

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beschleunigen Sie den Alarm Manager
<a name="acc-mem-tag-alarms"></a>

AMS Accelerate wendet mithilfe des tagbasierten Alarm Managers Alarme auf Ihre AWS Ressourcen an, um eine grundlegende Überwachungsstrategie zu implementieren und sicherzustellen, dass all Ihre AWS Ressourcen überwacht und geschützt werden. Durch die Integration mit dem tagbasierten Alarm Manager können Sie die Konfiguration Ihrer AWS Ressourcen an deren Typ, Plattform und andere Tags anpassen, um sicherzustellen, dass die Ressourcen überwacht werden. Alarm Manager wird während des Onboardings auf Ihrem Accelerate-Konto bereitgestellt.

## Wie funktioniert Alarm Manager
<a name="acc-mem-how-tag-alarms-work"></a>

Wenn Ihr Konto in AMS Accelerate integriert wird, werden zwei JSON-Dokumente, sogenannte Konfigurationsprofile, in Ihrem Konto in bereitgestellt. [AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html) Beide Profildokumente befinden sich in der Alarm Manager-Anwendung und in der AMS Accelerate-Infrastrukturumgebung.

Die beiden Konfigurationsprofile heißen **AMSManagedAlarms** (das Standardkonfigurationsprofil) und **CustomerManagedAlarms**(das Anpassungskonfigurationsprofil).
+ Standardkonfigurationsprofil:
  + Die Konfiguration in diesem Profil enthält die Standardkonfiguration, die AMS Accelerate in allen Kundenkonten bereitstellt. Diese Konfiguration enthält die standardmäßige AMS Accelerate-Überwachungsrichtlinie, die Sie nicht ändern sollten, da AMS Accelerate dieses Profil jederzeit aktualisieren und alle von Ihnen vorgenommenen Änderungen löschen kann.
  + Wenn Sie eine dieser Definitionen ändern oder deaktivieren möchten, finden Sie weitere Informationen unter [Ändern der Standardkonfiguration des Beschleunigungsalarms](acc-mem-modify-default.md) und[Deaktivieren der Standardkonfiguration für den Beschleunigungsalarm](acc-mem-disable-default-config.md).
+ Konfigurationsprofil zur Anpassung:
  + Jede Konfiguration in diesem Profil wird vollständig von Ihnen verwaltet. AMS Accelerate überschreibt dieses Profil nicht, es sei denn, Sie fordern es ausdrücklich an.
  + Sie können in diesem Profil beliebige benutzerdefinierte Alarmdefinitionen angeben, und Sie können auch Änderungen an der von AMS Accelerate verwalteten Standardkonfiguration angeben. Weitere Informationen erhalten Sie unter [Ändern der Standardkonfiguration des Beschleunigungsalarms](acc-mem-modify-default.md) und [Deaktivieren der Standardkonfiguration für den Beschleunigungsalarm](acc-mem-disable-default-config.md).
  + Wenn Sie dieses Profil aktualisieren, setzt Alarm Manager Ihre Änderungen automatisch für alle relevanten Ressourcen in Ihrem Konto durch. AWS Beachten Sie, dass Ihre Änderungen zwar automatisch übernommen werden, es jedoch bis zu 60 Minuten dauern kann, bis sie wirksam werden.
  + Sie können dieses Profil mit den AWS-Managementkonsole oder CLI/SDK AWS-Tools aktualisieren. Anweisungen zum Aktualisieren einer Konfiguration finden Sie im [AWS AppConfig Benutzerhandbuch](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html).
  + Das Anpassungsprofil ist zunächst leer. Zusätzlich zur Standardkonfiguration werden jedoch alle im Profildokument enthaltenen Alarmdefinitionen durchgesetzt.

**Alle vom Alarm Manager erstellten CloudWatch Alarme enthalten den Tag-Schlüssel **ams:alarm-manager:managed** und den Tag-Wert true.** Dadurch wird sichergestellt, dass der Alarm Manager nur die Alarme verwaltet, die er erzeugt, und dass er Ihre eigenen Alarme nicht beeinträchtigt. Sie können diese Tags mithilfe der CloudWatch [ListTagsForResource](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_ListTagsForResource.html)Amazon-API sehen.

**Wichtig**  
Wenn benutzerdefinierte Alarmdefinitionen und Standardalarmdefinitionen mit derselben ConfigurationID angegeben werden (siehe[Accelerate Configuration-Profil: Überwachung](acc-mem-config-doc-format.md)), haben die benutzerdefinierten Definitionen Vorrang vor Standardregeln.

# Erste Schritte mit Accelerate Alarm Manager
<a name="acc-mem-get-start"></a>

Wenn Sie AMS Accelerate nutzen, wird Ihre Konfiguration standardmäßig für bereitgestellt AWS AppConfig, wodurch eine Alarm-Basislinie für Ihre Ressourcen definiert wird. Die Alarmdefinitionen werden nur auf Ressourcen mit den Tags **ams:rt: \$1** angewendet. Wir empfehlen, diese Tags wie folgt anzuwenden[Beschleunigen Sie Resource Tagger](acc-resource-tagger.md): Sie richten eine grundlegende Resource Tagger-Konfiguration ein, damit AMS Accelerate weiß, welche Ressourcen Sie verwalten möchten.

Verwenden Sie Resource Tagger, um den Tag-Schlüssel **ams:rt:ams-managed** mit dem Tag-Wert **true auf alle Ressourcen anzuwenden, die AMS Accelerate** überwachen soll.

Im Folgenden finden Sie ein Beispiel für ein Resource Tagger-Anpassungsprofil, mit dem Sie sich für die Überwachung all Ihrer EC2 Amazon-Instances entscheiden können. Allgemeine Informationen finden Sie unter [Beschleunigen Sie Resource Tagger](acc-resource-tagger.md).

```
{
    "AWS::EC2::Instance": {
        "AMSManageAllEC2Instances": {
            "Enabled": true,
            "Filter": {
                "InstanceId": "*"
            },
            "Tags": [
                {
                    "Key": "ams:rt:ams-managed",
                    "Value": "true"
                }
            ]
        }
    }
}
```

Informationen zur Anwendung dieser Resource Tagger-Konfiguration finden Sie unter. [Die Resource Tagger-Konfiguration anzeigen oder Änderungen daran vornehmen](acc-rt-using.md#acc-rt-make-changes)

# Beschleunigen Sie die Alarm Manager-Tags
<a name="acc-mem-tag"></a>

Wenn Sie AMS Accelerate nutzen, wird Ihre Konfiguration standardmäßig für bereitgestellt AWS AppConfig, wodurch eine Alarm-Basislinie für Ihre Ressourcen definiert wird. Die Alarmdefinitionen werden nur auf Ressourcen mit den Tags **ams:rt: \$1** angewendet. Wir empfehlen, diese Tags wie folgt anzuwenden[Beschleunigen Sie Resource Tagger](acc-resource-tagger.md): Sie richten eine grundlegende Resource Tagger-Konfiguration ein, damit AMS Accelerate weiß, welche Ressourcen Sie verwalten möchten.

