

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwalten von Katalogen
<a name="catalogs"></a>

AWS Service Catalog bietet eine Oberfläche für die Verwaltung von Portfolios, Produkten und Einschränkungen von einer Administratorkonsole aus.

**Anmerkung**  
Um die Aufgaben in diesem Abschnitt auszuführen, müssen Sie über Administratorrechte für AWS Service Catalog verfügen. Weitere Informationen finden Sie unter [Identity and Access Management in AWS Service Catalog](controlling_access.md). 

**Topics**
+ [Verwalten von Portfolios](catalogs_portfolios.md)
+ [Verwalten von Produkten](catalogs_products.md)
+ [AWS Service Catalog Einschränkungen verwenden](constraints.md)
+ [AWS Service Catalog Serviceaktionen](using-service-actions.md)
+ [AWS Marketplace Produkte zu Ihrem Portfolio hinzufügen](catalogs_marketplace-products.md)
+ [Benutzen CloudFormation StackSets](using-stacksets.md)
+ [Verwalten von Budgets](catalogs_budgets.md)

# Verwalten von Portfolios
<a name="catalogs_portfolios"></a>

**Portfolios werden auf der Portfolio-Seite in der AWS Service Catalog Administratorkonsole erstellt, angezeigt und aktualisiert.**

**Topics**
+ [Erstellen, Anzeigen und Löschen von Portfolios](#portfoliomgmt-menu)
+ [Anzeigen von Portfoliodetails](#portfoliomgmt-portdetails)
+ [Erstellen und Löschen von Portfolios](portfoliomgmt-create.md)
+ [Produkte hinzufügen](portfoliomgmt-products.md)
+ [Hinzufügen von Einschränkungen](portfoliomgmt-constraints.md)
+ [Gewähren des Zugriffs für Benutzer](catalogs_portfolios_users.md)
+ [Freigeben eines Portfolios](catalogs_portfolios_sharing_how-to-share.md)
+ [Portfolios teilen und importieren](catalogs_portfolios_sharing.md)

## Erstellen, Anzeigen und Löschen von Portfolios
<a name="portfoliomgmt-menu"></a>

Auf der **Portfolio-Seite** wird eine Liste der Portfolios angezeigt, die Sie in der aktuellen Region erstellt haben. Verwenden Sie diese Seite, um neue Portfolios zu erstellen, die Details eines Portfolios anzuzeigen oder Portfolios in Ihrem Konto zu löschen. 

**Um die **Portfolio-Seite aufzurufen****

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie ggf. eine andere Region aus.

1. Wenn Sie neu bei uns sind AWS Service Catalog, sehen Sie die Startseite. AWS Service Catalog Wählen Sie **Get started**, um ein Portfolio zu erstellen. Folgen Sie den Anweisungen, um Ihr erstes Portfolio zu erstellen, und fahren Sie dann mit der **Portfolio-Seite** fort.

Während der Nutzung AWS Service Catalog können Sie jederzeit zur **Portfolio-Seite** zurückkehren. Wählen Sie in der Navigationsleiste **Service Catalog** und dann **Portfolios** aus.

## Anzeigen von Portfoliodetails
<a name="portfoliomgmt-portdetails"></a>

In der AWS Service Catalog Administratorkonsole werden auf der **Portfolio-Detailseite** die Einstellungen für ein Portfolio aufgeführt. Verwenden Sie diese Seite, um die Produkte im Portfolio zu verwalten, Benutzern Zugriff auf Produkte zu gewähren TagOptions und Einschränkungen anzuwenden.

**So zeigen Sie die Seite **Portfolio details** an**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie das Portfolio aus, das Sie verwalten möchten.

# Erstellen und Löschen von Portfolios
<a name="portfoliomgmt-create"></a>

Verwenden Sie die **Portfolio-Seite**, um Portfolios zu erstellen und zu löschen. 

**So erstellen Sie eine neues Portfolio**

1. Wählen Sie im linken Navigationsmenü **Portfolios** aus.

1. Wählen Sie **Portfolio erstellen**. 

1. Geben Sie auf der Seite **Portfolio erstellen** die angeforderten Informationen ein.

1. Wählen Sie „**Erstellen**“. AWS Service Catalog erstellt das Portfolio und zeigt die Portfoliodetails an.

**So löschen Sie ein Portfolio**
**Anmerkung**  
Sie können nur *lokale* Portfolios löschen. Sie können *importierte* (gemeinsam genutzte) Portfolios entfernen, importierte Portfolios jedoch nicht löschen. 

Bevor Sie ein Portfolio löschen können, müssen Sie alle Produkte, Einschränkungen, Gruppen, Rollen, Benutzer, Anteile und entfernen TagOptions. Öffnen Sie dazu ein Portfolio, um die **Portfoliodetails** anzuzeigen. Wählen Sie dann einen Tab, um sie zu entfernen.
**Anmerkung**  
Um Fehler zu vermeiden, entfernen Sie die Einschränkungen aus dem Portfolio, *bevor* Sie Produkte entfernen. 

1. Wählen Sie im linken Navigationsmenü **Portfolios** aus.

1. Wählen Sie das Portfolio aus, das Sie löschen möchten.

1. Wählen Sie **Löschen** aus. Sie können nur *lokale* Portfolios löschen. Wenn Sie versuchen, ein *importiertes* (geteiltes) Portfolio zu löschen, ist das **Aktionsmenü** nicht verfügbar. 

1. Wählen Sie im Bestätigungsfenster **Delete**.

# Produkte hinzufügen
<a name="portfoliomgmt-products"></a>

 Sie können Produkte zu einem Portfolio hinzufügen, indem Sie ein neues Produkt direkt in ein vorhandenes Portfolio hochladen oder indem Sie ein vorhandenes Produkt aus Ihrem Katalog mit dem Portfolio verknüpfen. 

**Anmerkung**  
 Wenn Sie ein AWS Service Catalog Produkt erstellen, können Sie eine CloudFormation Vorlage oder eine Terraform-Konfigurationsdatei hochladen. Die CloudFormation Vorlage wird in einem Amazon Simple Storage Service (Amazon S3) -Bucket gespeichert, und der Bucket-Name beginnt mit "***cf-templates-***“. Sie benötigen außerdem die Erlaubnis, Objekte aus zusätzlichen Buckets abzurufen, wenn Sie ein Produkt bereitstellen. Weitere Informationen finden Sie unter Produkte [erstellen](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-cloudresource.html#productmgmt-cloudresource-troubleshooting). 

## Ein neues Produkt hinzufügen
<a name="portfoliomgmt-products-new"></a>

Sie fügen neue Produkte direkt von der **Portfolio-Detailseite** aus hinzu. Wenn Sie auf dieser Seite ein Produkt erstellen, wird es dem aktuell ausgewählten Portfolio AWS Service Catalog hinzugefügt. 

**So fügen Sie ein neues Produkt hinzu**

1.  Navigieren Sie zur Seite **Portfolios** und wählen Sie dann den Namen des Portfolios aus, zu dem Sie das Produkt hinzufügen möchten.

1. Erweitern Sie auf der Seite mit den **Portfoliodetails** den Bereich **Produkte** und wählen Sie dann **Neues Produkt hochladen** aus. 

1. Geben Sie unter **Enter product details** Folgendes ein:
   + **Product name** – Der Name des Produkts.
   + **Produktbeschreibung** (optional) — Die Produktbeschreibung. Diese Beschreibung wird in der Produktliste angezeigt, um Ihnen bei der Auswahl des richtigen Produkts zu helfen. 
   + **Beschreibung** — Die vollständige Beschreibung. Diese Beschreibung wird in der Produktliste angezeigt, um Ihnen bei der Auswahl des richtigen Produkts zu helfen.
   + **Eigentümer oder Vertriebspartner** — Der Name oder die E-Mail-Adresse des Eigentümers. Die Kontaktinformationen für den Händler sind optional.
   + **Anbieter** (optional) — Der Name des Herausgebers der Anwendung. In diesem Feld können Sie die Produktliste sortieren, um das Auffinden von Produkten zu erleichtern.

1. Geben Sie auf der Seite **Version details** die folgenden Informationen ein:
   + **Vorlage wählen** — Wählen Sie für CloudFormation Produkte Ihre eigene Vorlagendatei, eine CloudFormation Vorlage von einem lokalen Laufwerk oder eine URL, die auf eine in Amazon S3 gespeicherte Vorlage, eine bestehende CloudFormation Stack-ARN-Vorlage oder eine in einem externen Repository gespeicherte Vorlagendatei verweist.

     Wählen Sie für Teraform-Produkte Ihre eigene Vorlagendatei, eine Konfigurationsdatei tar.gz von einem lokalen Laufwerk oder eine URL, die auf eine in Amazon S3 gespeicherte Vorlage verweist, oder eine Konfigurationsdatei tar.gz, die in einem externen Repository gespeichert ist.
   + **Versionsname** (optional) — Der Name der Produktversion (z. B. „v1", „v2beta“). Leerzeichen sind nicht zulässig. 
   + **Description** (optional) – Eine Beschreibung der Produktversion, einschließlich Unterschiede zur vorherigen Version.

1. Geben Sie unter **Enter support details** Folgendes ein:
   + **Email contact** (optional) – Die E-Mail-Adresse zum Melden von Problemen mit dem Produkt.
   + **Support-Link** (optional) — Eine URL zu einer Website, auf der Benutzer Support-Informationen finden oder Tickets einreichen können. Die URL muss mit `http://` oder `https://` beginnen. Administratoren sind dafür verantwortlich, die Richtigkeit und den Zugriff auf die Support-Informationen zu gewährleisten.
   + **Support-Beschreibung** (optional) — Eine Beschreibung, wie Sie den **E-Mail-Kontakt** und den **Support-Link** verwenden sollten.

1. Wählen Sie **Produkt erstellen.**

## Ein vorhandenes Produkt hinzufügen
<a name="portfoliomgmt-products-existing"></a>

Sie können bestehende Produkte an drei Stellen zu einem Portfolio hinzufügen: **Portfolioliste**, **Portfoliodetailseite** oder **Produktlistenseite**.

