

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Automatisierte Änderungen
<a name="auto-config-changes-made"></a>

Der automatisierte Instance-Konfigurationsservice AMS Advanced nimmt bei Bedarf Änderungen an Ihren EC2 Instances vor. 

**Topics**
+ [Automatisches Aktualisieren von Code auf Linux-Instances](auto-config-instance-code.md)
+ [Automatisches Aktualisieren von PBIS auf Linux-Instances](auto-config-pbis.md)
+ [Automatisches Aktualisieren der Mindestversion von SSM und Agenten CloudWatch](auto-config-changes-agents.md)
+ [CloudWatch Konfigurationsdateien, Aktualisierungsdetails](auto-config-files.md)
+ [Automatisch konfigurierte Protokolle](auto-config-logs-cw.md)

# Automatisches Aktualisieren von Code auf Linux-Instances
<a name="auto-config-instance-code"></a>

AMS aktualisiert automatisch den Instanzcode auf Linux-Instances. Dies trägt dazu bei, die Betriebsstabilität und Sicherheit der AMS-Komponenten und der AMS-Umgebung insgesamt zu verbessern.

**Häufig gestellte Fragen:**

Was ist im On Instance Code (OIC) unter Linux enthalten?  
OIC enthält das AMS-Toolkit-Paket zusammen mit einigen Konfigurationsdateien und Cron-Jobs. AMS benötigt diese Dateien und Pakete für die Integration (Active Directory und andere Abhängigkeiten). CloudFormation Wir bereiten diese Dateien in das von AMS bereitgestellte System vor AMIs oder installieren sie während der Workload-Aufnahme auf Ihrer Instance.

Wann aktualisiert AMS OIC?  
AMS aktualisiert OIC, wenn wir eine neue Version mit Fehlerkorrekturen oder anderen Verbesserungen veröffentlichen. Der Workflow zur Überprüfung der OIC-Version und des Updates wird täglich ausgeführt.

# Automatisches Aktualisieren von PBIS auf Linux-Instances
<a name="auto-config-pbis"></a>

AMS verwendet das Power Broker Identity Service (PBIS) -Modul, um Linux-Instanzen mit dem von AMS verwalteten Active Directory zu verbinden.

AMS aktualisiert PBIS auf Linux-Instances automatisch.

**Häufig gestellte Fragen:**

Wann aktualisiert AMS PBIS?  
AMS aktiviert das PBIS-Update beim Neustart. Wenn eine neue PBIS-Version verfügbar ist, versucht AMS, die neue Version beim nächsten Instance-Neustart zu installieren.

Kann das PBIS-Update ausgeschaltet werden?  
Sie können das PBIS-Update auf Instanz- oder Kontoebene deaktivieren:  
+ **Kontoebene:** Erstellen Sie einen Parameter im SSM-Parameterspeicher: Name:`/ams/skip-pbis-update`, Wert: `true` (in jedem Fall).
Das Instanzprofil muss über Berechtigungen zum Lesen von SSM-Parametern verfügen. Wenn das Flag fehlt, besteht das Standardverhalten darin, das Update auszuführen.
+ **Instanzebene:**
  + Tag-basiert: Fügen Sie der Instanz das folgende Tag hinzu: Schlüssel:`skip_pbis_update`, Wert: `true` (in jedem Fall).
  + Konfigurationsdatei: Fügen Sie der `/opt/aws/ams/etc/ams.conf.d/state.ini` Datei das folgende Flag hinzu: `skip_pbis_update = true.`

**Anmerkung**  
Das Tag hat eine höhere Priorität als der SSM-Parameter. Sie können das PBIS-Update auf Kontoebene über den Parameter deaktivieren, es aber für eine einzelne (oder mehrere) Instanz (en) aktivieren, indem Sie ein Tag `Key:skip_pbis_update` hinzufügen. `Value: false`

Um eine der beschriebenen Optionen zu konfigurieren, folgen Sie dem standardmäßigen Change-Management-Prozess in Ihrer AMS-Umgebung.