Verwenden Sie Resource Tagger, um den Tag-Schlüssel **ams:rt:ams-managed** mit dem Tag-Wert **true auf alle Ressourcen anzuwenden, die AMS Accelerate** überwachen soll.

**Topics**
+ [Beschleunigen Sie Tags mit Resource Tagger](acc-mem-tag-alarms-use-rt.md)
+ [Beschleunigen Sie Tags ohne Resource Tagger](acc-mem-tags-no-rt.md)
+ [Beschleunigen Sie Tags mit CloudFormation](acc-mem-tags-cfn.md)
+ [Beschleunigen Sie Tags mit Terraform](acc-mem-tags-terraform.md)

# Beschleunigen Sie Tags mit Resource Tagger
<a name="acc-mem-tag-alarms-use-rt"></a>

Der tagbasierte Alarm Manager verwaltet den Lebenszyklus von CloudWatch Alarmen pro Ressource. Er setzt jedoch voraus, dass die verwalteten Ressourcen über spezifische, von AMS Accelerate definierte Tags verfügen. Gehen Sie wie folgt vor, um den Resource Tagger zu verwenden, um den Standardsatz von AMS-verwalteten Alarmen sowohl auf Linux- als auch auf Windows-basierte Instanzen anzuwenden.

1. Rufen Sie in Ihrem Konto die [AppConfig](https://console.aws.amazon.com/systems-manager/appconfig/)Konsole auf.

1. Wählen Sie die ResourceTagger Anwendung aus.

1. Wählen Sie die Registerkarte **Konfigurationsprofile** und wählen Sie dann **CustomerManagedTags**.

1. Klicken Sie auf **Erstellen**, um ein neues Profil zu erstellen.

1. Wählen Sie **JSON** aus und definieren Sie Ihre Konfiguration. Weitere Beispiele für Filter- und Plattformdefinitionen finden Sie unter[Beschleunigen Sie Resource Tagger](acc-resource-tagger.md).

   ```
   {
   "AWS::EC2::Instance": {
      "MonitorAllInstances": {
          "Enabled": true,
          "Filter": {
              "Platform": "*"
          },
          "Tags": [
              {
                  "Key": "ams:rt:ams-managed",
                  "Value": "true"
              }
          ]
      }
   }
   }
   ```

1. Klicken Sie auf **Gehostete Konfigurationsversion erstellen**.

1. Klicken Sie auf **Bereitstellung starten**.

1. Definieren Sie die folgenden Bereitstellungsdetails:

   ```
   Environment: AMSInfrastructure Hosted configuration version: <Select the version that you have just created> 
                  Deployment Strategy: AMSNoBakeDeployment
   ```

1. Klicken Sie auf **Bereitstellung starten**.

Ihre Instanzen werden mit markiert`"ams:rt:ams-managed": "true"`, wodurch sichergestellt wird, dass zusätzliche `"ams:rt:ams-monitoring-policy": "ams-monitored"` und auf die Instanzen angewendet `"ams:rt:ams-monitoring-policy-platform": "ams-monitored-linux"` werden. Diese Tags führen dann dazu, dass die entsprechenden Alarme für die Instanz erstellt werden. Unter [Überwachung in Accelerate](acc-tag-req-mon.md) finden Sie weitere Informationen zu diesem Verfahren.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ohtqVmm2yIw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ohtqVmm2yIw)


# Beschleunigen Sie Tags ohne Resource Tagger
<a name="acc-mem-tags-no-rt"></a>

Der tagbasierte Alarm Manager verwaltet den Lebenszyklus von CloudWatch Alarmen pro Ressource. Er setzt jedoch voraus, dass die verwalteten Ressourcen über spezifische, von AMS Accelerate definierte Tags verfügen. AMS Accelerate bietet ein Standardkonfigurationsprofil, das davon ausgeht, dass Ihre Tags von Resource Tagger angewendet wurden.

Wenn Sie eine alternative Methode zum Anwenden von Tags auf Ihre Ressourcen verwenden möchten, z. B. CloudFormation Terraform und nicht Resource Tagger, müssen Sie den Resource Tagger deaktivieren, damit er keine Tags auf Ihre Ressourcen anwendet und mit der von Ihnen gewählten Tagging-Methode konkurriert. Anweisungen zum Ändern Ihres benutzerdefinierten Resource Tagger-Konfigurationsprofils zur Aktivierung des schreibgeschützten Modus finden Sie unter. [Verhindern, dass Resource Tagger Ressourcen verändert](acc-rt-using.md#acc-rt-preventing-rt-changes)

Nachdem der Resource Tagger in den schreibgeschützten Modus versetzt und das Konfigurationsprofil bereitgestellt wurde, verwenden Sie die von Ihnen gewählte Tagging-Methode, um Tags auf Ihre Ressourcen anzuwenden. Beachten Sie dabei die folgenden Richtlinien:


| Ressourcentyp | Tag-Schlüssel | Tag-Wert | 
| --- | --- | --- | 
| Alle unterstützten Ressourcen (in dieser Tabelle beschrieben) | ams:rt: ams-monitoring-policy | ams-überwacht | 
| EC2 Instanzen (Linux) | ams:rt: ams-monitoring-policy-platform | ams-monitored-linux | 
| EC2 Instanzen (Windows) | ams:rt: ams-monitoring-policy-platform | ams-monitored-windows | 
| OpenSearch Domäne mit KMS | ams:rt: ams-monitoring-with-kms | ams-monitored-with-kms | 
| OpenSearch Domäne mit dediziertem Master-Knoten | ams:rt: ams-monitoring-with-master | ams-monitored-with-master | 

Ressourcen, die über diese Tag-Schlüssel und Werte verfügen, werden vom AMS Accelerate Alarm Manager verwaltet.

# Beschleunigen Sie Tags mit CloudFormation
<a name="acc-mem-tags-cfn"></a>

**Anmerkung**  
Stellen Sie sicher, dass Sie Resource Tagger zuerst in den schreibgeschützten Modus versetzt haben, bevor Sie Tags verwenden. CloudFormation Andernfalls kann Resource Tagger die Tags auf der Grundlage des Konfigurationsprofils ändern. Informationen zur Einstellung von Resource Tagger in den schreibgeschützten Modus und Richtlinien zur Bereitstellung eigener Tags finden Sie unter. [Beschleunigen Sie Tags ohne Resource Tagger](acc-mem-tags-no-rt.md)

Um Tags anzuwenden CloudFormation, können Sie Tags auf Stack-Ebene (siehe [ CloudFormation Resource Tags](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-resource-tags.html)) oder auf individueller Ressourcenebene (z. B. unter [ EC2 Instanz-Tags erstellen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-instance.html#cfn-ec2-instance-tags)) anwenden.