**So fügen Sie einem Portfolio ein vorhandenes Produkt hinzu**

1. Navigieren Sie zur **Portfolio-Seite**. 

1. Wählen Sie ein Portfolio aus. Wählen Sie dann **Aktionen** — **Produkt zum Portfolio hinzufügen**. 

1.  Wählen Sie ein Produkt aus und klicken Sie dann **auf Produkt zum Portfolio hinzufügen**. 

## Ein Produkt aus einem Portfolio entfernen
<a name="portfoliomgmt-products-remove"></a>

Wenn Sie ein Produkt nicht mehr verwenden möchten, entfernen Sie es aus einem Portfolio. Das Produkt ist weiterhin in Ihrem Katalog auf der **Produktseite** verfügbar, und Sie können es weiterhin zu anderen Portfolios hinzufügen. Sie können mehrere Produkte gleichzeitig aus einem Portfolio entfernen.

**So entfernen Sie ein Produkt aus einem Portfolio**

1. Navigieren Sie zur Seite **Portfolios** und wählen Sie dann das Portfolio aus, das das Produkt enthält. Die Seite mit den **Portfolio-Details** wird geöffnet. 

1. Erweitern Sie den Bereich **Produkte**. 

1. Wählen Sie ein oder mehrere Produkte aus und klicken Sie dann auf **Entfernen**. 

1. Bestätigen Sie Ihre Auswahl.

# Hinzufügen von Einschränkungen
<a name="portfoliomgmt-constraints"></a>

Sie sollten Einschränkungen hinzufügen, um zu kontrollieren, wie Benutzer mit Produkten umgehen. Weitere Informationen zu den Arten von Einschränkungen, die AWS Service Catalog unterstützt werden, finden Sie unter[AWS Service Catalog Einschränkungen verwenden](constraints.md). 

 Einschränkungen werden Produkten hinzugefügt, nachdem sie in ein Portfolio eingefügt wurden.

**So fügen Sie einem Produkt eine Einschränkung hinzu**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie **Portfolios** und wählen Sie ein Portfolio aus. 

1. Erweitern Sie auf der Seite mit den Portfoliodetails den Abschnitt **Beschränkung erstellen** und wählen Sie **Einschränkungen hinzufügen** aus. 

1. Wählen Sie **unter Produkt** das Produkt aus, auf das die Einschränkung angewendet werden soll.

1. Wählen Sie für **Einschränkungstyp** eine der folgenden Optionen:

   **Starten** — Ermöglicht es Ihnen, dem Produkt, das für die Bereitstellung der AWS Ressourcen verwendet wird, eine IAM-Rolle zuzuweisen. Weitere Informationen finden Sie unter [AWS Service Catalog Einschränkungen bei der Markteinführung](constraints-launch.md).

   **Benachrichtigung** — Ermöglicht es Ihnen, Produktbenachrichtigungen zu einem Amazon SNS SNS-Thema zu streamen. Weitere Informationen finden Sie unter [AWS Service Catalog Einschränkungen bei Benachrichtigungen](constraints-notification.md).

   **Vorlage** — Ermöglicht es Ihnen, die Optionen einzuschränken, die Endbenutzern bei der Produkteinführung zur Verfügung stehen. Eine Vorlage besteht aus einer Textdatei im JSON-Format, die eine oder mehrere Regeln enthält. Regeln werden der vom Produkt verwendeten CloudFormation Vorlage hinzugefügt. Weitere Informationen finden Sie unter [Vorlageneinschränkungsregeln](reference-template_constraint_rules.md).

    **Stack Set** — Ermöglicht die Konfiguration der Produktbereitstellung über Konten und Regionen hinweg mithilfe von CloudFormation StackSets. Weitere Informationen finden Sie unter [AWS Service Catalog Einschränkungen für Stapelsätze](constraints-stackset.md).

   **Tag-Update** — Ermöglicht es Ihnen, Tags zu aktualisieren, nachdem das Produkt bereitgestellt wurde. Weitere Informationen finden Sie unter [Einschränkungen bei der AWS Service Catalog Tag-Aktualisierung](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-resourceupdate.html).

1.  Wählen Sie **Weiter** und geben Sie die erforderlichen Informationen ein.

**So bearbeiten Sie eine Einschränkung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Service Catalog Administratorkonsole unter [https://console.aws.amazon.com/catalog/](https://console.aws.amazon.com/catalog/).

1. Wählen Sie **Portfolios** und wählen Sie ein Portfolio aus. 

1. Erweitern Sie auf der Seite mit den **Portfoliodetails** den Abschnitt **Beschränkung erstellen** und wählen Sie die Einschränkung aus, die Sie bearbeiten möchten.

1. Wählen Sie **Einschränkungen bearbeiten** aus.

1. Bearbeiten Sie die Einschränkung nach Bedarf und wählen Sie **Speichern**.

# Gewähren des Zugriffs für Benutzer
<a name="catalogs_portfolios_users"></a>

Gewähren Sie Benutzern über Gruppen oder Rollen Zugriff auf Portfolios. Die beste Möglichkeit, vielen Benutzern Portfoliozugriff zu gewähren, besteht darin, die Benutzer einer IAM-Gruppe zuzuordnen und dieser Gruppe Zugriff zu gewähren. Auf diese Weise können Sie den Portfoliozugriff verwalten, indem Sie einfach Benutzer hinzufügen und aus der Gruppe entfernen. Weitere Informationen finden Sie unter [IAM-Benutzer und -Gruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html) im *IAM-Benutzerhandbuch*.

Neben dem Zugriff auf ein Portfolio müssen Benutzer auch Zugriff auf die AWS Service Catalog Endbenutzerkonsole haben. Sie gewähren Zugriff auf die Konsole, indem Sie Berechtigungen in IAM anwenden. Weitere Informationen finden Sie unter [Identity and Access Management in AWS Service Catalog](controlling_access.md).

Wenn Sie ein Portfolio und seine Principals mit anderen Konten teilen möchten, können Sie dem Portfolio Principalnamen (Gruppen, Rollen oder Benutzer) zuordnen. Hauptnamen werden mit dem Portfolio geteilt und in Empfängerkonten verwendet, um Endbenutzern Zugriff zu gewähren.

**So gewähren Sie Benutzern oder Gruppen Portfoliozugriff**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Wählen Sie im Navigationsbereich **Administration** und dann **Portfolios** aus. 

1.  Wählen Sie ein Portfolio aus, auf das Sie Gruppen, Rollen oder Benutzern Zugriff gewähren möchten. AWS Service Catalog leitet zur Seite mit den **Portfolio-Details** weiter. 

1.  Wählen Sie auf der Seite mit den **Portfoliodetails** die Registerkarte **Zugriff** aus. 

1.  Wählen Sie unter **Portfoliozugriff** die Option **Zugriff gewähren** aus. 

1.  Wählen Sie als **Typ** die Option **Principal Name** und dann den Typ **group/**, **role/** oder **user/** aus. Sie können bis zu 9 Prinzipalnamen hinzufügen. 

1.  Wählen Sie **Grant Access**, um den Principal dem aktuellen Portfolio zuzuordnen. 

**So entfernen Sie den Zugriff auf ein Portfolio**

1. Wählen Sie auf der Seite mit den **Portfoliodetails** eine Gruppe, eine Rolle oder einen Benutzernamen aus.

1. Wählen **Sie Zugriff entfernen**.

# Freigeben eines Portfolios
<a name="catalogs_portfolios_sharing_how-to-share"></a>

Um es einem AWS Service Catalog Administrator für ein anderes AWS Konto zu ermöglichen, Ihre Produkte an Endbenutzer zu verteilen, teilen Sie Ihr AWS Service Catalog Portfolio mit ihnen, indem Sie entweder account-to-account Sharing oder verwenden AWS Organizations.

 Wenn Sie ein Portfolio über account-to-account Sharing oder Organizations teilen, teilen Sie eine *Referenz* dieses Portfolios. Die Produkte und Einschränkungen des importierten Portfolios bleiben mit Änderungen, die Sie am *freigegebenen Portfolio*, d. h. ursprünglichen Portfolio, vornehmen, synchron. 

Der Empfänger kann die Produkte oder Einschränkungen nicht ändern, kann aber AWS Identity and Access Management Zugriff für Endbenutzer hinzufügen. 

**Anmerkung**  
 Sie können eine gemeinsam genutzte Ressource nicht gemeinsam nutzen. Dazu gehören Portfolios, die ein freigegebenes Produkt enthalten. 

## Account-to-account teilen
<a name="portfolio-sharing-account"></a>

Um diese Schritte ausführen zu können, müssen Sie die Konto-ID des AWS Zielkontos abrufen. Sie finden die ID auf der Seite **Mein Konto** im Bereich AWS-Managementkonsole des Zielkontos.

**Um ein Portfolio mit einem AWS Konto zu teilen**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie im linken Navigationsmenü **Portfolios** und dann das Portfolio aus, das Sie teilen möchten. Wählen Sie im **Aktionsmenü** die Option **Teilen** aus.

1. **Geben Sie unter Konto-ID** eingeben die Konto-ID des AWS Kontos ein, mit dem Sie Inhalte teilen. (Optional) Wählen Sie [TagOption Teilen](#tagoptions-share) aus. Wählen Sie dann „**Teilen**“. 

1. Senden Sie die URL an den AWS Service Catalog Administrator des Zielkontos. Die URL öffnet die Seite **„Portfolio importieren**“, wobei der ARN des gemeinsam genutzten Portfolios automatisch bereitgestellt wird.

### Importieren eines Portfolios
<a name="catalogs_portfolios_sharing_importing"></a>

Wenn ein AWS Service Catalog Administrator für ein anderes AWS Konto ein Portfolio mit Ihnen teilt, importieren Sie dieses Portfolio in Ihr Konto, damit Sie die Produkte an Ihre Endbenutzer verteilen können.

Sie müssen kein Portfolio importieren, wenn das Portfolio gemeinsam genutzt wurde AWS Organizations.

Um das Portfolio zu importieren, müssen Sie die Portfolio-ID vom Administrator erhalten.

Um alle importierten Portfolios anzuzeigen, öffnen Sie die AWS Service Catalog Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/). Wählen Sie auf der Seite **Portfolios** die Registerkarte **Importiert** aus. Sehen Sie sich die Tabelle **Importierte Portfolios** an. 

## Teilen mit AWS Organizations
<a name="portfolio-sharing-organizations"></a>

Sie können AWS Service Catalog Portfolios teilen mit AWS Organizations. 

