören AWS Konten.
           + **Organisation** — Gewähren Sie Zugriff auf Ihre AWS Organizations und alle untergeordneten Entitäten. Zu den untergeordneten OUs Entitäten gehören AWS Konten.

             Wählen Sie zunächst den Prinzipaltyp aus. Geben Sie dann die ID für den AWS Principal, dem Sie Zugriff gewähren möchten, in das Feld rechts neben der Dropdownliste ein. Sie können mehrere IDs verschiedene Typen eingeben.

      1. Sie können den Abschnitt **Lizenzkonfiguration** erweitern, um Lizenzkonfigurationen, die mit erstellt wurden AWS License Manager , an Ihre Image Builder Builder-Images anzuhängen. Lizenzkonfigurationen enthalten Lizenzregeln, die auf den Bedingungen Ihrer Unternehmensvereinbarungen basieren. Image Builder schließt automatisch Lizenzkonfigurationen ein, die mit Ihrem Basis-AMI verknüpft waren.

      1. Sie können den Abschnitt **Konfiguration der Startvorlage** erweitern, um eine EC2-Startvorlage anzugeben, die zum Starten von Instances über das von Ihnen erstellte AMI verwendet werden soll.

         Wenn Sie eine EC2-Startvorlage verwenden, können Sie Image Builder anweisen, nach Abschluss des Builds eine neue Version Ihrer Startvorlage zu erstellen, die die neueste AMI-ID enthält. Um die Startvorlage zu aktualisieren, konfigurieren Sie die Einstellungen wie folgt:
         + **Name der Startvorlage** — Wählen Sie den Namen der Startvorlage aus, die Image Builder aktualisieren soll.
         + **Standardversion festlegen** — Aktivieren Sie dieses Kontrollkästchen, um die Standardversion der Startvorlage auf die neue Version zu aktualisieren.

         Um eine weitere Startvorlagenkonfiguration **hinzuzufügen, wählen Sie Startvorlagenkonfiguration** hinzufügen. Sie können bis zu fünf Startvorlagenkonfigurationen pro Region einrichten.

      1. Sie können den Abschnitt **SSM-Parameterkonfigurationen** erweitern, um einen SSM-Parameter zu konfigurieren, der die Ausgabe-AMI-ID für das Image speichert, das an die Zielregion verteilt wird. Sie können optional ein Vertriebskonto in der Region angeben.

         **Parametername** — Geben Sie den Namen für Ihren Parameter ein. Zum Beispiel `/output/image/param`.

         **Datentyp** — Behalten Sie den Standardwert (`AWS EC2 Image`) bei. Dadurch wird Systems Manager angewiesen, den Parameterwert zu überprüfen, um sicherzustellen, dass es sich um eine gültige AMI-ID handelt.

   1. Um Verteilungseinstellungen für eine andere Region hinzuzufügen, wählen Sie **Region hinzufügen**.

1. Wählen Sie **Einstellungen erstellen**, wenn Sie fertig sind.

------
#### [ AWS CLI ]

Das folgende Beispiel zeigt, wie Sie den **create-distribution-configuration** Befehl verwenden, um eine neue Distributionskonfiguration für Ihr AMI zu erstellen, indem Sie den verwenden AWS CLI.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Verwenden Sie ein Tool zur Dateibearbeitung, um eine JSON-Datei mit Schlüsseln, die in einem der folgenden Beispiele gezeigt werden, und Werten, die für Ihre Umgebung gültig sind, zu erstellen. In diesen Beispielen wird definiert AWS-Konten, welche AWS Organizations oder welche Organisationseinheiten (OUs) berechtigt sind, das AMI zu starten, das Sie an die angegebenen Regionen verteilen. Benennen Sie die Datei`create-ami-distribution-configuration.json`, die im nächsten Schritt verwendet werden soll:

**Beispiel 1: Verteilen an AWS-Konten**  
In diesem Beispiel wird ein AMI auf zwei Regionen verteilt und angegeben AWS-Konten , welche Regionen über Startberechtigungen verfügen.

   ```
   {
   	"name": "MyExampleAccountDistribution",
   	"description": "Copies AMI to eu-west-1, and specifies accounts that can launch instances in each Region.",
   	"distributions": [
   		{
   			"region": "us-west-2",
   			"amiDistributionConfiguration": {
   				"name": "Name {{imagebuilder:buildDate}}",
   				"description": "An example image name with parameter references",
   				"amiTags": {
   					"KeyName": "Some Value"
   				},
   				"launchPermission": {
   					"userIds": [
   						"987654321012"
   					]
   				}
   			}
   		},
   		{
   			"region": "eu-west-1",
   			"amiDistributionConfiguration": {
   				"name": "My {{imagebuilder:buildVersion}} image {{imagebuilder:buildDate}}",
   				"amiTags": {
   					"KeyName": "Some value"
   				},
   				"launchPermission": {
   					"userIds": [
   						"100000000001"
   					]
   				}
   			}
   		}
   	]
   }
   ```

**Beispiel 2: An Organizations verteilen und OUs**  
In diesem Beispiel wird ein AMI an die Quellregion verteilt und die Startberechtigungen für Organisationen und Organisationseinheiten angegeben.

   ```
   {
   	"name": "MyExampleAWSOrganizationDistribution",
   	"description": "Shares AMI with the Organization and OU",
   	"distributions": [
   		{
   			"region": "us-west-2",
   			"amiDistributionConfiguration": {
   				"name": "Name {{ imagebuilder:buildDate }}",
   				"launchPermission": {
   					"organizationArns": [
   						"arn:aws:organizations::123456789012:organization/o-myorganization123"
   					],
   					"organizationalUnitArns": [
   						"arn:aws:organizations::123456789012:ou/o-123example/ou-1234-myorganizationalunit"
   					]
   				}
   			}
   		}
   	]
   }
   ```

**Beispiel 3: Speichern Sie die Ausgabe-AMI-ID in einem SSM-Parameter**  
In diesem Beispiel wird die Ausgabe-AMI-ID in einem AWS Systems Manager Parameter Store-Parameter in der Verteilungsregion gespeichert.