Im Folgenden finden Sie ein Beispiel dafür, wie Sie AMS Accelerate-Alarmmanagement-Tags auf eine EC2 Amazon-Instance anwenden können, die von verwaltet wird CloudFormation:

```
Type: AWS::EC2::Instance
Properties: 
 InstanceType: "t3.micro"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

Im Folgenden finden Sie ein Beispiel dafür, wie Sie AMS Accelerate-Alarmmanagement-Tags auf eine Auto Scaling Scaling-Gruppe anwenden können, die von verwaltet wird CloudFormation. Beachten Sie, dass die Auto Scaling Scaling-Gruppe ihre Tags an EC2 Amazon-Instances weitergibt, die von ihr erstellt wurden:

```
Type: AWS::AutoScaling::AutoScalingGroup
Properties: 
 AutoScalingGroupName: "TestASG"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

# Beschleunigen Sie Tags mit Terraform
<a name="acc-mem-tags-terraform"></a>

**Anmerkung**  
Stellen Sie sicher, dass Sie Resource Tagger zuerst in den schreibgeschützten Modus versetzt haben, bevor Sie Tags verwenden. CloudFormation Andernfalls kann Resource Tagger die Tags basierend auf dem Konfigurationsprofil ändern. Informationen zur Einstellung von Resource Tagger in den schreibgeschützten Modus und Richtlinien zur Bereitstellung eigener Tags finden Sie unter. [Beschleunigen Sie Tags ohne Resource Tagger](acc-mem-tags-no-rt.md)

[Eine Beschreibung der Verwaltung von Ressourcen-Tags mit Terraform finden Sie in der Terraform-Dokumentation Resource Tagging.](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/resource-tagging)

Im Folgenden finden Sie ein Beispiel dafür, wie Sie AMS Accelerate-Alarmmanagement-Tags auf eine von Terraform verwaltete EC2 Amazon-Instance anwenden können.

```
resource "aws_instance" "test_linux_instance" {
     # ...ami and other properties...
     
     instance_type = "t3.micro"
   
     tags = {
       "aws:rt:ams-monitoring-policy" = "ams-monitored"
       "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
     }
   }
```

Im Folgenden finden Sie ein Beispiel dafür, wie Sie AMS-Alarmmanagement-Tags auf eine von Terraform verwaltete Auto Scaling Scaling-Gruppe anwenden können. Beachten Sie, dass die Auto Scaling Scaling-Gruppe ihre Tags an EC2 Instances weitergibt, die von ihr erstellt wurden:

```
 resource "aws_autoscaling_group" "test_asg" {
 name = "terraform-test"
 # ...other properties...

 tags = {
   "aws:rt:ams-monitoring-policy" = "ams-monitored"
   "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
 }
}
```

# Beschleunigen Sie die Alarm Manager-Konfigurationsprofile
<a name="acc-mem-config"></a>

Wenn Ihr Konto in AMS Accelerate integriert ist, werden zwei JSON-Dokumente, sogenannte Konfigurationsprofile, in Ihrem Konto mit bereitgestellt AWS AppConfig (siehe [Was ist AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)). Beide Profildokumente befinden sich in der Alarm Manager-Anwendung und in der AMS Accelerate-Infrastrukturumgebung.

**Topics**
+ [Accelerate Configuration-Profil: Überwachung](acc-mem-config-doc-format.md)
+ [Beschleunigtes Konfigurationsprofil: Substitution von Pseudoparametern](acc-mem-config-doc-sub.md)
+ [Beispiele für die Konfiguration von Beschleunigungsalarmen](acc-mem-config-ex.md)
+ [Ihre Accelerate Alarm Manager-Konfiguration anzeigen](acc-mem-view-am.md)
+ [Konfiguration des Accelerate-Alarms ändern](acc-mem-change-am.md)
+ [Ändern der Standardkonfiguration des Beschleunigungsalarms](acc-mem-modify-default.md)
+ [Implementieren von Accelerate-Alarm-Konfigurationsänderungen](acc-mem-deploy-change.md)
+ [Rollback: Alarmänderungen beschleunigen](acc-mem-rollback-am-change.md)
+ [Aufbewahrung von Accelerate-Alarmen](acc-mem-retain-alarm.md)
+ [Deaktivieren der Standardkonfiguration für den Beschleunigungsalarm](acc-mem-disable-default-config.md)

# Accelerate Configuration-Profil: Überwachung
<a name="acc-mem-config-doc-format"></a>

Sowohl das Standardkonfigurationsprofildokument als auch das Dokument mit dem Anpassungskonfigurationsprofil haben dieselbe Struktur:

```
  {
    "<ResourceType>": {
        "<ConfigurationID>": {
            "Enabled": true,

            "Tag": {
                "Key": "...",
                "Value": "..."
            },
            "AlarmDefinition": {
                ...
            }
        },
        "<ConfigurationID>": {
            ...
        }
    },
    "<ResourceType>": {
        ...
    }
}
```
+ **ResourceType**: Bei diesem Schlüssel muss es sich um eine der folgenden unterstützten Zeichenketten handeln. Die Konfiguration in diesem JSON-Objekt bezieht sich nur auf den angegebenen AWS Ressourcentyp. Unterstützte Ressourcentypen

  ```
  AWS::EC2::Instance
  AWS::EC2::Instance::Disk
  AWS::RDS::DBInstance
  AWS::RDS::DBCluster
  AWS::Elasticsearch::Domain
  AWS::OpenSearch::Domain
  AWS::Redshift::Cluster
  AWS::ElasticLoadBalancingV2::LoadBalancer
  AWS::ElasticLoadBalancingV2::LoadBalancer::TargetGroup
  AWS::ElasticLoadBalancing::LoadBalancer
  AWS::FSx::FileSystem::ONTAP
  AWS::FSx::FileSystem::ONTAP::Volume
  AWS::FSx::FileSystem::Windows
  AWS::EFS::FileSystem
  AWS::EC2::NatGateway
  AWS::EC2::VPNConnection
  ```
+ **ConfigurationId**: Dieser Schlüssel muss im Profil eindeutig sein und benennt den folgenden Konfigurationsblock eindeutig. Wenn zwei Konfigurationsblöcke im selben **ResourceType**Block dieselbe **ConfigurationID** haben, wird der Block wirksam, der zuletzt im Profil erscheint. Wenn Sie in Ihrem Anpassungsprofil eine **ConfigurationID** angeben, die mit der im Standardprofil angegebenen identisch ist, wird der im Anpassungsprofil definierte Konfigurationsblock wirksam.
  + **Aktiviert**: (optional, default=true) Geben Sie an, ob der Konfigurationsblock wirksam werden soll. Setzen Sie dies auf false, um einen Konfigurationsblock zu deaktivieren. Ein deaktivierter Konfigurationsblock verhält sich so, als ob er nicht im Profil vorhanden wäre.
  + **Tag**: Geben Sie das Tag an, für das diese Alarmdefinition gilt. Für jede Ressource (des entsprechenden Ressourcentyps), die diesen Tag-Schlüssel und diesen Tag-Wert hat, wird ein CloudWatch Alarm mit der angegebenen Definition erstellt. Dieses Feld ist ein JSON-Objekt mit den folgenden Feldern:
    + **Schlüssel**: Der Schlüssel des Tags, der zugeordnet werden soll. Denken Sie daran, dass, wenn Sie Resource Tagger verwenden, um die Tags auf die Ressource anzuwenden, der Schlüssel für das Tag immer mit **ams:rt**: beginnt.
    + **Wert**: Der Wert des Tags, der zugeordnet werden soll.
  + **AlarmDefinition**: Definiert den Alarm, der erstellt werden soll. Dies ist ein JSON-Objekt, dessen Felder unverändert an den CloudWatch `PutMetricAlarm` API-Aufruf übergeben werden (mit Ausnahme von Pseudoparametern; weitere Informationen finden Sie unter). [Beschleunigtes Konfigurationsprofil: Substitution von Pseudoparametern](acc-mem-config-doc-sub.md) Informationen darüber, welche Felder erforderlich sind, finden Sie in der Dokumentation. [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)