 Zunächst müssen Sie entscheiden, ob Sie Inhalte über das Verwaltungskonto oder ein delegiertes Administratorkonto teilen. Wenn Sie Inhalte nicht von Ihrem Verwaltungskonto aus teilen möchten, registrieren Sie ein delegiertes Administratorkonto, das Sie für die gemeinsame Nutzung verwenden können. Weitere Informationen finden Sie unter [Einen delegierten Administrator registrieren](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html) im *Benutzerhandbuch für CloudFormation *. 

 Als nächstes müssen Sie entscheiden, für wen die Freigabe gelten soll. Sie können Freigaben für die folgenden Entitäten durchführen: 
+ Ein Organisationskonto.
+ Eine Organisationseinheit (OU).
+ Die Organisation selbst. (Dabei gilt die Freigabe für jedes Konto in der Organisation.)

### Teilen von einem Verwaltungskonto aus
<a name="sharing-from-master"></a>

Sie können ein Portfolio mit einer Organisation teilen, wenn Sie Ihre Organisationsstruktur verwenden oder die ID eines Organisationsknotens eingeben.

****Um ein Portfolio mithilfe der Organisationsstruktur mit einer Organisation zu teilen****

1. Öffnen Sie die AWS Service Catalog Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie auf der Seite **Portfolios** das Portfolio aus, das Sie teilen möchten. Wählen Sie im Menü **Aktionen** die Option **Teilen** aus.

1. Wählen Sie Ihre Organisationsstruktur aus **AWS Organizations**und filtern Sie sie danach. 

   Sie können den Stammknoten auswählen, um das Portfolio mit Ihrer gesamten Organisation, einer übergeordneten Organisationseinheit (OU), einer untergeordneten Organisationseinheit oder einem AWS Konto innerhalb Ihrer Organisation zu teilen. 

   Durch das Teilen mit einer übergeordneten Organisationseinheit wird das Portfolio für alle Konten und untergeordneten Organisationseinheiten innerhalb dieser übergeordneten Organisationseinheit gemeinsam genutzt. 

   Sie können „**Nur AWS Konten anzeigen**“ auswählen, um eine Liste aller AWS Konten in Ihrer Organisation anzuzeigen.

****Um ein Portfolio mit einer Organisation zu teilen, geben Sie die ID des Organisationsknotens ein****

1. Öffnen Sie die AWS Service Catalog Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie auf der Seite **Portfolios** das Portfolio aus, das Sie teilen möchten. Wählen Sie im Menü **Aktionen** die Option **Teilen** aus. 

1. Wählen Sie **Organisationsknoten** aus. 

   Wählen Sie aus, ob Sie die Daten mit Ihrer gesamten Organisation, einem AWS Konto innerhalb Ihrer Organisation oder einer Organisationseinheit teilen möchten. 

   Geben Sie die ID des ausgewählten Organisationsknotens ein, die Sie in der AWS Organizations Konsole unter finden [ https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/).

### Freigabe von einem delegierten Administratorkonto aus
<a name="delegated-admin"></a>

 Das Verwaltungskonto einer Organisation kann andere Konten als delegierte Administratoren für die Organisation registrieren und deren Registrierung aufheben. 

Ein delegierter Administrator kann AWS Service Catalog Ressourcen in seiner Organisation auf die gleiche Weise gemeinsam nutzen wie ein Verwaltungskonto. Sie sind berechtigt, Portfolios zu erstellen, zu löschen und gemeinsam zu nutzen. 

Um einen delegierten Administrator zu registrieren oder abzumelden, müssen Sie die API oder CLI vom Verwaltungskonto aus verwenden. Weitere Informationen finden Sie unter [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html) und [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) in der *AWS Organizations -API-Referenz*. 

**Anmerkung**  
Bevor Sie einen Delegierten benennen können, muss der Administrator anrufen. [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html)

Das Verfahren für die gemeinsame Nutzung eines Portfolios über ein delegiertes Administratorkonto ist dasselbe wie das Teilen über ein Verwaltungskonto, wie oben unter beschrieben. [Teilen von einem Verwaltungskonto aus](#sharing-from-master)

 Wenn ein Mitglied als delegierter Administrator abgemeldet wird, passiert Folgendes: 
+ Portfoliofreigaben, die von diesem Konto erstellt wurden, werden entfernt.
+ Sie können keine neuen Portfoliofreigaben mehr erstellen.

**Anmerkung**  
 Wenn das von einem delegierten Administrator erstellte Portfolio und die Aktien nach der Abmeldung des delegierten Administrators nicht entfernt werden, registrieren Sie den delegierten Administrator erneut und deregistrieren Sie ihn erneut. Durch diese Aktion werden das Portfolio und die von diesem Konto erstellten Aktien entfernt. 

### Konten innerhalb Ihrer Organisation verschieben
<a name="move-account"></a>

Wenn Sie ein Konto innerhalb Ihrer Organisation verschieben, können sich die AWS Service Catalog Portfolios ändern, die mit dem Konto geteilt werden. 

Konten haben nur Zugriff auf Portfolios, die mit ihrer Zielorganisation oder Organisationseinheit geteilt wurden. 

## Teilen TagOptions beim Teilen von Portfolios
<a name="tagoptions-share"></a>

Als Administrator können Sie eine Freigabe erstellen, die Sie einschließen möchten TagOptions. TagOptions sind Schlüssel-Wert-Paare, die Administratoren Folgendes ermöglichen:
+ Definieren und erzwingen Sie die Taxonomie für Tags.
+ Definieren Sie Tag-Optionen und ordnen Sie sie Produkten und Portfolios zu.
+ Teilen Sie Tag-Optionen für Portfolios und Produkte mit anderen Konten.

Wenn Sie Tag-Optionen im Hauptkonto hinzufügen oder entfernen, wird die Änderung automatisch in den Empfängerkonten angezeigt. Wenn ein Endbenutzer in Empfängerkonten ein Produkt bereitstellt TagOptions, muss er Werte für Tags auswählen, die zu Tags auf dem bereitgestellten Produkt werden. 

In Empfängerkonten können Administratoren ihrem importierten Portfolio weitere lokale TagOptions Konten zuordnen, um kontospezifische Tagging-Regeln durchzusetzen.

**Anmerkung**  
Um ein Portfolio gemeinsam zu nutzen, benötigen Sie die AWS Konto-ID des Verbrauchers. Suchen Sie die AWS Konto-ID in der Konsole **unter Mein Konto**.

**Anmerkung**  
Wenn a einen einzigen Wert TagOption hat, AWS wird dieser Wert während des Bereitstellungsprozesses automatisch durchgesetzt.

**Zum Teilen TagOptions beim Teilen von Portfolios**

1. Wählen Sie im linken Navigationsmenü **Portfolios** aus.

1. Wählen Sie unter **Lokale Portfolios** ein Portfolio aus und öffnen Sie es.

1. Wählen Sie in der obigen Liste die Option **Teilen** aus und klicken Sie dann auf die Schaltfläche **Teilen**.

1. Wählen Sie aus, ob Sie es mit einem anderen AWS Konto oder einer anderen Organisation teilen möchten.

1. Geben Sie die 12-stellige Konto-ID-Nummer ein, wählen Sie **Aktivieren** und dann **Teilen** aus.

   Das Konto, das Sie geteilt haben, wird im Abschnitt **Geteilte Konten** angezeigt. Es gibt an, ob TagOptions sie aktiviert wurden.

Sie können eine Portfolioaktie auch so aktualisieren, dass sie einschließt TagOptions. Alle Produkte TagOptions , die zum Portfolio und Produkt gehören, werden jetzt auf dieses Konto übertragen.

**Um eine Portfolioaktie so zu aktualisieren, dass sie Folgendes beinhaltet TagOptions**

1. Wählen Sie im linken Navigationsmenü **Portfolios** aus.

1. Wählen Sie unter **Lokales Portfolio** ein Portfolio aus und öffnen Sie es.

1. Wählen Sie in der obigen Liste die Option **Teilen** aus.

1. Wählen Sie unter „**Geteilte Konten mit**“ eine Konto-ID und dann „**Aktionen**“ aus.

1. Wähle „**Aktualisieren“, „Teilen aufheben“ oder „Teilen** **aufheben**“.

   Wenn Sie **Update Unshare** auswählen, wählen Sie **Aktivieren, um das Teilen zu starten**. TagOptions Das Konto, das Sie geteilt haben, wird im Abschnitt **Gemeinsam genutzte Konten** angezeigt.

   Wenn du **Unshare auswählst**, bestätige, dass du das Konto nicht mehr teilen möchtest.

## Teilen von Hauptnamen beim Teilen von Portfolios
<a name="principal-name-share"></a>

Als Administrator können Sie eine Portfolio-Freigabe erstellen, die Prinzipalnamen enthält. Prinzipalnamen sind Namen für Gruppen, Rollen und Benutzer, die Administratoren in einem Portfolio angeben und dann mit dem Portfolio teilen können. Wenn Sie das Portfolio teilen, AWS Service Catalog wird überprüft, ob diese Prinzipalnamen bereits existieren. Falls sie existieren, ordnet die entsprechenden IAM-Principals AWS Service Catalog automatisch dem gemeinsamen Portfolio zu, um Benutzern Zugriff zu gewähren.

**Anmerkung**  
Wenn Sie einen Prinzipal einem Portfolio zuordnen, kann es zu einer möglichen Ausweitung der Rechte kommen, wenn dieses Portfolio dann mit anderen Konten geteilt wird. Für einen Benutzer in einem Empfängerkonto, der *kein* AWS Service Catalog Administrator ist, aber dennoch Principals (Benutzer/Rollen) erstellen kann, könnte dieser Benutzer einen IAM-Prinzipal erstellen, der einer Prinzipalnamenzuordnung für das Portfolio entspricht. Dieser Benutzer weiß zwar möglicherweise nicht, über welche Prinzipalnamen er verknüpft ist AWS Service Catalog, kann jedoch den Benutzer erraten. Wenn dieser potenzielle Eskalationspfad ein Problem darstellt, AWS Service Catalog empfiehlt er die Verwendung von `PrincipalType` as`IAM`. Bei dieser Konfiguration muss das `PrincipalARN` bereits im Empfängerkonto vorhanden sein, bevor es zugeordnet werden kann.