   ```
   {
   	"name": "SSMParameterOutputAMI",
   	"description": "Updates an SSM parameter with the output AMI ID for the distribution.",
   	"distributions": [
   		{
   			"region": "us-west-2",
   			"amiDistributionConfiguration": {
   				"name": "Name {{ imagebuilder:buildDate }}"
   			},
   			"ssmParameterConfigurations": [
   				{
   					"amiAccountId": "111122223333",
   					"parameterName": "/output/image/param",
   					"dataType": "aws:ec2:image"
   				}
   			]
   		}
   	]
   }
   ```

1. 

**Führen Sie den folgenden Befehl aus, indem Sie die Datei verwenden, die Sie als Eingabe erstellt haben.**

   ```
   aws imagebuilder create-distribution-configuration --cli-input-json file://create-ami-distribution-configuration.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

   *Ausführlichere Informationen finden Sie **[create-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/create-distribution-configuration.html)** in der AWS CLI Befehlsreferenz.*

------

## Aktualisieren Sie eine AMI-Verteilungskonfiguration
<a name="update-ami-distribution-config"></a>

Sie können Ihre AMI-Verteilungskonfiguration ändern. Die Änderungen, die Sie vornehmen, gelten jedoch nicht für Ressourcen, die Image Builder bereits verteilt hat. Wenn Sie beispielsweise ein AMI an eine Region verteilt haben, das Sie später aus Ihrer Distribution entfernen, verbleibt das bereits verteilte AMI in dieser Region, bis Sie es manuell entfernen.

------
#### [ AWS-Managementkonsole ]

Gehen Sie wie folgt vor, um eine AMI-Verteilungskonfiguration zu erstellen in AWS-Managementkonsole:

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie im Navigationsbereich die Option **Verteilungseinstellungen** aus. Daraufhin wird eine Liste der Verteilungskonfigurationen angezeigt, die unter Ihrem Konto erstellt wurden.

1. Um Details anzuzeigen oder eine Verteilungskonfiguration zu aktualisieren, wählen Sie den Link „**Konfigurationsname**“. Dadurch wird die Detailansicht für die Verteilungseinstellungen geöffnet.
**Anmerkung**  
Sie können auch das Kontrollkästchen neben dem **Namen der Konfiguration** aktivieren und dann **Details anzeigen** auswählen.

1. Um die Verteilungskonfiguration zu **bearbeiten, wählen Sie in der oberen rechten Ecke des Abschnitts **Verteilungsdetails** die Option Bearbeiten** aus. Einige Felder sind gesperrt, z. B. der **Name** der Verteilungskonfiguration und die **Standardregion**, die als **Region 1** angezeigt wird. Weitere Informationen zu den Einstellungen für die Verteilungskonfiguration finden Sie unter[Erstellen Sie eine AMI-Verteilungskonfiguration](#create-ami-distribution-config).

1. Wählen Sie abschließend **Änderungen speichern** aus.

------
#### [ AWS CLI ]

Das folgende Beispiel zeigt, wie Sie den **[update-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/update-distribution-configuration.html)** Befehl verwenden, um die Verteilungseinstellungen für Ihr AMI zu aktualisieren, indem Sie den verwenden AWS CLI.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Verwenden Sie ein Tool zur Dateibearbeitung, um eine JSON-Datei mit den im folgenden Beispiel gezeigten Schlüsseln und Werten zu erstellen, die für Ihre Umgebung gültig sind. In diesem Beispiel wird eine Datei mit dem Namen verwendet. `update-ami-distribution-configuration.json`

   ```
   {
   	"distributionConfigurationArn": "arn:aws:imagebuilder:us-west-2:123456789012:distribution-configuration/update-ami-distribution-configuration.json",
   	"description": "Copies AMI to eu-west-2, and specifies accounts that can launch instances in each Region.",
   	"distributions": [
   	  {
   			"region": "us-west-2",
   			"amiDistributionConfiguration": {
   				"name": "Name {{imagebuilder:buildDate}}",
   				"description": "An example image name with parameter references",
   				"launchPermissions": {
   					"userIds": [
   						"987654321012"
   					]
   				}
   			}
   		},
   		{
   			"region": "eu-west-2",
   			"amiDistributionConfiguration": {
   				"name": "My {{imagebuilder:buildVersion}} image {{imagebuilder:buildDate}}",
   				"tags": {
   					"KeyName": "Some value"
   				},
   				"launchPermissions": {
   					"userIds": [
   						"100000000001"
   					]
   				}
   			}
   		}
   	]
   }
   ```

1. 

**Führen Sie den folgenden Befehl aus, indem Sie die Datei verwenden, die Sie als Eingabe erstellt haben.**

   ```
   aws imagebuilder update-distribution-configuration --cli-input-json file://update-ami-distribution-configuration.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

   *Ausführlichere Informationen finden Sie **[update-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/update-distribution-configuration.html)** in der AWS CLI Befehlsreferenz.* Informationen zum Aktualisieren von Tags für Ihre Distributionskonfigurationsressource finden Sie im [Markieren von Ressourcen](tag-resources.md) Abschnitt.

------

## Beispiel: Aktivieren Sie EC2 Fast Launch mit einer Startvorlage für die Ausgabe AMIs
<a name="create-ami-dist-win-fast-launch"></a>

Das folgende Beispiel zeigt, wie Sie den **[create-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/create-distribution-configuration.html)** Befehl mit einer Startvorlage verwenden, um Verteilungseinstellungen zu erstellen, für die EC2 Fast Launch für Ihr AMI konfiguriert ist, aus dem AWS CLI.

Um EC2 Fast Launch-Einstellungen ohne Startvorlage zu konfigurieren, stellen Sie sicher, dass Sie alle Voraussetzungen erfüllt haben, [Voraussetzungen für das Einrichten von EC2-Schnellstart](#ami-distribution-prereqs-fast-launch) bevor Sie Ihre Distributionskonfiguration erstellen.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Verwenden Sie ein Dateibearbeitungstool, um eine JSON-Datei mit Schlüsseln zu erstellen, wie im folgenden Beispiel gezeigt, plus Werten, die für Ihre Umgebung gültig sind.

   In diesem Beispiel werden Instances für alle Zielressourcen gleichzeitig gestartet, da die maximale Anzahl parallel Starts größer ist als die Anzahl der Zielressourcen. Diese Datei ist `ami-dist-config-win-fast-launch.json` in dem Befehlsbeispiel benannt, das im nächsten Schritt gezeigt wird.