    ODER

    **CompositeAlarmDefinition**: Definiert einen zusammengesetzten Alarm, der erstellt werden soll. Wenn Sie einen zusammengesetzten Alarm erstellen, geben Sie einen Regelausdruck für den Alarm an, der den Alarmstatus anderer Alarme berücksichtigt, die Sie erstellt haben. Dies ist ein JSON-Objekt, dessen Felder unverändert an das `CloudWatchPutCompositeAlarm` übergeben werden. Der zusammengesetzte Alarm geht nur dann in den ALARM-Status über, wenn alle Bedingungen der Regel erfüllt sind. Die im Regelausdruck eines zusammengesetzten Alarms angegebenen Alarme können Metrikalarme und andere zusammengesetzte Alarme umfassen. Informationen darüber, welche Felder erforderlich sind, finden Sie in der [PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html)Dokumentation.

    Beide Optionen bieten die folgenden Felder:
    + **AlarmName**: Geben Sie den Namen des Alarms an, den Sie für die Ressource erstellen möchten. Dieses Feld hat dieselben Regeln wie in der [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)Dokumentation angegeben. Da der Alarmname jedoch in einer Region eindeutig sein muss, hat der Alarm Manager eine zusätzliche Anforderung: Sie müssen den Pseudoparameter mit der eindeutigen Kennung im Namen des Alarms angeben (andernfalls fügt Alarm Manager den eindeutigen Bezeichner der Ressource an den Anfang des Alarmnamens an). Für den **AWS::EC2::Instance**Ressourcentyp müssen Sie beispielsweise `${EC2::InstanceId}` den Alarmnamen angeben, oder er wird implizit am Anfang des Alarmnamens hinzugefügt. Eine Liste der Identifikatoren finden Sie unter. [Beschleunigtes Konfigurationsprofil: Substitution von Pseudoparametern](acc-mem-config-doc-sub.md)

      Alle anderen Felder entsprechen den Angaben in der [PutMetricAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutMetricAlarm.html)oder der [PutCompositeAlarm](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_PutCompositeAlarm.html)Dokumentation.
    + **AlarmRule**: Geben Sie an, welche anderen Alarme ausgewertet werden sollen, um den Status dieses zusammengesetzten Alarms zu ermitteln. Für jeden Alarm, auf den Sie verweisen, müssen sie entweder in Ihrem Konto vorhanden sein CloudWatch oder im Alarm Manager-Konfigurationsprofil angegeben sein.

**Wichtig**  
Sie können entweder **AlarmDefinition**oder **CompositeAlarmDefinition**in Ihrem Alarm Manager-Konfigurationsdokument angeben, aber beide können nicht gleichzeitig verwendet werden. 

Im folgenden Beispiel erzeugt das System einen Alarm, wenn zwei angegebene metrische Alarme ihren Schwellenwert überschreiten:

```
{
  "AWS::EC2::Instance": {
    "LinuxResourceAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:mylinuxinstance",
        "Value": "true"
      },
      "CompositeAlarmDefinition": {
        "AlarmName": "${EC2::InstanceId} Resource Usage High",
        "AlarmDescription": "Alarm when a linux EC2 instance is using too much CPU and too much Disk",
        "AlarmRule": "ALARM(\"${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}\") AND ALARM(\"${EC2::InstanceId}: CPU Too High\")"
      }
    }
  }
}
```

**Wichtig**  
Wenn Alarm Manager aufgrund einer fehlerhaften Konfiguration keinen Alarm erstellen oder löschen kann, sendet er die Benachrichtigung an das SNS-Thema **Direct-Customer-Alerts**. Dieser Alarm wird aufgerufen. **AlarmDependencyError**  
Wir empfehlen dringend, dass Sie Ihr Abonnement für dieses SNS-Thema bestätigt haben. Um Nachrichten zu erhalten, die zu [einem Thema](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) veröffentlicht wurden, müssen Sie [einen Endpunkt](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html#sns-endpoints) für das Thema abonnieren. Einzelheiten finden Sie unter [Schritt 1: Ein Thema erstellen](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html#step-create-queue). 

**Anmerkung**  
Wenn Alarme bei der Erkennung von Anomalien erstellt werden, erstellt Alarm Manager automatisch die erforderlichen Anomalieerkennungsmodelle für die angegebenen Messwerte. Wenn Alarme bei der Anomalieerkennung gelöscht werden, löscht Alarm Manager die zugehörigen Anomalieerkennungsmodelle nicht.  
[Amazon CloudWatch begrenzt die Anzahl der Modelle zur Erkennung von Anomalien](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_limits.html), die Sie in einer bestimmten AWS Region verwenden können. Wenn Sie das Modellkontingent überschreiten, erstellt Alarm Manager keine neuen Alarme zur Erkennung von Anomalien. Sie müssen entweder ungenutzte Modelle löschen oder mit Ihrem AMS-Partner zusammenarbeiten, um eine Erhöhung des Limits zu beantragen.  
Viele der von AMS Accelerate bereitgestellten Basisalarmdefinitionen führen das SNS-Thema **MMS-Thema** als Ziel auf. Dies dient zur Verwendung im AMS Accelerate-Überwachungsdienst und ist der Transportmechanismus, über den Ihre Alarmbenachrichtigungen an AMS Accelerate weitergeleitet werden. Geben Sie **MMS-Topic** nicht als Ziel für Alarme an, die nicht in der Baseline enthalten sind (und deren Überschreibungen), da der Service unbekannte Alarme ignoriert. Dies **führt nicht** dazu, dass AMS Accelerate auf Ihre benutzerdefinierten Alarme reagiert.