Wenn Sie Principal Names im Hauptkonto hinzufügen oder entfernen, AWS Service Catalog werden diese Änderungen automatisch auf das Empfängerkonto angewendet. Benutzer im Empfängerkonto können dann Aufgaben entsprechend ihrer Rolle ausführen:
+ **Endbenutzer** können das Produkt des Portfolios bereitstellen, aktualisieren und beenden. 
+ **Administratoren** können ihrem importierten Portfolio zusätzliche IAM-Principals zuordnen, um kontospezifischen Endbenutzern Zugriff zu gewähren. 

**Anmerkung**  
Die gemeinsame Nutzung von Principalnamen ist nur für verfügbar. AWS Organizations

**Um Principal Names beim Teilen von Portfolios zu teilen**

1. Wählen Sie im linken Navigationsmenü **Portfolios** aus. 

1. Wählen Sie **unter Lokale Portfolios** das Portfolio aus, das Sie teilen möchten.

1. Wählen Sie im Menü **Aktionen** die Option **Teilen** aus.

1. Wählen Sie eine Organisation in AWS Organizations.

1. Wählen Sie den gesamten **Organisationsstamm**, eine **Organisationseinheit (OU)** oder ein **Organisationsmitglied** aus.

1. Aktivieren **Sie in den Freigabeeinstellungen** die Option **Principal Sharing**.

Sie können eine Portfoliofreigabe auch so aktualisieren, dass sie die gemeinsame Nutzung des Prinzipalnamens einschließt. Dadurch werden alle Principal Names, die zu diesem Portfolio gehören, mit dem Empfängerkonto geteilt. 

**Um eine Portfolio-Aktie zu aktualisieren, um Principal Names zu aktivieren oder zu deaktivieren**

1. Wählen Sie im linken Navigationsmenü **Portfolios** aus. 

1. Wählen Sie **unter Lokales Portfolio** das Portfolio aus, das Sie aktualisieren möchten. 

1. Wählen Sie den Tab „**Teilen**“. 

1. Wählen Sie den Share aus, den Sie aktualisieren möchten, und klicken Sie dann auf **Teilen**. 

1. Wählen Sie „**Freigabe aktualisieren**“ und anschließend „**Aktivieren**“, um die gemeinsame Nutzung von Benutzern zu initiieren. AWS Service Catalog gibt dann die Principal Names in den Empfängerkonten weiter. 

**Deaktivieren Sie** die gemeinsame Nutzung von Prinzipalnamen, wenn Sie die Prinzipalnamen nicht mehr mit Empfängerkonten teilen möchten.

### Verwenden von Platzhaltern bei der gemeinsamen Nutzung von Prinzipalnamen
<a name="wildcards-principal-names"></a>

AWS Service Catalog unterstützt die Gewährung von Portfoliozugriff auf IAM-Prinzipalnamen (Benutzer-, Gruppen- oder Rollennamen) mit Platzhaltern wie '\$1' oder '?'. Durch die Verwendung von Platzhaltermustern können Sie mehrere IAM-Prinzipalnamen gleichzeitig abdecken. Der ARN-Pfad und der Prinzipalname erlauben eine unbegrenzte Anzahl von Platzhalterzeichen. 

Beispiele für einen **akzeptablen** Platzhalter-ARN:
+ **arn:aws:iam:::role/ResourceName\$1\$1**
+ **arn:aws:iam:::role/\$1/ResourceName\$1?**

Beispiele für einen **inakzeptablen** Platzhalter-ARN:
+ **arn:aws:iam:::\$1/ResourceName**

**Im ARN-Format des IAM-Prinzipals (**arn:partition:iam:::resource-type/resource-path/resource-name**) gehören **user/, **group/** oder role/** zu den gültigen Werten.** Das „?“ und „\$1“ sind nur nach dem Ressourcentyp im Resource-ID-Segment zulässig. Sie können Sonderzeichen an einer beliebigen Stelle innerhalb der Ressourcen-ID verwenden.

Das Zeichen „\$1“ entspricht auch dem Zeichen „/“, sodass Pfade *innerhalb* der Ressourcen-ID gebildet werden können. Beispiel:

**arn:aws:iam:::role/**\$1**/ResourceName\$1?**entspricht sowohl als auch**arn:aws:iam:::role/pathA/pathB/ResourceName\$11**. **arn:aws:iam:::role/pathA/ResourceName\$11** 

# Portfolios teilen und importieren
<a name="catalogs_portfolios_sharing"></a>

Um Ihre AWS Service Catalog Produkte Benutzern zur Verfügung zu stellen, die nicht zu Ihrer gehören AWS-Konten, z. B. Benutzern, die anderen Organisationen oder anderen Organisationen AWS-Konten in Ihrer Organisation angehören, teilen Sie Ihre Portfolios mit ihnen. Sie können Inhalte auf verschiedene Arten teilen, z. B. durch account-to-account gemeinsame Nutzung, gemeinsame Nutzung durch Organisationen und Bereitstellung von Katalogen mithilfe von Stacksets.

 Bevor Sie Ihre Produkte und Portfolios für andere Konten freigeben, müssen Sie entscheiden, ob Sie eine Referenz des Katalogs freigeben oder eine Kopie des Katalogs in jedem Empfängerkonto bereitstellen möchten. Beachten Sie, dass Sie beim Bereitstellen einer Kopie die Bereitstellung erneut durchführen müssen, wenn Updates vorhanden sind, die Sie an die Empfängerkonten weitergeben möchten. 

Sie können Stack-Sets verwenden, um Ihren Katalog für viele Konten gleichzeitig bereitzustellen. Wenn Sie eine Referenz teilen möchten (eine importierte Version Ihres Portfolios, die mit dem Original synchron bleibt), können Sie das account-to-account Teilen verwenden oder das Teilen über AWS Organizations. 

Informationen zur Verwendung von Stacksets zur Bereitstellung einer Kopie Ihres Katalogs finden Sie unter [So richten Sie einen Katalog mit AWS Service Catalog Standardprodukten für Unternehmen mit mehreren Regionen und Konten](https://aws.amazon.com/blogs/mt/how-to-set-up-a-multi-region-multi-account-catalog-of-company-standard-aws-service-catalog-products/) ein.

Wenn Sie ein Portfolio mithilfe von account-to-account Sharing oder teilen AWS Organizations, ermöglichen Sie einem AWS Service Catalog Administrator eines anderen AWS Kontos, Ihr Portfolio in sein Konto zu importieren und die Produkte an Endbenutzer in diesem Konto zu verteilen. 

Dieses *importierte Portfolio* ist keine unabhängige Kopie. Die Produkte und Einschränkungen des importierten Portfolios bleiben mit Änderungen, die Sie am *freigegebenen Portfolio*, d. h. ursprünglichen Portfolio, vornehmen, synchron. Der *Empfängeradministrator*, also der Administrator, mit dem Sie ein Portfolio teilen, kann die Produkte oder Einschränkungen nicht ändern, kann jedoch den AWS Identity and Access Management (IAM-) Zugriff für Endbenutzer hinzufügen. Weitere Informationen finden Sie unter [Gewähren des Zugriffs für Benutzer](catalogs_portfolios_users.md).

Der Empfängeradministrator kann die Produkte auf folgende Weise an Endbenutzer verteilen, die zu ihrem AWS Konto gehören:
+ Durch Hinzufügen von Benutzern, Gruppen und Rollen zum importierten Portfolio.
+ Durch Hinzufügen von Produkten aus dem importierten Portfolio zu einem **lokalen Portfolio**, einem separaten Portfolio, das der Empfängeradministrator erstellt und das zu seinem AWS Konto gehört. Der Empfängeradministrator fügt dann Benutzer, Gruppen und Rollen zu diesem lokalen Portfolio hinzu. Alle Einschränkungen, die ursprünglich für Produkte im gemeinsamen Portfolio galten, gelten auch für das lokale Portfolio. Der Administrator des lokalen Portfolioempfängers kann zusätzliche Einschränkungen hinzufügen, kann jedoch die Einschränkungen, die ursprünglich aus dem gemeinsamen Portfolio importiert wurden, nicht entfernen.

Wenn Sie dem freigegebenen Portfolio Produkte oder Einschränkungen hinzufügen oder Produkte oder Einschränkungen daraus entfernen, wird die Änderung auf alle importierten Instances des Portfolios verteilt. Wenn Sie beispielsweise ein Produkt aus dem freigegebenen Portfolio entfernen, wird dieses Produkt auch aus dem importierten Portfolio entfernt. Außerdem wird es aus allen lokalen Portfolios entfernt, denen das importierte Produkt hinzugefügt wurde. Wenn ein Endbenutzer ein Produkt gestartet hat, bevor Sie es entfernt haben, wird das bereitgestellte Produkt des Endbenutzers weiter ausgeführt, aber das Produkt ist für künftige Starts nicht mehr verfügbar.

Wenn Sie eine Starteinschränkung auf ein Produkt in einem freigegebenen Portfolio anwenden, wird sie auf alle importierten Instances des Produkts übertragen. Um diese Starteinschränkung außer Kraft zu setzen, fügt der Empfänger-Administrator das Produkt einem lokalen Portfolio hinzu und wendet eine andere Starteinschränkung dafür an. Die Starteinschränkung, die in Kraft ist, legt eine Startrolle für das Produkt fest. 

Eine *Launch-Rolle* ist eine IAM-Rolle, die zur Bereitstellung von AWS Ressourcen (wie EC2 Amazon-Instances oder Amazon RDS-Datenbanken) AWS Service Catalog verwendet wird, wenn ein Endbenutzer das Produkt startet. Als Administrator können Sie wählen, ob Sie einen bestimmten ARN für die Startrolle oder einen lokalen Rollennamen festlegen möchten. Wenn Sie die Rolle ARN verwenden, wird die Rolle auch dann verwendet, wenn der Endbenutzer einem anderen AWS Konto angehört als dem, dem die Startrolle gehört. Wenn Sie einen lokalen Rollennamen verwenden, wird die IAM-Rolle mit diesem Namen im Konto des Endbenutzers verwendet.

Weitere Informationen zu Starteinschränkungen und -rollen finden Sie unter [AWS Service Catalog Einschränkungen bei der Markteinführung](constraints-launch.md). Das AWS Konto, dem die Startrolle gehört, stellt die AWS Ressourcen bereit, und für dieses Konto fallen die Nutzungsgebühren für diese Ressourcen an. Weitere Informationen finden Sie unter [AWS Service Catalog  – Preise](https://aws.amazon.com/servicecatalog/pricing/).