   ```
   {
   "name": "WinFastLaunchDistribution",
   "description": "An example of Windows AMI EC2 Fast Launch settings in the distribution configuration.",
   "distributions": [
   	{
   		"region": "us-west-2",
   		"amiDistributionConfiguration": {
   			"name": "Name {{imagebuilder:buildDate}}",
   			"description": "Includes Windows AMI EC2 Fast Launch settings.",
   			"amiTags": {
   				"KeyName": "Some Value"
   			}
   		},
   		"fastLaunchConfigurations": [{
   			"enabled": true,
   			"snapshotConfiguration": {
   				"targetResourceCount": 5
   			},
   			"maxParallelLaunches": 6,
   			"launchTemplate": {
   				"launchTemplateId": "lt-0ab1234c56d789012",
   				"launchTemplateVersion": "1"
   			 }
   		}],
   		"launchTemplateConfigurations": [{
   				   "launchTemplateId": "lt-0ab1234c56d789012",
   				   "setDefaultVersion": true
   		  }]
   	}]
   }
   ```
**Anmerkung**  
Sie können `launchTemplateName` statt des `launchTemplateId` im `launchTemplate` Abschnitt angeben, aber Sie können nicht gleichzeitig den Namen und die ID angeben.

1. 

**Führen Sie den folgenden Befehl aus, indem Sie die Datei verwenden, die Sie als Eingabe erstellt haben.**

   ```
   aws imagebuilder create-distribution-configuration --cli-input-json file://ami-dist-config-win-fast-launch.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

   *Ausführlichere Informationen finden Sie **[create-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/create-distribution-configuration.html)** in der AWS CLI Befehlsreferenz.*

## Beispiel: Erstellen Sie Verteilungseinstellungen für Ausgabe-VM-Festplatten aus dem AWS CLI
<a name="cli-create-vm-dist-config"></a>

Das folgende Beispiel zeigt, wie Sie den **create-distribution-configuration** Befehl verwenden, um Verteilungseinstellungen zu erstellen, die VM-Image-Festplatten bei jedem Image-Build nach Amazon S3 exportieren.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Sie können den **create-distribution-configuration** Befehl, den Sie in der AWS CLI verwenden, optimieren. Erstellen Sie dazu eine JSON-Datei, die die gesamte Exportkonfiguration enthält, die Sie an den Befehl übergeben möchten.
**Anmerkung**  
Die Benennungskonvention für die Datenwerte in der JSON-Datei folgt dem Muster, das für die Image Builder Builder-API-Operationsanforderungsparameter angegeben ist. Informationen zu den Anforderungsparametern für API-Operationen finden Sie im **[CreateDistributionConfiguration](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_CreateDistributionConfiguration.html)** Befehl in der *EC2 Image Builder API-Referenz.*  
Informationen zur Bereitstellung der Datenwerte als Befehlszeilenparameter finden Sie in den Parameternamen, die in der *AWS CLI Befehlsreferenz* angegeben sind. Zum **create-distribution-configuration** Befehl als Optionen.

   Im Folgenden finden Sie eine Zusammenfassung der Parameter, die wir im `s3ExportConfiguration` JSON-Objekt für dieses Beispiel angeben:
   + **roleName** (string, erforderlich) — Der Name der Rolle, die der VM die Import/Export Berechtigung erteilt, Bilder in Ihren S3-Bucket zu exportieren.
   + **diskImageFormat**(string, erforderlich) — Exportieren Sie das aktualisierte Festplatten-Image in eines der folgenden unterstützten Formate:
     + **Virtuelle Festplatte (VHD)** — kompatibel mit Citrix Xen- und Microsoft Hyper-V-Virtualisierungsprodukten.
     + **Stream-optimierte ESX Virtual Machine Disk (VMDK)** — kompatibel mit den VMware ESX- und VMware vSphere-Versionen 4, 5 und 6.
     + **Raw** — Rohformat.
   + **s3Bucket** (string, erforderlich) — Der S3-Bucket, in dem die ausgegebenen Disk-Images für Ihre VM gespeichert werden sollen.

   Speichern Sie die Datei als `export-vm-disks.json`. Verwenden Sie den Dateinamen im Befehl**create-distribution-configuration**.

   ```
   {
   	"name": "example-distribution-configuration-with-vm-export",
   	"description": "example",
   	"distributions": [
   		{
   			"region": "us-west-2",
   			"amiDistributionConfiguration": {
   				"description": "example-with-vm-export"
   
   			},
   			"s3ExportConfiguration": {
   				"roleName": "vmimport",
   				"diskImageFormat": "RAW",
   				"s3Bucket": "vm-bucket-export"
   			}
   		}],
   	"clientToken": "abc123def4567ab"
   }
   ```

1. 

**Führen Sie den folgenden Befehl aus, indem Sie die Datei verwenden, die Sie als Eingabe erstellt haben.**

   ```
   aws imagebuilder create-distribution-configuration --cli-input-json file://export-vm-disks.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

   *Ausführlichere Informationen finden Sie **[create-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/create-distribution-configuration.html)** in der AWS CLI Befehlsreferenz.*

# Verteilungseinstellungen für Container-Images erstellen und aktualisieren
<a name="cr-upd-container-distribution-settings"></a>

In diesem Abschnitt wird das Erstellen und Aktualisieren von Verteilungseinstellungen für Image Builder Builder-Container-Images beschrieben.