# Beschleunigtes Konfigurationsprofil: Substitution von Pseudoparametern
<a name="acc-mem-config-doc-sub"></a>

In jedem der Konfigurationsprofile können Sie Pseudoparameter angeben, die an Ort und Stelle wie folgt ersetzt werden:
+ Global — irgendwo im Profil:
  + \$1 \$1AWS::AccountId\$1: Ersetzt durch Ihre AWS Konto-ID
  + \$1 \$1AWS::Partition\$1: Ersetzt durch die Partition der Ressource, in AWS-Region der sich die Ressource befindet (dies ist 'aws' für die meisten Regionen); weitere Informationen finden Sie im Eintrag für die Partition in der [ARN-Referenz](https://docs.amazonaws.cn/en_us/general/latest/gr/aws-arns-and-namespaces.html).
  + \$1 \$1AWS::Region\$1: Ersetzt durch den Namen der Region, in der Ihre Ressource bereitgestellt wird (zum Beispiel us-east-1)
+ In einem Block vom Typ **AWS::EC2::Instance**Ressource:
  + \$1 \$1EC2::InstanceId\$1: (**Identifier**) wurde durch die Instance-ID Ihrer EC2 Amazon-Instance ersetzt.
  + \$1 \$1EC2::InstanceName\$1: ersetzt durch den Namen Ihrer EC2 Amazon-Instance.
+ In einem Block vom Ressourcentyp **AWS::EC2::Instance: :Disk**:
  + \$1 \$1EC2::InstanceId\$1: (**Identifier**) Ersetzt durch die Instance-ID Ihrer EC2 Amazon-Instance.
  + \$1 \$1EC2::InstanceName\$1: Ersetzt durch den Namen Ihrer EC2 Amazon-Instance.
  + \$1 \$1EC2: :Disk: :Device\$1: (**Identifier**) Ersetzt durch den Namen der Festplatte. (Nur Linux, auf vom [CloudWatch Agenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) verwalteten Instanzen).
  + \$1 \$1EC2: :Disk::FSType\$1: (**identifier**) Ersetzt durch den Dateisystemtyp der Festplatte. (Nur Linux, auf Instanzen, die von der verwaltet werden [ CloudWatchAgent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)).
  + \$1 \$1EC2: :Disk: :Path\$1: (**Identifier**) Ersetzt durch den Festplattenpfad. Unter Linux ist dies der Einhängepunkt der Festplatte (zum Beispiel/), während dies unter Windows die Laufwerksbezeichnung ist (z. B. c:/) (nur auf einer vom [CloudWatch Agenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) verwalteten Instanz).
  + \$1 \$1EC2: :Disk: :UUID\$1: (**Identifier**) Ersetzt durch eine generierte UUID, die die Festplatte eindeutig identifiziert. Diese muss im Namen des Alarms angegeben werden, da ein Alarm unter AWS::EC2::Instance::Disk Ressourcentyp einen Alarm pro Volume erzeugt. Durch die Angabe von \$1 \$1EC2: :Disk: :UUID\$1 bleibt die Eindeutigkeit der Alarmnamen erhalten.
+ In einem Block vom Typ Ressource: **AWS::EKS::Cluster**
  + \$1 \$1EKS::ClusterName\$1: (**Identifier**) wurde durch den Namen Ihres EKS-Clusters ersetzt.
+ In einem **AWS::OpenSearch::Domain**Ressourcentypblock:
  + \$1 \$1OpenSearch::DomainName\$1: (**Identifier**) wurde durch den Namen Ihrer EKS-Domain ersetzt.
+ In einem Block vom Typ **AWS::ElasticLoadBalancing::LoadBalancer**Ressource:
  + \$1 \$1ElasticLoadBalancing::LoadBalancer: :Name\$1: (**Identifier**) wurde durch den Namen Ihres V1 Load Balancer ersetzt.
+ In einem **AWS::ElasticLoadBalancingV2::LoadBalancer**Ressourcentypblock:
  + \$1 \$1ElasticLoadBalancingV2:LoadBalancer: :Arn\$1: (**Identifier**) wurde durch den ARN Ihres V2 Load Balancer ersetzt.
  + \$1 \$1ElasticLoadBalancingV2:LoadBalancer: :Name\$1: (**Identifier**) wurde durch den Namen Ihres V2 Load Balancer ersetzt.
  + \$1 \$1ElasticLoadBalancingV2:::LoadBalancer:FullName\$1: (**Identifier**) wurde durch den vollständigen Namen Ihres V2 Load Balancer ersetzt.
+ In einem TargetGroup Ressourcentyp-Block **AWS::ElasticLoadBalancingV2::LoadBalancer::**
  + \$1 \$1ElasticLoadBalancingV2:::TargetGroup:FullName\$1: (**Identifier**) wird durch den Zielgruppennamen Ihres V2 Load Balancer ersetzt.
  + \$1 \$1ElasticLoadBalancingV2:: :UUID\$1TargetGroup: (**Identifier**) wurde durch eine generierte UUID für Ihren V2 Load Balancer ersetzt.
+ In einem Block vom Typ Ressource: **AWS::EC2::NatGateway**
  + \$1 \$1NatGateway::NatGatewayId\$1: (**Identifier**) wurde durch die NAT-Gateway-ID ersetzt.
+ In einem **AWS: :RDS:: DBInstance** Ressourcentypblock:
  + \$1 \$1RDS:: DBInstance Identifier\$1: (**Identifier**) wurde durch Ihre RDS-DB-Instance-ID ersetzt.
+ In einem **AWS: :RDS:: DBCluster** Ressourcentypblock:
  + \$1 \$1RDS:: DBCluster Identifier\$1: (**Identifier**) wurde durch Ihre RDS-DB-Cluster-ID ersetzt.
+ In einem Block vom Typ **AWS::Redshift::Cluster**Ressource:
  + \$1 \$1Redshift::ClusterIdentifier\$1: (**Identifier**) wurde durch Ihre Redshift-Cluster-ID ersetzt.
+ In einem Block vom Typ **AWS::Synthetics::Canary**Ressource:
  + \$1 \$1Synthetics::CanaryName\$1: (**Identifier**) wurde durch den Namen Ihres CloudWatch Synthetics Canary ersetzt.
+ In einem **AWS:::EC2: VPNConnection** Ressourcentypblock:
  + \$1 \$1AWS::EC2::VpnConnectionId\$1: (**Identifier**) wurde durch Ihre VPN-ID ersetzt.
+ In einem Block vom Typ **AWS::EFS::FileSystem**Ressource:
  + \$1 \$1EFS::FileSystemId\$1: (**Identifier**) Ersetzt durch die Dateisystem-ID Ihres EFS-Dateisystems.
+ In einem **AWS::FSx::FileSystem: :ONTAP-Ressourcentypblock**:
  + \$1 \$1FSx::FileSystemId\$1: (**Identifier**) Ersetzt durch die Dateisystem-ID Ihres FSX-Dateisystems.
  + \$1 \$1FSx::FileSystem: :Throughput\$1: Ersetzt durch den Durchsatz Ihres FSX-Dateisystems.
  + \$1 \$1FSx::FileSystem: :Iops\$1: Ersetzt durch die IOPS des FSX-Dateisystems.
+ In einem **AWS::FSx::FileSystem: :ONTAP: :Volume-Ressourcentypblock**:
  + \$1 \$1FSx::FileSystemId\$1: (**Identifier**) Ersetzt durch die Dateisystem-ID Ihres FSX-Dateisystems.
  + \$1 \$1FSx: :ONTAP::VolumeId\$1: (**identifier**) Ersetzt durch die Volume-ID.
+ In einem **AWS::FSx::FileSystem: :Windows-Ressourcentypblock:**
  + \$1 \$1FSx::FileSystemId\$1: (**Identifier**) Ersetzt durch die Dateisystem-ID Ihres FSX-Dateisystems.
  + \$1 \$1FSx::FileSystem: :Throughput\$1: Ersetzt durch den Durchsatz Ihres FSX-Dateisystems.

**Anmerkung**  
Alle mit **Identifier** markierten Parameter werden als Präfix für den Namen der erstellten Alarme verwendet, sofern Sie diese Kennung nicht im Alarmnamen angeben.