# Automatisches Aktualisieren der Mindestversion von SSM und Agenten CloudWatch
<a name="auto-config-changes-agents"></a>

Die AMS *Advanced-Mindestversion* (des SSM oder der CloudWatch Agenten) ist die Version, die vom AMS-Serviceteam getestet und für Ihr Betriebssystem vorab genehmigt wurde. Wir versuchen, proaktiv zu bleiben und die neueste stabile und kompatible Version auszuführen, sodass sich die Versionsnummer im Laufe der Zeit ändert. Sie können die aktuelle Mindestversion finden, indem Sie eine Serviceanfrage an AMS stellen.
+ **SSM-Agentenverwaltung**

   Der Amazon SSM-Agent ist für die Ausführung von Remote-Befehlen auf der Instance verantwortlich. Die Automatisierung der Instance-Konfiguration stellt sicher, dass der SSM-Agent die Mindestversion ausführt. 
+ **Cloudwatch Agentenverwaltung**

  Der CloudWatch Amazon-Agent ist für die Ausgabe von Betriebssystemprotokollen und Metriken verantwortlich. Bei der automatisierten Instance-Konfiguration wird Folgendes ausgeführt:
  + Deaktiviert bei Bedarf den alten CloudWatch Log-Agenten und migriert die Konfiguration auf den neuen Unified Agent CloudWatch 
  + Wenn auf Ihrer Instance der CloudWatch Legacy-Log Agent ausgeführt wird, deaktiviert die automatische Instanzkonfiguration den alten CloudWatch Log Agent-Dienst und migriert seine Konfiguration auf den Unified Agent. CloudWatch 
  + Passt Ihre CloudWatch Konfiguration so an, dass entsprechende Protokolle und Metriken ausgegeben werden.

  Betroffene Dateien und Verzeichnisse:
  + Windows
    + %ProgramData%\$1 Amazon\$1AmazonCloudWatchAgent\$1
    + %ProgramData%\$1 Amazon\$1AmazonCloudWatchAgent\$1 Configs\$1
  + Linux
    + /opt/aws/amazon-cloudwatch-agent/etc/
    + /-cloudwatch-agent.d/ opt/aws/amazon-cloudwatch-agent/etc/amazon
    + /opt/aws/ams/opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.json

# CloudWatch Konfigurationsdateien, Aktualisierungsdetails
<a name="auto-config-files"></a>

 Wir lesen Ihre benutzerdefinierten CloudWatch Konfigurationen (nur JSON) aus den folgenden CloudWatch Verzeichnissen (siehe [empfohlene Verzeichnisse](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-Configuration-File-Details.html)) und führen sie mit der CloudWatch AMS-Standardkonfiguration zusammen: 
+ CloudWatch Dateien
  + Auf der Instanz:
    + Windows
      + %ProgramData%\$1 Amazon\$1AmazonCloudWatchAgent\$1 Configs\$1
      + %ProgramFiles%\$1\$1 ModulesWindowsPowerShell\$1 AWSManaged Services.Logging.Utilities\$1 Files\$1 Config.json
    + Linux
      + opt/aws/ams/opt/aws/amazon-cloudwatch-agent/etc/amazon/-cloudwatch-agent.json
  + Auf Amazon S3:
    + Windows:
      + https://ams-configuration-artifacts- *REGION\$1NAME* .s3. *REGION\$1NAME*.amazon.aws. com/configurations/cloudwatch/latest/windows-cloudwatch-config.json
    + Linux:
      + https://-.s3. ams-configuration-artifacts *REGION\$1NAME* *REGION\$1NAME*.amazon.aws. com/configurations/cloudwatch/latest/linux-cloudwatch-config.json

# Automatisch konfigurierte Protokolle
<a name="auto-config-logs-cw"></a>

Wir konfigurieren Ihre Instanz so, dass sie die folgenden Protokolle schreibt.
+ Windows:
  + SSMAgentAmazon-Protokoll
  + AmazonCloudWatchAgentLog
  + SSMErrorAmazon-Protokoll
  + AmazonCloudFormationLog
  + ApplicationEventLog
  + EC2ConfigServiceEventLog
  + MicrosoftWindowsAppLockerEXEAndDLLEventLoggen
  + MicrosoftWindowsAppLockerMSIAndScriptEventLog
  + MicrosoftWindowsGroupPolicyOperationalEventLog
  + SecurityEventLog
  + SystemEventLog
+ Linux:
  + /var/log/amazon/ssm/amazon-ssm-agent.log
  + /var/log/amazon/ssm/errors.log
  + /.log var/log/audit/audit
  + /-init-output.log var/log/cloud
  + /var/log/cloud-init.log
  + /var/log/cron
  + /var/log/dpkg.log
  + /var/log/maillog
  + /var/log/messages
  + /var/log/secure
  + /var/log/spooler
  + /var/log/syslog
  + /.log var/log/yum
  + /.log var/log/zypper