**Topics**
+ [Erstellen Sie Verteilungseinstellungen für Image Builder Builder-Container-Images aus dem AWS CLI](#cli-create-container-distribution-configuration)
+ [Aktualisieren Sie die Verteilungseinstellungen für Ihr Container-Image aus dem AWS CLI](#cli-update-container-distribution-configuration)

## Erstellen Sie Verteilungseinstellungen für Image Builder Builder-Container-Images aus dem AWS CLI
<a name="cli-create-container-distribution-configuration"></a>

Eine Verteilungskonfiguration ermöglicht es Ihnen, den Namen und die Beschreibung Ihres Ausgabe-Container-Images anzugeben und das Container-Image in andere AWS Regionen zu replizieren. Sie können der Distributionskonfigurationsressource und den Container-Images in jeder Region auch separate Tags zuweisen.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Verwenden Sie Ihr bevorzugtes Dateibearbeitungstool, um eine JSON-Datei mit den im folgenden Beispiel gezeigten Schlüsseln sowie Werten zu erstellen, die für Ihre Umgebung gültig sind. In diesem Beispiel wird eine Datei mit dem Namen`create-container-distribution-configuration.json`:

   ```
   {
   	"name": "distribution-configuration-name",
   	"description": "Distributes container image to Amazon ECR repository in two regions.",
   	"distributions": [
   		{
   			"region": "us-west-2",
   			"containerDistributionConfiguration": {
   				"description": "My test image.",
   				"targetRepository": {
   					"service": "ECR",
   					"repositoryName": "testrepo"
   				},
   				"containerTags": ["west2", "image1"]
   			}
   		},
   		{
   			"region": "us-east-1",
   			"containerDistributionConfiguration": {
   				"description": "My test image.",
   				"targetRepository": {
   					"service": "ECR",
   					"repositoryName": "testrepo"
   				},
   			   "containerTags": ["east1", "imagedist"]
   			}
   		}
   	],
   	"tags": {
   	   "DistributionConfigurationTestTagKey1": "DistributionConfigurationTestTagValue1",
   	   "DistributionConfigurationTestTagKey2": "DistributionConfigurationTestTagValue2"
   	}
   }
   ```

1. 

**Führen Sie den folgenden Befehl aus, indem Sie die Datei verwenden, die Sie als Eingabe erstellt haben.**

   ```
   aws imagebuilder create-distribution-configuration --cli-input-json file://create-container-distribution-configuration.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

   *Ausführlichere Informationen finden Sie **[create-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/create-distribution-configuration.html)** in der AWS CLI Befehlsreferenz.*

## Aktualisieren Sie die Verteilungseinstellungen für Ihr Container-Image aus dem AWS CLI
<a name="cli-update-container-distribution-configuration"></a>

Das folgende Beispiel zeigt, wie Sie den **[update-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/update-distribution-configuration.html)** Befehl verwenden, um die Verteilungseinstellungen für Ihr Container-Image zu aktualisieren, indem Sie den verwenden AWS CLI. Sie können auch Tags für die Container-Images in jeder Region aktualisieren.

1. 

**Erstellen einer CLI-Eingabe-JSON-Datei**

   Verwenden Sie Ihr bevorzugtes Dateibearbeitungstool, um eine JSON-Datei mit den im folgenden Beispiel gezeigten Schlüsseln und Werten zu erstellen, die für Ihre Umgebung gültig sind. In diesem Beispiel wird eine Datei mit dem Namen`update-container-distribution-configuration.json`:

   ```
   {
   	"distributionConfigurationArn": "arn:aws:imagebuilder:us-west-2:123456789012:distribution-configuration/update-container-distribution-configuration.json",
   	"description": "Distributes container image to Amazon ECR repository in two regions.",
   	"distributions": [
   		{
   			"region": "us-west-2",
   			"containerDistributionConfiguration": {
   				"description": "My test image.",
   				"targetRepository": {
   					"service": "ECR",
   					"repositoryName": "testrepo"
   				},
   				"containerTags": ["west2", "image1"]
   			}
   		},
   		{
   			"region": "us-east-2",
   			"containerDistributionConfiguration": {
   				"description": "My test image.",
   				"targetRepository": {
   					"service": "ECR",
   					"repositoryName": "testrepo"
   				},
   			   "containerTags": ["east2", "imagedist"]
   			}
   		}
   	]
   }
   ```

1. 

**Führen Sie den folgenden Befehl aus und verwenden Sie dabei die Datei, die Sie als Eingabe erstellt haben:**

   ```
   aws imagebuilder update-distribution-configuration --cli-input-json file://update-container-distribution-configuration.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

   *Ausführlichere Informationen finden Sie **[update-distribution-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/imagebuilder/update-distribution-configuration.html)** in der AWS CLI Befehlsreferenz.* Informationen zum Aktualisieren von Tags für Ihre Distributionskonfigurationsressource finden Sie im [Markieren von Ressourcen](tag-resources.md) Abschnitt.

# Richten Sie die kontenübergreifende AMI-Verteilung mit Image Builder ein
<a name="cross-account-dist"></a>

In diesem Abschnitt wird beschrieben, wie Sie Verteilungseinstellungen konfigurieren können, um ein Image Builder Builder-AMI für andere von Ihnen angegebene Konten bereitzustellen.

Das Zielkonto kann dann das AMI nach Bedarf starten oder ändern.

**Anmerkung**  
AWS CLI Bei den Befehlsbeispielen in diesem Abschnitt wird davon ausgegangen, dass Sie zuvor JSON-Dateien für Image-Rezepte und Infrastrukturkonfigurationen erstellt haben. Informationen zum Erstellen der JSON-Datei für ein Image-Rezept finden Sie unter[Erstellen Sie ein Image-Rezept mit dem AWS CLI](create-image-recipes.md#create-image-recipe-cli). Informationen zum Erstellen der JSON-Datei für eine Infrastrukturkonfiguration finden Sie unter[Erstellen einer Infrastrukturkonfiguration](create-infra-config.md).

## Voraussetzungen für die kontenübergreifende AMI-Verteilung
<a name="cross-account-dist-prereqs"></a>

Um sicherzustellen, dass Zielkonten erfolgreich Instances von Ihrem Image Builder Builder-Image aus starten können, müssen Sie die entsprechenden Berechtigungen für alle Zielkonten in allen Regionen konfigurieren.

Wenn Sie Ihr AMI mit AWS Key Management Service (AWS KMS) verschlüsseln, müssen Sie AWS KMS key für Ihr Konto eine konfigurieren, die zum Verschlüsseln des neuen Images verwendet wird.

Wenn Image Builder eine kontoübergreifende Verteilung für verschlüsselte Daten durchführt AMIs, wird das Bild im Quellkonto entschlüsselt und in die Zielregion übertragen, wo es mit dem angegebenen Schlüssel für diese Region erneut verschlüsselt wird. Da Image Builder im Namen des Zielkontos handelt und eine IAM-Rolle verwendet, die Sie in der Zielregion erstellen, muss dieses Konto Zugriff auf Schlüssel sowohl in der Quell- als auch in der Zielregion haben.