# Beispiele für die Konfiguration von Beschleunigungsalarmen
<a name="acc-mem-config-ex"></a>

Im folgenden Beispiel erzeugt das System einen Alarm für jede Festplatte, die an die entsprechende Linux-Instanz angeschlossen ist.

```
{
    "AWS::EC2::Instance::Disk": {
        "LinuxDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mylinuxinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "disk_used_percent",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "device",
                        "Value": "${EC2::Disk::Device}"
                    },
                    {
                        "Name": "fstype",
                        "Value": "${EC2::Disk::FSType}"
                    },
                    {
                        "Name": "path",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

Im folgenden Beispiel erzeugt das System einen Alarm für jede Festplatte, die an die entsprechende Windows-Instanz angeschlossen ist.

```
{
     "AWS::EC2::Instance::Disk": {
        "WindowsDiskAlarm": {
            "Tag": {
                "Key": "ams:rt:mywindowsinstance",
                "Value": "true"
            },
            "AlarmDefinition": {
                "MetricName": "LogicalDisk % Free Space",
                "Namespace": "CWAgent",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    },
                    {
                        "Name": "objectname",
                        "Value": "LogicalDisk"
                    },
                    {
                        "Name": "instance",
                        "Value": "${EC2::Disk::Path}"
                    }
                ],
                "AlarmName": "${EC2::InstanceId}: Disk Usage Too High - ${EC2::Disk::UUID}"
                ...
            }
        }
    }
}
```

# Ihre Accelerate Alarm Manager-Konfiguration anzeigen
<a name="acc-mem-view-am"></a>

Sowohl die **AMSManagedAlarme** als auch **CustomerManagedAlarms**können AppConfig mit überprüft werden [GetConfiguration](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_GetConfiguration.html).

Das Folgende ist ein Beispiel für den `GetConfiguration` Anruf:

```
aws appconfig get-configuration --application AMSAlarmManager --environment AMSInfrastructure --configuration AMSManagedAlarms --client-id 
      any-string outfile.json
```
+ **Anwendung**: Dies AppConfig ist die logische Einheit zur Bereitstellung von Funktionen; für den Alarm Manager ist dies `AMSAlarmManager`
+ **Umgebung**: Das ist die AMSInfrastructure Umgebung
+ **Konfiguration**: Für die Anzeige von AMS Accelerate-Basisalarmen lautet der Wert`AMSManagedAlarms`; für die Anzeige von Kundenalarmdefinitionen ist die Konfiguration `CustomerManagedAlarms`
+ **Client-ID**: Dies ist eine eindeutige Anwendungsinstanz-ID, bei der es sich um eine beliebige Zeichenfolge handeln kann
+ Die Alarmdefinitionen können in der angegebenen Ausgabedatei eingesehen werden, in diesem Fall `outfile.json`

 Sie können anhand der vergangenen Bereitstellungen in der AMSInfrastructure Umgebung sehen, welche Version der Konfiguration für Ihr Konto bereitgestellt wurde.

# Konfiguration des Accelerate-Alarms ändern
<a name="acc-mem-change-am"></a>

Um neue Alarmdefinitionen hinzuzufügen oder zu aktualisieren, können Sie entweder ein Konfigurationsdokument [Verwenden CloudFormation zur Bereitstellung von Accelerate-Konfigurationsänderungen](acc-mem-deploy-change-cfn.md) bereitstellen oder die [CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API aufrufen.

Dies ist ein Linux-Befehlszeilenbefehl, der den Parameterwert in Base64 generiert, was der AppConfig CLI-Befehl erwartet. Weitere Informationen finden Sie in der AWS CLI Dokumentation [Binary/Blob (Binary Large Object)](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob).

Beispiel:

```
aws appconfig create-hosted-configuration-version --application-id application-id --configuration-profile-id configuration-profile-id --content base64-string 
      --content-type application/json
```
+ **Anwendungs-ID:** ID der Anwendung AMS AlarmManager; Sie können dies mit dem API-Aufruf herausfinden. [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)
+ **Konfigurationsprofil-ID**: ID der Konfiguration CustomerManagedAlarms; Sie können dies mit dem [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)API-Aufruf herausfinden.
+ **Inhalt**: Base64-Zeichenfolge des Inhalts, der erstellt werden soll, indem ein Dokument erstellt und in Base64 kodiert wird: cat alarms-v2.json \$1 base64 (siehe [Binary/Blob (Binary](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-types.html#parameter-type-blob) Large Object)).

  **Inhaltstyp: MIME-Typ**, da Alarmdefinitionen in JSON geschrieben werden. `application/json`

**Wichtig**  
Beschränken Sie den Zugriff auf die [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)und [StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)API-Aktionen auf vertrauenswürdige Benutzer, die sich mit den Verantwortlichkeiten und Konsequenzen der Implementierung einer neuen Konfiguration für Ihre Ziele auskennen.

Weitere Informationen zur Verwendung von AppConfig AWS-Funktionen zum Erstellen und Bereitstellen einer Konfiguration finden Sie unter [Arbeiten mit AWS AppConfig](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html).

# Ändern der Standardkonfiguration des Beschleunigungsalarms
<a name="acc-mem-modify-default"></a>

Sie können das Standardkonfigurationsprofil zwar nicht ändern, aber Sie können die Standardeinstellungen überschreiben, indem Sie in Ihrem Anpassungsprofil einen Konfigurationsblock mit derselben **ConfigurationID** wie der Standardkonfigurationsblock angeben. Wenn Sie dies tun, überschreibt Ihr gesamter Konfigurationsblock den Standardkonfigurationsblock, für den die Tagging-Konfiguration angewendet werden soll.

Betrachten Sie zum Beispiel das folgende Standardkonfigurationsprofil:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 5,
                ...
            }
        }
    }
}
```

Um den Schwellenwert für diesen Alarm auf 10 zu ändern, **müssen Sie die gesamte Alarmdefinition angeben**, nicht nur die Teile, die Sie ändern möchten. Sie könnten beispielsweise das folgende Anpassungsprofil angeben:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                "AlarmName": "${EC2::InstanceId}: AMS Default Alarm",
                "Namespace": "AWS/EC2",
                "MetricName": "CPUUtilization",
                "Dimensions": [
                    {
                        "Name": "InstanceId",
                        "Value": "${EC2::InstanceId}"
                    }
                ],
                "Threshold": 10,
                ...
            }
        }
    }
}
```

**Wichtig**  
Denken Sie daran, Ihre Konfigurationsänderungen zu implementieren, nachdem Sie sie vorgenommen haben. In SSM AppConfig müssen Sie nach der Erstellung eine neue Version der Konfiguration bereitstellen.

# Implementieren von Accelerate-Alarm-Konfigurationsänderungen
<a name="acc-mem-deploy-change"></a>

Nachdem Sie eine Anpassung abgeschlossen haben, müssen Sie sie entweder mit AppConfig oder bereitstellen CloudFormation.

**Topics**
+ [Wird AppConfig zur Bereitstellung von Accelerate-Alarm-Konfigurationsänderungen verwendet](acc-mem-deploy-change-appconfig.md)
+ [Verwenden CloudFormation zur Bereitstellung von Accelerate-Konfigurationsänderungen](acc-mem-deploy-change-cfn.md)

# Wird AppConfig zur Bereitstellung von Accelerate-Alarm-Konfigurationsänderungen verwendet
<a name="acc-mem-deploy-change-appconfig"></a>

Sobald die Anpassung abgeschlossen ist, verwenden Sie, AppConfig um Ihre Änderungen mit zu implementieren [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html).