Dieses Video zeigt Ihnen, wie Sie Portfolios für mehrere Konten gemeinsam nutzen können. AWS Service Catalog

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/BVSohYOppjk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/BVSohYOppjk)


**Anmerkung**  
Sie können Produkte aus einem Portfolio, das importiert oder freigegeben wurde, nicht erneut freigeben. 

**Anmerkung**  
Portfolioimporte müssen in derselben Region zwischen den Konten der Geschäftsleitung und den Konten der Angehörigen erfolgen. 

## Beziehung zwischen freigegebenen und importierten Portfolios
<a name="shared-imported-portfolios-relationship"></a>

In dieser Tabelle werden die Beziehung zwischen einem importierten Portfolio und einem gemeinsam genutzten Portfolio sowie die Aktionen zusammengefasst, die ein Administrator, der ein Portfolio importiert, mit diesem Portfolio und den darin enthaltenen Produkten ergreifen kann und nicht.


| Element des freigegebenen Portfolios | Beziehung zu dem importierten Portfolio | Empfänger-Administrator kann | Empfänger-Administrator kann nicht | 
| --- | --- | --- | --- | 
| Produkte und Produktversionen |  Geerbt Wenn der Ersteller des Portfolios Produkte hinzufügt oder aus dem freigegebenen Portfolio entfernt, wird die Änderung auf das importierte Portfolio übertragen.  |  Importierte Produkte lokalen Portfolios hinzufügen. Die Produkte werden mit dem freigegebenen Portfolio synchronisiert.  |  Produkte hochladen oder dem importierten Portfolio Produkte hinzufügen bzw. Produkte aus dem importierten Portfolio entfernen.  | 
| Starteinschränkungen |  Geerbt Wenn der Portfolio-Ersteller einem *gemeinsam genutzten Produkt* Startbeschränkungen hinzufügt oder diese daraus entfernt, wird die Änderung auf alle importierten Instanzen des Produkts übertragen. Wenn der Administrator des Empfängers seinem *lokalen* Portfolio ein importiertes Produkt hinzufügt, wird diese importierte Startbeschränkung nicht auf das gemeinsam genutzte Portfolio übertragen.  | In einem lokalen Portfolio kann der Administrator Startbeschränkungen anwenden, die sich auf die lokale Markteinführung des Produkts auswirken. |  Starteinschränkungen hinzufügen oder aus dem importierten Portfolio entfernen.  | 
| Vorlageneinschränkungen |  Geerbt Wenn der Ersteller des Portfolios eine Vorlageneinschränkung hinzufügt oder aus einem freigegebenen Produkt entfernt, wird die Änderung auf alle importierten Instances des Produkts verteilt. Wenn der Empfängeradministrator ein importiertes Produkt zu einem lokalen Portfolio hinzufügt, werden die Beschränkungen für importierte Vorlagen nicht auf das lokale Portfolio übertragen.  |  In einem lokalen Portfolio kann der Administrator Vorlageneinschränkungen hinzufügen, die das lokale Produkt einschränken.  |  Die importierten Vorlageneinschränkungen entfernen.  | 
| Benutzer, Gruppen und Rollen | Nicht geerbt | Fügen Sie Benutzer, Gruppen und Rollen hinzu, die sich im AWS Administratorkonto befinden. | Nicht zutreffend. | 

# Verwalten von Produkten
<a name="catalogs_products"></a>

Sie können Produkte erstellen, Produkte aktualisieren, indem Sie eine neue Version auf der Grundlage einer aktualisierten Vorlage erstellen, und Produkte in Portfolios zusammenfassen, um sie an Benutzer zu verteilen.

Neue Versionen von Produkten werden an alle Benutzer verteilt, die über ein Portfolio Zugriff auf das Produkt haben. Wenn Sie ein Update verteilen, können Endbenutzer bereits bereitgestellte Produkte aktualisieren.

**Topics**
+ [Anzeigen der Produktseite](#productmgmt-menu)
+ [Erstellen von Produkten](productmgmt-cloudresource.md)
+ [Produkte zu Portfolios hinzufügen](catalogs_portfolios_adding-products.md)
+ [Produkte aktualisieren](productmgmt-update.md)
+ [Produkte mit Vorlagendateien von GitHub GitHub Enterprise oder Bitbucket synchronisieren](git-synced-sc-products.md)
+ [Produkte löschen](productmgmt-delete.md)
+ [Verwalten von Versionen](managing-versions.md)

## Anzeigen der Produktseite
<a name="productmgmt-menu"></a>

Sie verwalten Produkte auf der Seite mit der **Produktliste** in der AWS Service Catalog Administratorkonsole.

**Um die Seite mit der **Produktliste aufzurufen****

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie **Produktliste aus**.

# Erstellen von Produkten
<a name="productmgmt-cloudresource"></a>

 Sie erstellen **Produkte auf der Produktseite** in der AWS Service Catalog Administratorkonsole. 

**Anmerkung**  
Die Erstellung von Terraform-Produkten erfordert eine zusätzliche Konfiguration, einschließlich einer Terraform-Provisioning-Engine und einer Startrolle. Weitere Informationen finden Sie unter. [Erste Schritte mit einem Terraform-Produkt](getstarted-Terraform.md) 

**Um ein neues AWS Service Catalog Produkt zu erstellen**

1. Navigieren Sie zur Seite mit **der Produktliste**. 

1. Wählen Sie **Produkt erstellen** und anschließend **Produkt erstellen** aus.

1. **Produktdetails** — Ermöglicht es Ihnen, den Produkttyp auszuwählen, den Sie erstellen möchten. AWS Service Catalog unterstützt die CloudFormation Produkttypen Terraform Cloud und External (unterstützt Terraform Community Edition). Produktdetails enthalten auch die Metadaten, die angezeigt werden, wenn Sie in einer Liste oder Detailseite nach Produkten suchen und diese anzeigen. Geben Sie Folgendes ein:
   + **Product name** – Der Name des Produkts.
   +  **Produktbeschreibung** — Die Beschreibung wird in der Produktliste angezeigt, um Ihnen bei der Auswahl des richtigen Produkts zu helfen.
   + **Eigentümer** — Die Person oder Organisation, die dieses Produkt veröffentlicht. Der Besitzer kann der Name Ihrer IT-Organisation oder ein Administrator sein.
   + **Vertriebspartner** (optional) — Der Name des Herausgebers der Anwendung. In diesem Feld können Sie die Produktliste sortieren, um das Auffinden von Produkten zu erleichtern.

1. Mit den **Versionsdetails** können Sie Ihre Vorlagendatei hinzufügen und Ihr Produkt erstellen. Geben Sie Folgendes ein:
   +  **Methode wählen** — Es gibt vier Möglichkeiten, eine Vorlagendatei hinzuzufügen. 
     + **Verwenden Sie eine lokale Vorlagendatei** — Laden Sie eine CloudFormation Vorlage oder eine Terraform tar.gz -Konfigurationsdatei von einem lokalen Laufwerk hoch. 
     + **Eine Amazon S3-URL verwenden** — Geben Sie eine URL an, die auf eine CloudFormation Vorlage oder eine Terraform-Konfigurationsdatei tar.gz verweist, die in Amazon S3 gespeichert ist. Wenn Sie eine Amazon S3 S3-URL angeben, muss diese mit beginnen`https://`.
     + **Verwenden Sie ein externes Repository** — Geben Sie Ihr Code-Repository GitHub, Ihr GitHub Enterprise- oder Bitbucket-Code-Repository an. AWS Service Catalog ermöglicht es dir, Produkte mit Vorlagendateien zu synchronisieren. Für Terraform-Produkte muss das Vorlagendateiformat eine einzelne Datei sein, die in Tar archiviert und in Gzip komprimiert ist.
     + **Einen vorhandenen CloudFormation Stack verwenden** — Geben Sie den ARN für einen vorhandenen CloudFormation Stack ein. Diese Methode unterstützt weder Terraform Cloud noch externe Produkte. 
   +  **Versionsname** (optional) — Der Name der Produktversion (z. B. „v1", „v2beta“). Leerzeichen sind nicht zulässig.
   +  **Beschreibung** (optional) — Eine Beschreibung der Produktversion, einschließlich der Unterschiede zwischen dieser Version und den anderen Versionen.
   +  **Anleitung** — Wird auf der Registerkarte „Versionen“ auf einer **Produktdetailseite** verwaltet. Wenn eine Produktversion erstellt wird — während des Workflows zur Produkterstellung — wird die Anleitung für diese Version auf die Standardeinstellung gesetzt. [Weitere Informationen zur Anleitung finden Sie unter Versionen verwalten.](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/managing-versions.html)

1. Die **Support-Details** identifizieren die Organisation in Ihrem Unternehmen und bieten eine Kontaktstelle für Support. Geben Sie Folgendes ein:
   + **Email contact** (optional) – Die E-Mail-Adresse zum Melden von Problemen mit dem Produkt.
   + **Support-Link** (optional) — Eine URL zu einer Website, auf der Benutzer Support-Informationen finden oder Tickets einreichen können. Die URL muss mit `http://` oder `https://` beginnen. Administratoren sind dafür verantwortlich, die Richtigkeit und den Zugriff auf die Support-Informationen zu gewährleisten.
   + **Support-Beschreibung** (optional) — Eine Beschreibung, wie Sie den **E-Mail-Kontakt** und den **Support-Link** verwenden sollten.

1.  **Tags verwalten** (optional) — Neben der Verwendung von Tags zur Kategorisierung Ihrer Ressourcen können Sie sie auch verwenden, um Ihre Berechtigungen zum Erstellen dieser Ressource zu authentifizieren. 

1. **Produkt erstellen** — Wenn Sie das Formular ausgefüllt haben, wählen Sie Produkt **erstellen** aus. Nach einigen Sekunden erscheint das Produkt auf der Seite mit der **Produktliste**. Möglicherweise müssen Sie Ihren Browser aktualisieren, um das Produkt zu sehen.

Sie können es auch verwenden CodePipeline , um eine Pipeline zu erstellen und zu konfigurieren, um Ihre Produktvorlage in Ihrem Quell-Repository bereitzustellen AWS Service Catalog und die Änderungen, die Sie in diesem vorgenommen haben, zu übermitteln. Weitere Informationen finden Sie unter [Tutorial: Eine Pipeline erstellen, die für bereitgestellt wird](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-S3-servicecatalog.html). AWS Service Catalog

Sie können Parametereigenschaften in Ihrer CloudFormation oder Terraform-Vorlage definieren und diese Regeln bei der Bereitstellung durchsetzen. Diese Eigenschaften können die Mindest- und Höchstlänge, Mindest- und Höchstwerte, zulässige Werte und einen regulären Ausdruck für den Wert definieren. AWS Service Catalog gibt während der Bereitstellung eine Warnung aus, wenn der angegebene Wert nicht der Parametereigenschaft entspricht. Weitere Informationen zu Parametereigenschaften finden Sie im *CloudFormation Benutzerhandbuch* unter [Parameter](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html).