### Verschlüsselungsschlüssel
<a name="cross-account-prereqs-encryption"></a>

Die folgenden Voraussetzungen sind erforderlich, wenn Ihr Bild mit verschlüsselt ist AWS KMS. Die IAM-Voraussetzungen werden im nächsten Abschnitt behandelt.

**Anforderungen an das Quellkonto**
+ Erstellen Sie in Ihrem Konto in allen Regionen, in denen Sie Ihr AMI erstellen und verteilen, einen KMS-Schlüssel. Sie können auch einen vorhandenen Schlüssel verwenden.
+ Aktualisieren Sie die Schlüsselrichtlinie für all diese Schlüssel, damit Zielkonten Ihren Schlüssel verwenden können.

**Anforderungen an das Zielkonto**
+ Fügen Sie eine Inline-Richtlinie hinzu`EC2ImageBuilderDistributionCrossAccountRole`, die es der Rolle ermöglicht, die erforderlichen Aktionen zur Verteilung eines verschlüsselten AMI durchzuführen. Die Schritte zur IAM-Konfiguration finden Sie im Abschnitt [IAM-Richtlinien](#cross-account-prereqs-iam) Voraussetzungen.

Weitere Informationen zum kontoübergreifenden Zugriff finden Sie unter [Zulassen AWS KMS, dass Benutzer mit anderen Konten einen KMS-Schlüssel verwenden](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) können im *AWS Key Management Service Entwicklerhandbuch*.

Geben Sie Ihren Verschlüsselungsschlüssel im Image-Rezept wie folgt an:
+ Wenn Sie die Image Builder Builder-Konsole verwenden, wählen Sie Ihren Verschlüsselungsschlüssel aus der Dropdownliste **Verschlüsselung (KMS-Alias)** im Abschnitt **Speicher (Volumes)** Ihres Rezepts aus.
+ Wenn Sie die **CreateImageRecipe** API-Aktion oder den **create-image-recipe** Befehl in verwenden AWS CLI, konfigurieren Sie Ihren Schlüssel im `ebs` Abschnitt unter `blockDeviceMappings` Ihrer JSON-Eingabe.

  Das folgende JSON-Snippet zeigt die Verschlüsselungseinstellungen für ein Bildrezept. Sie müssen nicht nur Ihren Verschlüsselungsschlüssel angeben, sondern auch das `encrypted` Flag auf setzen. `true`

  ```
  {
  	...
  	"blockDeviceMappings": [
  	{
  		"deviceName": "Example root volume",
  		"ebs": { 
  			"deleteOnTermination": true,
  			"encrypted": true,
  			"iops": 100,
  			"kmsKeyId": "image-owner-key-id",
  			...
  		},
  		...
  	}],
  	...
  }
  ```

### IAM-Richtlinien
<a name="cross-account-prereqs-iam"></a>

Gehen Sie wie folgt vor, um die kontoübergreifenden Verteilungsberechtigungen in AWS Identity and Access Management (IAM) zu konfigurieren:

1. Um Image Builder verwenden zu können AMIs , die auf Konten verteilt sind, muss der Besitzer des Zielkontos eine neue IAM-Rolle in seinem Konto namens `EC2ImageBuilderDistributionCrossAccountRole` erstellen.

1. Sie müssen der Rolle das zuordnen[Ec2ImageBuilderCrossAccountDistributionAccess-Richtlinie](security-iam-awsmanpol.md#sec-iam-manpol-Ec2ImageBuilderCrossAccountDistributionAccess), um die kontoübergreifende Verteilung zu ermöglichen. Weitere Informationen zu verwalteten Richtlinien finden Sie unter [Verwaltete Richtlinien und Inline-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *AWS Identity and Access Management Benutzerhandbuch*.

1. Stellen Sie sicher, dass die Quellkonto-ID der Vertrauensrichtlinie hinzugefügt wurde, die der IAM-Rolle des Zielkontos zugeordnet ist. Das folgende Beispiel zeigt eine Vertrauensrichtlinie im Zielkonto, die die Konto-ID des Quellkontos angibt.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [{
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::444455556666:root"
           },
           "Action": "sts:AssumeRole"
       }]
   }
   ```

------

   Weitere Informationen zu Vertrauensrichtlinien finden Sie unter [Ressourcenbasierte Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_resource-based) im *AWS Identity and Access Management Benutzerhandbuch*.

1. Wenn das von Ihnen verteilte AMI verschlüsselt ist, muss der Besitzer des Zielkontos die folgende Inline-Richtlinie zu seinem Konto hinzufügen, damit er Ihre KMS-Schlüssel verwenden kann. `EC2ImageBuilderDistributionCrossAccountRole` Der `Principal` Abschnitt enthält ihre Kontonummer. Dadurch kann Image Builder in ihrem Namen handeln, wenn es das AMI mit den entsprechenden Schlüsseln für jede Region ver- und entschlüsselt. AWS KMS 

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Sid": "AllowRoleToPerformKMSOperationsOnBehalfOfTheDestinationAccount",
   			"Effect": "Allow",
   			"Action": [
   				"kms:Encrypt",
   				"kms:Decrypt",
   				"kms:ReEncrypt*",
   				"kms:GenerateDataKey*",
   				"kms:DescribeKey",
   				"kms:CreateGrant",
   				"kms:ListGrants",
   				"kms:RevokeGrant"
   			],
   			"Resource": "*"
   		}
   	]
   }
   ```

------

   Weitere Informationen zu Inline-Richtlinien finden Sie unter [Inline-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#inline-policies) im *AWS Identity and Access Management Benutzerhandbuch*.