```
  aws appconfig start-deployment --application-id application_id 
   --environment-id environment_id Vdeployment-strategy-id 
   deployment_strategy_id --configuration-profile-id configuration_profile_id --configuration-version 1
```
+ **Anwendungs-ID**: ID der Anwendung`AMSAlarmManager`. Sie finden diese mithilfe des [ListApplications](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListApplications.html)API-Aufrufs.
+ **Umgebungs-ID**: Sie finden diese mit dem [ListEnvironments](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListEnvironments.html)API-Aufruf.
+ **ID der Bereitstellungsstrategie**: Sie finden diese mit dem [ListDeploymentStrategies](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListDeploymentStrategies.html)API-Aufruf.
+ **Konfigurationsprofil-ID**: ID von`CustomerManagedAlarms`; Sie finden diese ID mit dem [ListConfigurationProfiles](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_ListConfigurationProfiles.html)API-Aufruf.
+ **Konfigurationsversion**: Die Version des Konfigurationsprofils, das bereitgestellt werden soll.

**Wichtig**  
 Alarm Manager wendet die in den Konfigurationsprofilen angegebenen Alarmdefinitionen an. Alle manuellen Änderungen, die Sie mit dem AWS-Managementkonsole oder dem CloudWatch CLI/SDK an den CloudWatch Alarmen vornehmen, werden automatisch rückgängig gemacht. Stellen Sie daher sicher, dass Ihre Änderungen über den Alarm Manager definiert sind. Um zu verstehen, welche Alarme vom Alarm Manager erstellt werden, können Sie nach `ams:alarm-manager:managed` dem Tag mit dem Wert suchen. `true`  
Beschränken Sie den Zugriff auf die [StartDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)und [ StopDeployment](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StopDeployment.html)API-Aktionen auf vertrauenswürdige Benutzer, die sich mit den Verantwortlichkeiten und Konsequenzen der Implementierung einer neuen Konfiguration für Ihre Ziele auskennen.

Weitere Informationen zur Verwendung von AppConfig AWS-Funktionen zum Erstellen und Bereitstellen einer Konfiguration finden Sie in der [ AppConfig AWS-Dokumentation.](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-working.html)

# Verwenden CloudFormation zur Bereitstellung von Accelerate-Konfigurationsänderungen
<a name="acc-mem-deploy-change-cfn"></a>

Wenn Sie Ihr `CustomerManagedAlarms` Konfigurationsprofil mithilfe von bereitstellen möchten CloudFormation, können Sie die folgenden CloudFormation Vorlagen verwenden. Geben Sie Ihre gewünschte JSON-Konfiguration in das `AMSAlarmManagerConfigurationVersion.Content` Feld ein.

Wenn Sie die Vorlagen in einem CloudFormation Stack oder Stack-Set bereitstellen, schlägt die Bereitstellung der `AMSResourceTaggerDeployment` Ressource fehl, wenn Sie das erforderliche JSON-Format für die Konfiguration nicht eingehalten haben. Einzelheiten [Accelerate Configuration-Profil: Überwachung](acc-mem-config-doc-format.md) zum erwarteten Format finden Sie unter.

Hilfe zur Bereitstellung dieser Vorlagen als CloudFormation Stack oder Stack-Set finden Sie in der entsprechenden CloudFormation AWS-Dokumentation unten:
+ [Einen Stack auf der CloudFormation AWS-Konsole erstellen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html)
+ [Einen Stack mit AWS CLI erstellen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html)
+ [Ein Stack-Set erstellen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html)

**Anmerkung**  
Wenn Sie eine Konfigurationsversion mithilfe einer dieser Vorlagen bereitstellen und anschließend den CloudFormation Stack/das Stack-Set löschen, bleibt die Version der Vorlagenkonfiguration die aktuell bereitgestellte Version, und es erfolgt keine weitere Bereitstellung. Wenn Sie zu einer Standardkonfiguration zurückkehren möchten, müssen Sie entweder manuell eine leere Konfiguration bereitstellen (d. h. nur \$1\$1) oder Ihren Stack auf eine leere Konfiguration aktualisieren, anstatt den Stack zu löschen.

**JSON**

```
{
  "Description": "Custom configuration for the AMS Alarm Manager.",
  "Resources": {
    "AMSAlarmManagerConfigurationVersion": {
      "Type": "AWS::AppConfig::HostedConfigurationVersion",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "Content": "{}",
        "ContentType": "application/json"
      }
    },
    "AMSAlarmManagerDeployment": {
      "Type": "AWS::AppConfig::Deployment",
      "Properties": {
        "ApplicationId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-ApplicationId"
        },
        "ConfigurationProfileId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID"
        },
        "ConfigurationVersion": {
          "Ref": "AMSAlarmManagerConfigurationVersion"
        },
        "DeploymentStrategyId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-Deployment-StrategyID"
        },
        "EnvironmentId": {
          "Fn::ImportValue": "AMS-Alarm-Manager-Configuration-EnvironmentId"
        }
      }
    }
  }
}
```

**YAML**

```
Description: Custom configuration for the AMS Alarm Manager.
Resources:
  AMSAlarmManagerConfigurationVersion:
    Type: AWS::AppConfig::HostedConfigurationVersion
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      Content: |
        {
          
        }
      ContentType: application/json
  AMSAlarmManagerDeployment:
    Type: AWS::AppConfig::Deployment
    Properties:
      ApplicationId:
        !ImportValue AMS-Alarm-Manager-Configuration-ApplicationId
      ConfigurationProfileId:
        !ImportValue AMS-Alarm-Manager-Configuration-CustomerManagedAlarms-ProfileID
      ConfigurationVersion:
        !Ref AMSAlarmManagerConfigurationVersion
      DeploymentStrategyId:
        !ImportValue AMS-Alarm-Manager-Configuration-Deployment-StrategyID
      EnvironmentId:
        !ImportValue AMS-Alarm-Manager-Configuration-EnvironmentId
```

# Rollback: Alarmänderungen beschleunigen
<a name="acc-mem-rollback-am-change"></a>

Sie können Alarmdefinitionen über denselben Bereitstellungsmechanismus rückgängig machen, indem Sie eine frühere Version des Konfigurationsprofils angeben und den Vorgang ausführen [ StartDeployment.](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_StartDeployment.html)

# Aufbewahrung von Accelerate-Alarmen
<a name="acc-mem-retain-alarm"></a>

Wenn von AMS überwachte Ressourcen gelöscht werden, werden alle von Alarm Manager für diese Ressourcen erstellten Alarme automatisch von Alarm Manager gelöscht. Wenn Sie bestimmte Alarme aus Prüfungs-, Konformitäts- oder historischen Gründen aufbewahren müssen, verwenden Sie die Funktion zur Aufbewahrung von Kennzeichnungen in Alarm Manager.

Um einen Alarm auch nach dem Löschen der überwachten Ressource beizubehalten, fügen Sie der benutzerdefinierten Konfiguration des Alarms ein `"ams:alarm-manager:retain" ` Tag hinzu, wie im folgenden Beispiel gezeigt.