## Fehlerbehebung
<a name="productmgmt-cloudresource-troubleshooting"></a>

 Sie benötigen die Berechtigung, Objekte aus Amazon S3 S3-Buckets abzurufen. Andernfalls kann beim Starten oder Aktualisieren eines Produkts der folgende Fehler auftreten. 

```
Error: failed to process product version s3 access denied exception
```

 Wenn Sie auf diese Meldung stoßen, stellen Sie sicher, dass Sie berechtigt sind, Objekte aus den folgenden Buckets abzurufen: 
+  Der Bucket, in dem die Vorlage für das Bereitstellungsartefakt gespeichert ist. 
+  Der Bucket, der mit "***cf-templates-\$1***" beginnt und in dem AWS Service Catalog die Vorlage für das Bereitstellungsartefakt gespeichert wird. 
+  Der interne Bucket, der mit "***sc-\$1***" beginnt und in dem Metadaten gespeichert werden. AWS Service Catalog Sie können diesen Bucket von Ihrem Konto aus nicht sehen. 

 Die folgende Beispielrichtlinie zeigt die Mindestberechtigungen, die zum Abrufen von Objekten aus den zuvor genannten Buckets erforderlich sind. 

```
{
          "Sid": "VisualEditor1",
          "Effect": "Allow",
          "Action": "s3:GetObject*",
          "Resource": [
              "arn:aws:s3:::YOUR_TEMPLATE_BUCKET",
              "arn:aws:s3:::YOUR_TEMPLATE_BUCKET/*",
              "arn:aws:s3:::cf-templates-*",
              "arn:aws:s3:::cf-templates-*/*",
              "arn:aws:s3:::sc-*",
              "arn:aws:s3:::sc-*/*"
          ]
      }
```

# Produkte zu Portfolios hinzufügen
<a name="catalogs_portfolios_adding-products"></a>

 Sie können Produkte zu einer beliebigen Anzahl von Portfolios hinzufügen. Wenn ein Produkt aktualisiert wird, erhalten alle Portfolios (einschließlich gemeinsam genutzter Portfolios), die das Produkt enthalten, automatisch die neue Version. 

**So fügen Sie einem Portfolio ein Produkt aus Ihrem Katalog hinzu**

1.  Navigieren Sie zur Seite mit **der Produktliste**. 

1.  Wählen Sie ein Produkt aus und klicken Sie dann auf **Aktionen**. Wählen Sie im Drop-down-Menü die Option **Produkt zum Portfolio hinzufügen** aus. Sie werden zur Seite „Zum **Portfolio *name-of-product* hinzufügen**“ weitergeleitet. 

1.  Wählen Sie ein Portfolio aus und klicken Sie dann **auf Produkt zum Portfolio hinzufügen**. 

Wenn Sie einem Portfolio ein Terraform-Produkt hinzufügen, ist für das Produkt eine Beschränkung bei der Markteinführung erforderlich. Sie müssen eine IAM-Rolle aus Ihrem Konto auswählen, einen IAM-Rollen-ARN oder einen Rollennamen eingeben. Wenn Sie einen Rollennamen angeben und ein Konto die Startbeschränkung verwendet, verwendet das Konto diesen Namen für die IAM-Rolle. Auf diese Weise können die Einschränkungen für die Startrolle kontounabhängig sein, sodass Sie weniger Ressourcen pro gemeinsam genutztem Konto erstellen können. Einzelheiten und Anweisungen finden Sie unter [Schritt 6: Fügen Sie Ihrem Terraform-Produkt eine Startbeschränkung hinzu](getstarted-launchconstraint-Terraform.md) 

 Ein Portfolio kann zahlreiche Produkte enthalten, bei denen es sich um eine Mischung aus CloudFormation und Terraform-Produkttypen handelt. 

# Produkte aktualisieren
<a name="productmgmt-update"></a>

 Wenn Sie die Vorlage eines Produkts aktualisieren, erstellen Sie eine neue Version des Produkts. Neue Produktversionen sind automatisch für alle Benutzer verfügbar, die Zugriff auf ein Portfolio haben, das das Produkt enthält. 

**Anmerkung**  
Wenn Sie ein vorhandenes Produkt aktualisieren, können Sie den Produkttyp (CloudFormation oder Teraform) nicht ändern. Wenn Sie beispielsweise ein CloudFormation Produkt aktualisieren, können Sie die vorhandene CloudFormation Vorlage nicht durch eine Terraform-Konfigurationsdatei tar.gz ersetzen. Sie müssen die vorhandene CloudFormation Vorlagendatei durch eine neue CloudFormation Vorlagendatei aktualisieren.

 Endbenutzer, die derzeit ein bereitgestelltes Produkt der vorherigen Produktversion ausführen, können ihr bereitgestelltes Produkt auf die neue Version aktualisieren. Wenn eine neue Version eines Produkts verfügbar ist, können Benutzer den Befehl **Bereitgestelltes Produkt aktualisieren** auf der Seite mit den **bereitgestellten Produkten oder den Detailseiten für **bereitgestellte** Produkte** verwenden. 

 AWS Service Catalog empfiehlt, dass Sie Ihre Produktupdates in CloudFormation oder in der Terraform-Engine testen, bevor Sie eine neue Version eines Produkts erstellen, um sicherzustellen, dass sie ordnungsgemäß funktionieren.

**Erstellen einer neuen Produktversion**

1.  Navigieren Sie zur Seite mit der **Produktliste**. 

1.  Wählen Sie das Produktprodukt aus, das Sie aktualisieren möchten. Sie werden zur Seite mit den *Produktdetails* weitergeleitet. 

1.  Erweitern Sie auf der Seite mit den *Produktdetails* den Tab **Versionen** und wählen Sie dann **Neue Version erstellen** aus. 

1.  Gehen Sie unter **Versionsdetails** wie folgt vor: 
   + **Vorlage wählen** — Es gibt vier Möglichkeiten, eine Vorlagendatei hinzuzufügen. 

     *Verwenden Sie eine lokale Vorlagendatei* — Laden Sie eine CloudFormation Vorlage oder eine Terraform tar.gz -Konfigurationsdatei von einem lokalen Laufwerk hoch. 

     *Eine Amazon S3-URL verwenden* — Geben Sie eine URL an, die auf eine CloudFormation Vorlage oder eine Terraform-Konfigurationsdatei tar.gz verweist, die in Amazon S3 gespeichert ist. Wenn Sie eine Amazon S3 S3-URL angeben, muss diese mit https://beginnen.

     *Verwenden Sie ein externes Repository* — Geben Sie Ihr Code-Repository GitHub, Ihr GitHub Enterprise- oder Bitbucket-Code-Repository an. AWS Service Catalog ermöglicht es dir, Produkte mit Vorlagendateien zu synchronisieren. Für Terraform-Produkte muss das Vorlagendateiformat eine einzelne Datei sein, die in Tar archiviert und in Gzip komprimiert ist.

     *Einen vorhandenen CloudFormation Stack verwenden* — Geben Sie den ARN für einen vorhandenen CloudFormation Stack ein. Diese Methode unterstützt weder Terraform Cloud noch externe Produkte. 
   + **Versionstitel** — Der Name der Produktversion (z. B. „v1", „v2beta“). Leerzeichen sind nicht zulässig. 
   + **Beschreibung** (optional) — Eine Beschreibung der Produktversion, einschließlich der Unterschiede zwischen dieser Version und der Vorgängerversion.

1. Wählen Sie **Produktversion erstellen** aus.

 Sie können CodePipeline damit auch eine Pipeline erstellen und konfigurieren AWS Service Catalog, in der Sie Ihre Produktvorlage bereitstellen und Ihre Änderungen in Ihrem Quell-Repository bereitstellen. Weitere Informationen finden Sie unter [Tutorial: Eine Pipeline erstellen, die bereitgestellt wird für AWS Service Catalog](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-S3-servicecatalog.html).

# Produkte mit Vorlagendateien von GitHub GitHub Enterprise oder Bitbucket synchronisieren
<a name="git-synced-sc-products"></a>

AWS Service Catalog ermöglicht es Ihnen, Produkte mit Vorlagendateien zu synchronisieren, die über einen externen Repository-Anbieter verwaltet werden. AWS Service Catalog bezeichnet Produkte mit dieser Art von Template-Verbindung als *Git-synchronisierte* Produkte. Zu den Repository-Optionen gehören GitHub GitHub Enterprise oder Bitbucket. Nachdem du dein Konto AWS-Konto mit einem externen Repository-Konto autorisiert hast, kannst du neue AWS Service Catalog Produkte erstellen oder bestehende Produkte aktualisieren, um sie mit einer Vorlagendatei im Repository zu synchronisieren. Wenn Änderungen an der Vorlagendatei vorgenommen und im Repository gespeichert werden (z. B. mithilfe von Git-Push), AWS Service Catalog werden die Änderungen automatisch erkannt und eine neue Produktversion (Artefakt) erstellt. 