1. Wenn Sie eine Amazon EC2 EC2-Startvorlage angeben, müssen Sie Ihrem Konto `EC2ImageBuilderDistributionCrossAccountRole` in jedem Zielkonto auch die folgende Richtlinie hinzufügen. `launchTemplateConfigurations`

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateLaunchTemplateVersion",
                   "ec2:ModifyLaunchTemplate"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "aws:ResourceTag/CreatedBy": "EC2 Image Builder"
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeLaunchTemplates"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateTags"
               ],
               "Resource": "arn:aws:ec2:*:*:launch-template/*",
               "Condition": {
                   "StringEquals": {
                       "aws:RequestTag/CreatedBy": "EC2 Image Builder"
                   }
               }
           }
       ]
   }
   ```

------

1. Wenn Sie einen AWS Systems Manager Parameter Store-Parameter verwenden, um die AMI-ID des Ausgabe-AMI für das Verteilungskonto und die Region zu speichern, müssen Sie Ihrem `EC2ImageBuilderDistributionCrossAccountRole` in jedem Zielkonto die folgende Richtlinie hinzufügen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:PutParameter"
               ],
               "Resource": "arn:aws:ssm:*:111122223333:parameter/ImageBuilder-*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:DescribeImages"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

## Grenzwerte für die kontenübergreifende Verteilung
<a name="cross-account-dist-limits"></a>

Bei der Verteilung von Image Builder Builder-Images auf mehrere Konten gibt es einige Einschränkungen:
+ Das Zielkonto ist auf 50 gleichzeitige AMI-Kopien für jede Zielregion begrenzt.
+ Wenn Sie ein paravirtuelles Virtualisierungs-AMI (PV) in eine andere Region kopieren möchten, muss die Zielregion PV-Virtualisierung unterstützen. AMIs Weitere Informationen finden Sie unter [Linux AMI-Virtualisierungstypen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/virtualization_types.html).
+ Sie können keine unverschlüsselte Kopie eines verschlüsselten Snapshots erstellen. Wenn Sie keinen vom Kunden verwalteten Schlüssel AWS Key Management Service (AWS KMS) für den `KmsKeyId` Parameter angeben, verwendet Image Builder den Standardschlüssel für Amazon Elastic Block Store (Amazon EBS). Weitere Informationen finden Sie unter [Amazon EBS-Verschlüsselung](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

Weitere Informationen finden Sie [CreateDistributionConfiguration](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_CreateDistributionConfiguration.html)in der *EC2 Image Builder API-Referenz.*

## Konfigurieren Sie die kontenübergreifende Verteilung für ein Image Builder Builder-AMI von der Konsole aus
<a name="cross-account-dist-console-create-ami"></a>

In diesem Abschnitt wird beschrieben, wie Sie Verteilungseinstellungen für die kontoübergreifende Verteilung Ihres Image Builder AMIs mithilfe von erstellen und konfigurieren. AWS-Managementkonsole Für die Konfiguration der kontoübergreifenden Verteilung sind spezielle IAM-Berechtigungen erforderlich. Sie müssen den Abschnitt [Voraussetzungen für die kontenübergreifende AMI-Verteilung](#cross-account-dist-prereqs) für diesen Abschnitt ausfüllen, bevor Sie fortfahren können.

Gehen Sie folgendermaßen vor, um Verteilungseinstellungen in der Image Builder Builder-Konsole zu erstellen:

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie im Navigationsbereich die Option **Verteilungseinstellungen** aus. Daraufhin wird eine Liste der Verteilungseinstellungen angezeigt, die unter Ihrem Konto erstellt wurden.

1. Wählen Sie oben auf der Seite mit den **Verteilungseinstellungen** die Option **Verteilungseinstellungen erstellen** aus. Dadurch gelangen Sie zur Seite „**Verteilungseinstellungen erstellen**“.

1. Wählen Sie im Abschnitt **Image-Typ** **Amazon Machine Image (AMI)** als **Ausgabetyp** aus. Dies ist die Standardeinstellung.

1. Geben Sie im Abschnitt **Allgemein** den **Namen** der Ressource für die Verteilungseinstellungen ein, die Sie erstellen möchten (*erforderlich*).

1. Geben Sie im **Bereich Regionseinstellungen unter **Zielkonten** für die ausgewählte Region** eine 12-stellige Konto-ID ein, an die Sie Ihr AMI verteilen möchten, und drücken **Sie die Eingabetaste**. Dadurch wird geprüft, ob die Formatierung korrekt ist, und dann wird die Konto-ID angezeigt, die Sie unter dem Feld eingegeben haben. Wiederholen Sie den Vorgang, um weitere Konten hinzuzufügen.

   Um ein von Ihnen eingegebenes Konto zu entfernen, wählen Sie das **X**, das rechts neben der Konto-ID angezeigt wird.

   Geben Sie den **Namen des Ausgabe-AMI** für jede Region ein.

1. Geben Sie weitere Einstellungen an, die Sie benötigen, und wählen Sie **Einstellungen erstellen**, um Ihre neue Ressource für Verteilungseinstellungen zu erstellen.

## Konfigurieren Sie die kontenübergreifende Verteilung für ein Image Builder Builder-AMI aus dem AWS CLI
<a name="cross-account-dist-cli-ami-create"></a>

In diesem Abschnitt wird beschrieben, wie Sie eine Datei mit Verteilungseinstellungen konfigurieren und den **create-image** Befehl in der verwenden AWS CLI , um ein Image Builder Builder-AMI zu erstellen und kontenübergreifend zu verteilen.

Für die Konfiguration der kontenübergreifenden Verteilung sind spezielle IAM-Berechtigungen erforderlich. Sie müssen den Abschnitt [Voraussetzungen für die kontenübergreifende AMI-Verteilung](#cross-account-dist-prereqs) für diesen Abschnitt abschließen, bevor Sie den **create-image** Befehl ausführen.

1. 

**Konfigurieren Sie eine Datei mit den Verteilungseinstellungen**

   Bevor Sie den **create-image** Befehl in verwenden, AWS CLI um ein Image Builder Builder-AMI zu erstellen, das an ein anderes Konto verteilt wird, müssen Sie eine `DistributionConfiguration` JSON-Struktur erstellen, die das Zielkonto IDs in den `AmiDistributionConfiguration` Einstellungen angibt. Sie müssen mindestens eine Region `AmiDistributionConfiguration` in der Quellregion angeben.

   Die folgende Beispieldatei mit dem Namen `create-distribution-configuration.json` zeigt die Konfiguration für die kontoübergreifende Bildverteilung in der Quellregion.

   ```
   {
   	"name": "cross-account-distribution-example",
   	"description": "Cross Account Distribution Configuration Example",
   	"distributions": [
   		{
   			"amiDistributionConfiguration": {
   				"targetAccountIds": ["123456789012", "987654321098"],
   				"name": "Name {{ imagebuilder:buildDate }}", 
   				"description": "ImageCopy Ami Copy Configuration"
   			}, 
   			"region": "us-west-2"
   		}
   	]
   }
   ```

1. 

**Erstellen Sie die Verteilungseinstellungen**

   Um eine Image Builder Builder-Verteilungseinstellungsressource mit dem [create-distribution-configuration](https://docs.aws.amazon.com/cli/latest/reference/imagebuilder/create-distribution-configuration.html)Befehl in zu erstellen AWS CLI, geben Sie die folgenden Parameter im Befehl an:
   + Geben Sie den Namen der Verteilung in den `--name` Parameter ein.
   + Hängen Sie die JSON-Datei für die Verteilungskonfiguration an, die Sie im `--cli-input-json` Parameter erstellt haben.

   ```
   aws imagebuilder create-distribution-configuration --name my distribution name --cli-input-json file://create-distribution-configuration.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