```
{
  "AWS::EC2::Instance": {
    "AMSCpuAlarm": {
      "Enabled": true,
      "Tag": {
        "Key": "ams:rt:ams-monitoring-policy",
        "Value": "ams-monitored"
      },
      "AlarmDefinition": {
        "AlarmName": "${EC2::InstanceId}: CPU Too High",
        "AlarmDescription": "AMS Baseline Alarm for EC2 CPUUtilization",
        [...]
        "Tags": [
          {
            "Key": "ams:alarm-manager:retain",
            "Value": "true"
          }
        ]
      }
    }
  }
}
```

Ein mit dem `"ams:alarm-manager:retain"` Tag konfigurierter Alarm wird nicht automatisch von Alarm Manager gelöscht, wenn die überwachte Ressource beendet wird. Der gespeicherte Alarm bleibt CloudWatch auf unbestimmte Zeit bestehen, bis Sie ihn manuell mithilfe von entfernen. CloudWatch

# Deaktivieren der Standardkonfiguration für den Beschleunigungsalarm
<a name="acc-mem-disable-default-config"></a>

AMS Accelerate stellt das Standardkonfigurationsprofil für Ihr Konto bereit, das auf den Basisalarmen basiert. Diese Standardkonfiguration kann jedoch deaktiviert werden, indem eine der Alarmdefinitionen überschrieben wird. Sie können eine Standardkonfigurationsregel deaktivieren, indem Sie die **ConfigurationID** der Regel in Ihrem Anpassungskonfigurationsprofil überschreiben und das aktivierte Feld mit dem Wert false angeben.

Zum Beispiel, wenn die folgende Konfiguration im Standardkonfigurationsprofil vorhanden war:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": true,
            "Tag": {
                "Key": "ams:rt:ams-monitoring-policy",
                "Value": "ams-monitored"
            },
            "AlarmDefinition": {
                ...
            }
        }
    }
```

Sie könnten diese Tagging-Regel deaktivieren, indem Sie Folgendes in Ihr Anpassungskonfigurationsprofil aufnehmen:

```
{
    "AWS::EC2::Instance": {
        "AMSManagedBlock1": {
            "Enabled": false
        }
    }
}
```

Um diese Änderungen vorzunehmen, muss die [CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html)API mit dem JSON-Profildokument aufgerufen werden (siehe[Konfiguration des Accelerate-Alarms ändern](acc-mem-change-am.md)) und anschließend bereitgestellt werden (siehe[Implementieren von Accelerate-Alarm-Konfigurationsänderungen](acc-mem-deploy-change.md)). Beachten Sie, dass Sie beim Erstellen der neuen Konfigurationsversion auch alle zuvor erstellten benutzerdefinierten Alarme, die Sie möchten, in das JSON-Profildokument aufnehmen müssen.

**Wichtig**  
Wenn AMS Accelerate das Standardkonfigurationsprofil aktualisiert, wird es nicht anhand Ihrer konfigurierten benutzerdefinierten Alarme kalibriert. Überprüfen Sie daher die Änderungen an den Standardalarmen, wenn Sie sie in Ihrem Anpassungskonfigurationsprofil überschreiben.

# Zusätzliche CloudWatch Alarme für Accelerate erstellen
<a name="acc-mem-create-cw-alarms"></a>

Sie können zusätzliche CloudWatch Alarme für AMS Accelerate erstellen, indem Sie benutzerdefinierte CloudWatch Metriken und Alarme für EC2 Amazon-Instances verwenden.

Erstellen Sie Ihr Anwendungsüberwachungsskript und Ihre benutzerdefinierte Metrik. Weitere Informationen und Zugriff auf Beispielskripts finden Sie unter [Monitoring Memory and Disk Metrics for Amazon EC2 Linux Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mon-scripts.html).

Die CloudWatch Überwachungsskripte für EC2 Linux-Amazon-Instances zeigen, wie benutzerdefinierte CloudWatch Metriken erstellt und verwendet werden. Diese Perl-Beispielskripts umfassen ein voll funktionsfähiges Beispiel, bei dem Speicher-, Auslagerungs- und Speicherplatz-Auslastungsmetriken für eine Linux-Instance gemeldet werden.

**Wichtig**  
AMS Accelerate überwacht keine von Ihnen erstellten CloudWatch Alarme.

# Anzahl der von Alarm Manager for Accelerate überwachten Ressourcen anzeigen
<a name="acc-mem-number-of-resources"></a>

Alarm Manager sendet jede Stunde Metriken im `AMS/AlarmManager` Namespace an Amazon CloudWatch. Metriken werden nur für Ressourcentypen ausgegeben, die von Alarm Manager unterstützt werden. 


| Metrikname | Dimensionen | Beschreibung | 
| --- | --- | --- | 
| ResourceCount | Komponente, ResourceType  | Anzahl der Ressourcen (des angegebenen Ressourcentyps), die in dieser Region eingesetzt werden. Einheiten: Anzahl | 
| ResourcesMissingManagedAlarms | Komponente, ResourceType  | Anzahl der Ressourcen (des angegebenen Ressourcentyps), für die verwaltete Alarme erforderlich sind, aber Alarm Manager hat die Alarme noch nicht angewendet. Einheiten: Anzahl | 
| UnmanagedResources | Komponente, ResourceType  | Anzahl der Ressourcen (des angegebenen Ressourcentyps), auf die von Alarm Manager keine verwalteten Alarme angewendet wurden. In der Regel entsprachen diese Ressourcen keinem Alarm Manager-Konfigurationsblock oder sind ausdrücklich von Konfigurationsblöcken ausgeschlossen. Einheiten: Anzahl | 
| MatchingResourceCount | Komponente ResourceType, ConfigClauseName  | Anzahl der Ressourcen (des angegebenen Ressourcentyps), die dem Alarm Manager-Konfigurationsblock entsprechen. Damit eine Ressource dem Konfigurationsblock entspricht, muss der Block aktiviert sein und die Ressource muss dieselben Tags haben, die im Konfigurationsblock angegeben sind. Einheiten: Anzahl | 

Diese Messwerte können auch als Grafiken im **AMS-Alarm-Manager-Reporting-Dashboard** angezeigt werden. **Um das Dashboard zu sehen, wählen Sie in der Managementkonsole AMS-Alarm-Manager-Reporting-Dashboard aus. AWS CloudWatch ** In den Diagrammen in diesem Dashboard werden standardmäßig die Daten für die letzten 12 Stunden angezeigt. 

 AMS Accelerate sendet CloudWatch Alarme an Ihr Konto, um einen deutlichen Anstieg der Anzahl nicht verwalteter Ressourcen zu erkennen, z. B. Ressourcen, die von AMS Alarm Manager von der Verwaltung ausgeschlossen wurden. AMS Operations untersucht die Zunahme nicht verwalteter Ressourcen, die Folgendes überschreiten: entweder drei Ressourcen desselben Typs oder einen Anstieg von 50% gegenüber allen Ressourcen desselben Typs. Wenn die Änderung nicht beabsichtigt zu sein scheint, kann AMS Operations Sie kontaktieren, um die Änderung zu überprüfen. 