**Topics**
+ [Erforderliche Berechtigungen zum Synchronisieren von Produkten mit externen Vorlagendateien](#required-perms-synced-repo)
+ [Erstellen Sie eine Kontoverbindung](#create-synced-product)
+ [Git-synchronisierte Produktverbindungen anzeigen](#view-repo-sync)
+ [Aktualisierung von Git-synchronisierten Produktverbindungen](#update-repo-sync)
+ [Löschen von Git-synchronisierten Produktverbindungen](#delete-repo-sync)
+ [Synchronisieren von Terraform-Produkten mit Vorlagendateien von GitHub Enterprise oder GitHub Bitbucket](#git-synced-Terraform)
+ [AWS-Region Unterstützung für GIT-synchronisierte Produkte](git-sync-supported-regions.md)

## Erforderliche Berechtigungen zum Synchronisieren von Produkten mit externen Vorlagendateien
<a name="required-perms-synced-repo"></a>

Sie können die folgende AWS Identity and Access Management (IAM-) Richtlinie als Vorlage verwenden, damit AWS Service Catalog Administratoren Produkte mit Vorlagendateien aus einem externen Repository synchronisieren können. Diese Richtlinie umfasst die erforderlichen Berechtigungen sowohl von als CodeConnections auch AWS Service Catalog. AWS Service Catalog empfiehlt, dass Sie die unten stehende Vorlagenrichtlinie kopieren und bei der Aktivierung von Produkten, die mit dem Repository synchronisiert werden, auch die AWS Service Catalog `AWSServiceCatalogAdminFullAccess` [verwaltete Richtlinie](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/security-iam-awsmanpol) verwenden. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CodeStarAccess",
            "Effect": "Allow",
            "Action": [
            "codestar-connections:UseConnection",
            "codestar-connections:PassConnection",
            "codestar-connections:CreateConnection",
            "codestar-connections:DeleteConnection",
            "codestar-connections:GetConnection",
            "codestar-connections:ListConnections",
            "codestar-connections:ListInstallationTargets",
            "codestar-connections:GetInstallationUrl",
            "codestar-connections:StartOAuthHandshake",
            "codestar-connections:UpdateConnectionInstallation",
            "codestar-connections:GetIndividualAccessToken"
            ],
            "Resource": "arn:aws:codestar-connections:*:*:connection/*"
        },
        {
        "Sid": "CreateSLR",
        "Effect": "Allow",
        "Action": "iam:CreateServiceLinkedRole",
        "Resource": "arn:aws:iam::*:role/aws-service-role/sync.servicecatalog.amazonaws.com/AWSServiceRoleForServiceCatalogArtifactSync",
        "Condition": {
        "StringLike": {
        "iam:AWSServiceName": "sync.servicecatalog.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## Erstellen Sie eine Kontoverbindung
<a name="create-synced-product"></a>

Bevor Sie eine Vorlagendatei mit einem AWS Service Catalog Produkt synchronisieren, müssen Sie eine einmalige Verbindung erstellen und autorisieren. account-to-account Sie verwenden diese Verbindung, um die Details des Repositorys anzugeben, das die gewünschte Vorlagendatei enthält. Sie können eine Verbindung mit der AWS Service Catalog Konsole, der CodeConnections Konsole AWS Command Line Interface (CLI) oder herstellen CodeConnections APIs. 

Nachdem Sie eine Verbindung hergestellt haben, können Sie die AWS Service Catalog Konsole, AWS Service Catalog API oder CLI verwenden, um ein synchronisiertes AWS Service Catalog Produkt zu erstellen. AWS Service Catalog Administratoren können auf der Grundlage einer Vorlagendatei in einem Repository und einer Filiale neue AWS Service Catalog Produkte erstellen oder bestehende Produkte aktualisieren. Wenn eine Änderung im Repository festgeschrieben wird, AWS Service Catalog wird die Änderung automatisch erkannt und eine neue Produktversion erstellt. Frühere Produktversionen werden bis zum vorgeschriebenen Versionslimit verwaltet und ihnen wird der Status „**Veraltet**“ zugewiesen. 

Außerdem AWS Service Catalog wird automatisch eine serviceverknüpfte Rolle (SLR) erstellt, nachdem die Verbindung hergestellt wurde. Diese Spiegelreflexkamera ermöglicht es AWS Service Catalog , alle Änderungen an der Vorlagendatei zu erkennen, die in das Repository übernommen wurden. Die Spiegelreflexkamera ermöglicht auch AWS Service Catalog die automatische Erstellung neuer Produktversionen für synchronisierte Produkte. Weitere Informationen zu den Berechtigungen und Funktionen von SLR finden Sie unter Mit dem [Dienst](#required-perms-synced-repo) verknüpfte Rollen für. AWS Service Catalog

**Um ein neues Git-synchronisiertes Produkt zu erstellen**

1. **Wählen Sie im linken Navigationsbereich **Produktliste** und dann Produkt erstellen aus.** 

1. Geben Sie die **Produktdetails** ein. 

1. Wählen Sie unter Versionsdetails die Option **Geben Sie Ihr Code-Repository mithilfe eines AWS CodeStar Anbieters an** und wählen Sie dann den Link **Neue AWS CodeStar Verbindung erstellen** aus. 

1. Nachdem Sie die Verbindung erstellt haben, aktualisieren Sie die Verbindungsliste und wählen Sie dann die neue Verbindung aus. Geben Sie die Repository-Details an, einschließlich des **Repositorys**, des **Branches** und des **Pfads der Vorlagendatei**. 

   Informationen zur Verwendung einer Terraform-Konfigurationsdatei finden Sie unter. [Synchronisieren von Terraform-Produkten mit Vorlagendateien von GitHub Enterprise oder GitHub Bitbucket](#git-synced-Terraform) 

   1. (Optional beim Erstellen einer neuen AWS Service Catalog Produktressource) Fügen Sie im Abschnitt **Support-Details** Metadaten für das Produkt hinzu.

   1. (Optional beim Erstellen einer neuen AWS Service Catalog Produktressource) Wählen Sie im Abschnitt **Tags** die Option **Neues Tag hinzufügen** aus und geben Sie die **Schlüssel** - und **Wertepaare** ein.

1. Wählen Sie **Neues Produkt erstellen** aus. 

**Um mehrere GIT-synchronisierte Produkte zu erstellen**

1. Wählen Sie im linken Navigationsbereich der AWS Service Catalog Konsole die Option **Produktliste** und dann **Mehrere von Git verwaltete Produkte erstellen** aus. 

1. Geben Sie die **allgemeinen Produktdetails** ein. 

1. Wählen Sie unter Details zum externen Repository eine **AWS CodeStar Verbindung** aus, und geben Sie dann das **Repository** und den **Branch** an. 

1. Geben Sie im Bereich Produkte hinzufügen den **Pfad zur Vorlagendatei** und den **Produktnamen** ein. Wählen Sie **Neuen Artikel hinzufügen** und fügen Sie weitere Produkte wie gewünscht hinzu.

1. Nachdem Sie alle gewünschten Produkte hinzugefügt haben, wählen Sie **Produkte in großen Mengen erstellen**. 

**Um ein vorhandenes AWS Service Catalog Produkt mit einem externen Repository zu verbinden**

1. Wählen Sie im linken Navigationsbereich der AWS Service Catalog Konsole die Option **Produktliste** und dann **Produkte mit einem externen Repository verbinden** aus. 

1. Wählen Sie auf der Seite Produkte auswählen die Produkte aus, die Sie mit einem externen Repository verbinden möchten, und klicken Sie dann auf **Weiter**. 

1. Wählen Sie auf der Seite Quelldetails angeben eine bestehende AWS CodeStar Verbindung aus und geben Sie dann das **Repository**, den **Zweig** und den **Pfad der Vorlagendatei** an. 

1. Wählen Sie **Weiter** aus. 

1. Überprüfen Sie auf der Seite Überprüfen und Absenden die Verbindungsdetails und wählen Sie dann **Produkte mit einem externen Repository verbinden** aus. 

## Git-synchronisierte Produktverbindungen anzeigen
<a name="view-repo-sync"></a>

Sie können die AWS Service Catalog Konsole, die API oder AWS CLI zum Anzeigen der Repository-Verbindungsdetails verwenden. Bei AWS Service Catalog Produkten, die mit einer Vorlagendatei verknüpft sind, können Sie Informationen über die Repository-Verbindung und den Zeitpunkt, zu dem die Vorlage zuletzt mit dem Produkt synchronisiert wurde, über den **Status der letzten Synchronisierung** abrufen. 

**Anmerkung**  
Sie können Repository-Informationen und den **Status der letzten Synchronisierung** auf Produktebene einsehen. Benutzer müssen über IAM-Berechtigungen für verfügen, um Repository-Details einsehen CodeConnections APIs zu können. Weitere Informationen zu den [erforderlichen Richtlinien für diese IAM-Berechtigungen finden Sie unter Erforderliche Berechtigungen für die Synchronisierung von AWS Service Catalog Produkten mit Vorlagendateien](#required-perms-synced-repo). 

**Um Verbindungs- und Repository-Details anzuzeigen, verwenden Sie AWS-Managementkonsole**

1. Wählen Sie im linken Navigationsbereich die Option **Produktliste** aus. 

1. Wählen Sie das Produkt aus der Liste aus. 

1. Navigieren Sie auf der **Produktseite** zum Abschnitt **Details zur Produktquelle**. 

1. Um die Quell-Revision-ID für eine Produktversion anzuzeigen, wählen Sie den Link **Letzte Version erstellt**. Im Abschnitt **Versionsdetails** wird die Quellrevisions-ID angezeigt. 

**Um Verbindungs- und Repository-Details anzuzeigen, verwenden Sie AWS CLI**

Führen Sie von der AWS CLI aus die folgenden Befehle aus: 

`$ aws servicecatalog describe-product-as-admin`

`$ aws servicecatalog describe-provisioning-artifact`

`$ aws servicecatalog search-product-as-admin`

`$ aws servicecatalog list-provisioning-artifacts`

## Aktualisierung von Git-synchronisierten Produktverbindungen
<a name="update-repo-sync"></a>

Sie können bestehende Kontoverbindungen und mit Git-synchronisierte Produkte mithilfe der AWS Service Catalog Konsole, der AWS Service Catalog API oder aktualisieren. AWS CLI

Wie Sie ein vorhandenes AWS Service Catalog Produkt mit einer Vorlagendatei verbinden, erfahren Sie unter [Neue Git-synchronisierte Produktverbindungen erstellen](#create-synced-product). 

**Um bestehende Produkte auf GIT-synchronisierte Produkte zu aktualisieren**

1. Wählen Sie im linken Navigationsbereich die Option **Produktliste** und dann eine der folgenden Optionen aus:
   + Um ein **einzelnes Produkt** zu aktualisieren, wählen Sie das Produkt aus, navigieren Sie zum Abschnitt **Produktquellendetails** und wählen Sie dann **Details bearbeiten** aus. 
   + Um **mehrere Produkte** zu aktualisieren, wählen Sie **Produkte mit einem externen Repository verbinden**, wählen Sie bis zu zehn Produkte aus und klicken Sie dann auf **Weiter**. 