*Sie können JSON auch direkt im Befehl angeben, indem Sie den Parameter verwenden. `--distributions`*

# Konfiguration der AMI-Verteilung mit einer EC2-Startvorlage
<a name="dist-using-launch-template"></a>

Um ein einheitliches Starterlebnis für Ihr Image Builder Builder-AMI in Zielkonten und Regionen zu gewährleisten, können Sie in Ihren Vertriebseinstellungen eine Amazon EC2 EC2-Startvorlage angeben, indem `launchTemplateConfigurations` Sie. Wenn sie während des Verteilungsprozesses vorhanden `launchTemplateConfigurations` sind, erstellt Image Builder eine neue Version der Startvorlage, die alle ursprünglichen Einstellungen aus der Vorlage und die neue AMI-ID aus dem Build enthält. Weitere Informationen zum Starten einer EC2-Instance mithilfe einer Startvorlage finden Sie je nach Zielbetriebssystem unter einem der folgenden Links.
+ [Starten Sie eine Linux-Instance über eine Startvorlage](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html)
+ [Starten Sie eine Windows-Instanz über eine Startvorlage](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html)

**Anmerkung**  
Wenn Sie Ihrem Image eine Startvorlage hinzufügen, um Windows Fast Launch zu aktivieren, muss die Startvorlage das folgende Tag enthalten, damit Image Builder Windows Fast Launch in Ihrem Namen aktivieren kann.  
`CreatedBy: EC2 Image Builder`

## Fügen Sie über die Konsole eine EC2-Startvorlage zu den AMI-Verteilungseinstellungen hinzu
<a name="dist-using-launch-template-console"></a>

Gehen Sie in der Konsole wie folgt vor, um eine Startvorlage mit Ihrem Ausgabe-AMI bereitzustellen:

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie im Navigationsbereich **Verteilungseinstellungen** aus. Daraufhin wird eine Liste der Verteilungseinstellungen angezeigt, die unter Ihrem Konto erstellt wurden.

1. Wählen Sie oben auf der Seite mit den **Verteilungseinstellungen** die Option **Verteilungseinstellungen erstellen** aus. Dadurch wird die Seite **Verteilungseinstellungen erstellen** geöffnet.

1. Wählen Sie im Abschnitt **Image-Typ** den **Ausgabetyp** **Amazon Machine Image (AMI)** aus. Dies ist die Standardeinstellung.

1. Geben Sie im Abschnitt **Allgemein** den **Namen** der Ressource für die Verteilungseinstellungen ein, die Sie erstellen möchten (*erforderlich*).

1. Wählen Sie im Abschnitt **Regionseinstellungen** den Namen einer EC2-Startvorlage aus der Liste aus. Wenn Ihr Konto keine Startvorlagen enthält, wählen Sie **Neue Startvorlage erstellen** aus, wodurch die **Startvorlagen** im **EC2-Dashboard** geöffnet werden.

   Aktivieren Sie das Kontrollkästchen **Standardversion festlegen**, um die Standardversion der Startvorlage auf die neue Version zu aktualisieren, die Image Builder mit Ihrem Ausgabe-AMI erstellt.

   Um der ausgewählten Region eine weitere Startvorlage hinzuzufügen, wählen Sie **Startvorlagenkonfiguration hinzufügen**.

   Um eine Startvorlage zu entfernen, wählen Sie **Entfernen**.

1. Geben Sie weitere Einstellungen an, die Sie benötigen, und wählen Sie **Einstellungen erstellen**, um Ihre neue Ressource für Verteilungseinstellungen zu erstellen.

## Fügen Sie eine EC2-Startvorlage zu den AMI-Verteilungseinstellungen hinzu aus dem AWS CLI
<a name="dist-using-launch-template-cli"></a>

In diesem Abschnitt wird beschrieben, wie Sie eine Datei mit Verteilungseinstellungen mit einer Startvorlage konfigurieren und den **create-image** Befehl in verwenden, AWS CLI um ein Image Builder Builder-AMI und eine neue Version der Startvorlage, die es verwendet, zu erstellen und zu verteilen.

1. 

**Konfigurieren Sie eine Datei mit den Verteilungseinstellungen**

   Bevor Sie mithilfe von ein Image Builder Builder-AMI mit einer Startvorlage erstellen können, müssen Sie eine JSON-Struktur für die AWS CLI Verteilungskonfiguration erstellen, die die `launchTemplateConfigurations` Einstellungen spezifiziert. Sie müssen mindestens einen `launchTemplateConfigurations` Eintrag in der Quellregion angeben.

   Die folgende Beispieldatei mit dem Namen `create-distribution-config-launch-template.json` zeigt einige mögliche Szenarien für die Konfiguration der Startvorlage in der Quellregion.

   ```
   {
       "name": "NewDistributionConfiguration",
       "description": "This is just a test",
       "distributions": [
           {
               "region": "us-west-2",
               "amiDistributionConfiguration": {
                   "name": "test-{{imagebuilder:buildDate}}-{{imagebuilder:buildVersion}}",
                   "description": "description"
               },
               "launchTemplateConfigurations": [
                   {
                       "launchTemplateId": "lt-0a1bcde2fgh34567",
                       "accountId": "935302948087",
                       "setDefaultVersion": true
                   },
                   {
                       "launchTemplateId": "lt-0aaa1bcde2ff3456"
                   },
                   {
                       "launchTemplateId": "lt-12345678901234567",
                       "accountId": "123456789012"
                   }
               ]
           }
       ],
       "clientToken": "clientToken1"
   }
   ```

1. 

**Erstellen Sie die Verteilungseinstellungen**

   Um eine Image Builder Builder-Verteilungseinstellungsressource mit dem [create-distribution-configuration](https://docs.aws.amazon.com/cli/latest/reference/imagebuilder/create-distribution-configuration.html)Befehl in zu erstellen AWS CLI, geben Sie die folgenden Parameter im Befehl an:
   + Geben Sie den Namen der Verteilung in den `--name` Parameter ein.
   + Hängen Sie die JSON-Datei für die Verteilungskonfiguration an, die Sie im `--cli-input-json` Parameter erstellt haben.

   ```
   aws imagebuilder create-distribution-configuration --name my distribution name--cli-input-json file://create-distribution-config-launch-template.json
   ```
**Anmerkung**  
Sie müssen die`file://`-Notation am Anfang des JSON-Dateipfades.
Der Pfad für die JSON-Datei sollte der entsprechenden Konvention für das Basisbetriebssystem folgen, auf dem Sie den Befehl ausführen. Windows verwendet beispielsweise den umgekehrten Schrägstrich (\$1), um auf den Verzeichnispfad zu verweisen, während Linux und macOS den Schrägstrich (/) verwenden.

*Mithilfe des Parameters können Sie JSON auch direkt im Befehl angeben. `--distributions`*

# Verwenden Sie erweiterte AMI-Verteilungsfunktionen
<a name="distribution-enhanced_functionality"></a>

Image Builder bietet erweiterte Vertriebsfunktionen, die Ihnen Flexibilität und Kontrolle darüber bieten, wie Ihre AMIs Daten über Regionen und Konten verteilt werden. Diese Funktionen trennen die Verteilung vom Erstellungsprozess und ermöglichen es Ihnen, vorhandene Images bei Bedarf zu verteilen, Probleme bei der Verteilung effizient zu beheben und kontrollierte, mehrstufige Vertriebsstrategien mithilfe anpassbarer Workflows zu implementieren. 

Sie können die erweiterten AMI-Verteilungsfunktionen in Image Builder verwenden, um Verteilungsaktivitäten direkt durchzuführen, ohne einen kompletten Image-Build erneut ausführen zu müssen. 

## Entkoppelte Verteilung
<a name="decoupled-distribution"></a>

Die DistributeImage API akzeptiert drei Arten von Quellbildreferenzen: 
+ **AMI-ID** — Eine Standard-AMI-ID (z. B.`ami-0abcdef1234567890`)
+ **SSM-Parameter** — Ein SSM-Parameter, der eine AMI-ID speichert (z. B.) `ssm:/my/ami/parameter`
+ **Image Builder Builder-Version ARN** — Eine Image Builder Builder-Image-Version ARN

## Verteilung erneut versuchen
<a name="distribution-retry"></a>

Wenn eine Bildverteilung fehlschlägt, verwenden Sie die `RetryImage` API, um die Verteilung erneut zu versuchen. Dadurch wird die Zeit für die Behebung der Ursache des Fehlers reduziert, da eine vollständige Image-Neuerstellung vermieden wird. Verwenden Sie diese Option, `RetryImage` nachdem Sie die Ursache des Verteilungsfehlers behoben haben. 

Die RetryImage API akzeptiert einen ARN der Image-Build-Version (z. B.`arn:aws:imagebuilder:us-west-2:123456789012:image/my-image/1.0.0/1`). Wenn Sie die API aufrufen, nimmt Image Builder den Verteilungsprozess automatisch ab dem Zeitpunkt des Fehlers wieder auf und verwendet dabei die ursprüngliche Verteilungskonfiguration und -einstellungen. Die `RetryImage` API kann Verteilungen wiederholen, die während der Verteilungs-, Test- oder Integrationsphase fehlgeschlagen sind. Sie funktioniert AMIs in den folgenden Zuständen: ausstehend, fehlgeschlagen, gelöscht oder verfügbar. 

**Voraussetzungen** 

Bevor Sie erneut versuchen, eine Verteilung durchzuführen, stellen Sie Folgendes sicher: 
+ Sie haben die Ursache des Fehlers identifiziert und behoben. Einzelheiten zu den Fehlern finden Sie in den CloudWatch Verteilungsprotokollen in den Protokollen.
+ Sie verfügen über die erforderlichen IAM-Berechtigungen, um den Image-Build erneut zu versuchen.
+ Stellen Sie bei fehlgeschlagener kontoübergreifender Verteilung sicher, dass die `EC2ImageBuilderDistributionCrossAccountRole` Richtlinie dem Zielkonto zugewiesen ist. `Ec2ImageBuilderCrossAccountDistributionAccess`

**Wichtig: Ein** erneuter Versuch, ohne das zugrundeliegende Problem zu beheben, führt zu wiederholten Fehlern. 

## Workflows für die Verteilung
<a name="distribution-workflows"></a>

Bei Verteilungsworkflows handelt es sich um einen neuen Workflowtyp, der Build- und Testworkflows ergänzt und es Ihnen ermöglicht, den Verteilungsprozess in aufeinanderfolgenden Schritten zu definieren und zu steuern. Mit Verteilungsworkflows können Sie benutzerdefinierte Verteilungsprozesse erstellen, die AMI-Kopiervorgänge, wait-for-action Checkpoints, Änderungen von Bildattributen und andere verteilungsbezogene Schritte umfassen. Dies bietet eine strukturierte Kontrolle darüber, wie Sie verteilt AMIs werden, mit schrittweiser Transparenz, Parallelverteilungsfunktionen und detaillierter Fehlerberichterstattung. 

[Weitere Informationen zum Erstellen und Anpassen von Workflows finden Sie unter Image-Workflows verwalten.](manage-image-workflows.html) 