1. Führen Sie im Abschnitt **Details zur Produktquelle** die folgenden Aktualisierungen durch: 
   + Geben Sie die Verbindung an. 
   + Geben Sie das Repository an. 
   + Geben Sie den Zweig an. 
   + Benennen Sie die Vorlagendatei. 

1. Wählen Sie **Änderungen speichern ** aus. 

**Anmerkung**  
Für Produkte, die noch nicht mit einem externen Repository verbunden sind, können Sie die Option Mit **einem externen Repository Connect** verwenden, die in der Warnung oben auf der Produktinformationsseite angezeigt wird, nachdem Sie das Produkt ausgewählt haben. 

Sie können auch die AWS Service Catalog Konsole oder die Option AWS CLI to verwenden 
+ Ein vorhandenes AWS Service Catalog Produkt mit einer Vorlagendatei in einem externen Repository Connect
+ Aktualisieren Sie die Produktmetadaten, einschließlich des Produktnamens, der Beschreibung und der Tags. 
+ Konfigurieren Sie eine Verbindung für ein zuvor verbundenes AWS Service Catalog Produkt neu (aktualisieren Sie die Synchronisierung, um eine andere Repository-Quelle zu verwenden). 

**Um die Verbindungs- und Repository-Details mithilfe AWS Service Catalog der Konsole zu aktualisieren**

1. Wählen Sie im linken Navigationsbereich der AWS Service Catalog Konsole die Option **Produktliste** und wählen Sie dann ein Produkt aus, das derzeit mit einem externen Repository verbunden ist. 

1. Wählen Sie im Abschnitt **Details zur Produktquelle** die Option **Produktquelle bearbeiten** aus. 

1. Geben Sie im Abschnitt **Details zur Produktquelle** das neue gewünschte Repository an. 

1. Wählen Sie **Änderungen speichern ** aus. 

**Um Verbindungs- und Repository-Details zu aktualisieren, verwenden Sie AWS CLI**

Aus der AWS CLI Ausführung der `$ aws servicecatalog update-provisioning-artifact` Befehle `$ aws servicecatalog update-product` und. 

## Löschen von Git-synchronisierten Produktverbindungen
<a name="delete-repo-sync"></a>

Sie können eine Verbindung zwischen einem AWS Service Catalog Produkt und einer Vorlagendatei mithilfe der AWS Service Catalog Konsole, der CodeConnections API oder löschen. AWS CLI Wenn Sie ein Produkt von einer Vorlagendatei trennen, wechselt das synchronisierte AWS Service Catalog Produkt zu einem regelmäßig verwalteten Produkt. Wenn nach dem Trennen der Verbindung zum Produkt die Vorlagendatei geändert und im zuvor verbundenen Repository gespeichert wird, werden die Änderungen *nicht* übernommen. Informationen zum erneuten Verbinden eines AWS Service Catalog Produkts mit einer Vorlagendatei in einem externen Repository finden Sie unter [Verbindungen und AWS Service Catalog synchronisierte Produkte aktualisieren](). 

**So trennen Sie die Verbindung zu einem mit Git-synchronisierten Produkt über die Konsole AWS Service Catalog**

1. Wählen Sie im AWS-Managementkonsole linken Navigationsbereich die Option **Produktliste** aus. 

1. Wählen Sie ein Produkt aus der Liste aus. 

1. Navigieren Sie auf der **Produktseite** zum Abschnitt **Details zur Produktquelle**. 

1. Wählen Sie „**Trennen**“. 

1. Bestätigen Sie die Aktion und wählen Sie dann **Trennen**. 

**Um die Verbindung zu einem Git-synchronisierten Produkt zu trennen, verwenden Sie AWS CLI**

Führen Sie von der aus den AWS CLI Befehl aus. `$ aws servicecatalog update-product` Entfernen Sie in der `ConnectionParameters` Eingabe die angegebene Verbindung. 

**Um eine Verbindung mithilfe der CodeConnections API zu löschen oder AWS CLI**

Führen Sie in der CodeConnections API oder AWS CLI den `$ aws codestar-connections delete-connection` Befehl aus. 

## Synchronisieren von Terraform-Produkten mit Vorlagendateien von GitHub Enterprise oder GitHub Bitbucket
<a name="git-synced-Terraform"></a>

Wenn Sie ein Git-synchronisiertes Produkt mit einer Terraform-Konfigurationsdatei erstellen, akzeptiert der Dateipfad nur das Format tar.gz. Terraform-Ordnerformate werden im Dateipfad nicht akzeptiert. 

# AWS-Region Unterstützung für GIT-synchronisierte Produkte
<a name="git-sync-supported-regions"></a>

AWS Service Catalog unterstützt GIT-synchronisierte Produkte AWS-Regionen wie in der Tabelle unten angegeben. 


****  

| AWS-Region Name | AWS-Region Identität | Support für GIT-synchronisierte Produkte | 
| --- | --- | --- | 
| USA Ost (Nord-Virginia) | us-east-1 | Ja | 
| USA Ost (Ohio) | us-east-2 | Ja | 
| USA West (Nordkalifornien) | us-west-1 | Ja | 
| USA West (Oregon) | us-west-2 | Ja | 
| Afrika (Kapstadt) | af-south-1 | Nein | 
| Asien-Pazifik (Hongkong) | ap-east-1 | Nein | 
| Asien-Pazifik (Jakarta) | ap-southeast-3 | Nein | 
| Asien-Pazifik (Mumbai) | ap-south-1 | Ja | 
| Asien-Pazifik (Osaka) | ap-northeast-3 | Nein | 
| Asien-Pazifik (Seoul) | ap-northeast-2 | Ja | 
| Asien-Pazifik (Singapore) | ap-southeast-1 | Ja | 
| Asien-Pazifik (Sydney) | ap-southeast-2 | Ja | 
| Asien-Pazifik (Tokyo) | ap-northeast-1 | Ja | 
| Kanada (Zentral) | ca-central-1 | Ja | 
| Europa (Frankfurt) | eu-central-1 | Ja | 
| Europa (Ireland) | eu-west-1 | Ja | 
| Europa (London) | eu-west-2 | Ja | 
| Europa (Milan) | eu-south-1 | Nein | 
| Europa (Paris) | eu-west-3 | Ja | 
| Europa (Stockholm) | eu-north-1 | Ja | 
| Naher Osten (Bahrain) | me-south-1 | Nein | 
| Südamerika (São Paulo) | sa-east-1 | Ja | 
| AWS GovCloud (US-Ost) | us-gov-east-1 | Nein | 
| AWS GovCloud (US-West) | us-gov-west-1 | Nein | 

# Produkte löschen
<a name="productmgmt-delete"></a>

Wenn Sie ein Produkt löschen, AWS Service Catalog werden alle Produktversionen aus allen Portfolios entfernt, die das Produkt enthalten. 

AWS Service Catalog ermöglicht es Ihnen, ein Produkt über die AWS Service Catalog Konsole zu löschen oder AWS CLI. Um ein Produkt erfolgreich zu löschen, müssen Sie zuerst die Zuordnung aller Ressourcen aufheben, die dem Produkt zugeordnet sind. Zu den Zuordnungen von Produktressourcen gehören beispielsweise Portfoliozuordnungen TagOptions, Budgets und Serviceaktionen. 

**Wichtig**  
 Sie können ein gelöschtes Produkt nicht wiederherstellen. 

**Um ein Produkt mit der AWS Service Catalog Konsole zu löschen**

1.  Navigieren Sie zur **Portfolio-Seite** und wählen Sie das Portfolio aus, das das Produkt enthält, das Sie löschen möchten. 

1.  Wählen Sie das Produkt aus, das Sie löschen möchten, und klicken Sie dann oben rechts im Produktbereich auf **Löschen**. 

1. Bestätigen Sie bei Produkten, *denen keine Ressourcen zugeordnet sind*, das Produkt, das Sie löschen möchten, indem Sie **Löschen** in das Textfeld eingeben, und wählen Sie dann **Löschen** aus. 

   Fahren Sie bei Produkten *mit zugehörigen Ressourcen* mit Schritt 4 fort. 

1. Sehen **Sie sich im Fenster Produkt löschen** die Tabelle **Zuordnungen** an, in der alle dem Produkt zugewiesenen Ressourcen angezeigt werden. AWS Service Catalog versucht, die Zuordnung dieser Ressourcen aufzuheben, wenn Sie das Produkt löschen. 

1. Bestätigen Sie, dass Sie das Produkt und alle zugehörigen Ressourcen löschen möchten, indem **Sie Löschen** in das Textfeld eingeben. 

1. Wählen Sie „**Trennen und löschen“**. 

Wenn AWS Service Catalog die Zuordnung aller Ressourcen des Produkts nicht aufgehoben werden kann, wird das Produkt nicht gelöscht. Im Fenster **Produkt löschen** werden die Anzahl der fehlgeschlagenen Trennungen sowie eine Beschreibung für jeden Fehler angezeigt. Weitere Informationen zur Behebung fehlgeschlagener Ressourcenzuordnungen beim Löschen eines Produkts finden Sie weiter unten unter *Beheben fehlgeschlagener Ressourcenzuordnungen beim Löschen* eines Produkts. 

**Topics**
+ [Löschen von Produkten mit dem AWS CLI](product-delete-cli.md)
+ [Behebung fehlgeschlagener Ressourcenzuordnungen beim Löschen eines Produkts](product-delete-exception.md)

# Löschen von Produkten mit dem AWS CLI
<a name="product-delete-cli"></a>

AWS Service Catalog ermöglicht es Ihnen, das [AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)(AWS CLI) zu verwenden, um Produkte aus Ihrem Portfolio zu löschen. Das AWS CLI ist ein Open-Source-Tool, mit dem Sie mithilfe von Befehlen in Ihrer Befehlszeilen-Shell mit AWS Diensten interagieren können. AWS Service Catalog Für die Funktion Force-Delete ist ein [AWS CLI Alias](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-alias.html) erforderlich. Dabei handelt es sich um eine Abkürzung, die Sie in der erstellen können AWS CLI , um häufig verwendete Befehle oder Skripts zu kürzen. 

## Voraussetzungen
<a name="product-delete-cli-requirements"></a>
+ Installieren und Konfigurieren der AWS CLI. Weitere Informationen finden Sie unter [Installation oder Aktualisierung der neuesten Version von AWS CLI und Grundlagen der](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) [Konfiguration](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html). Verwenden Sie eine AWS CLI Mindestversion von 1.11.24 oder 2.0.0. 
+ Der CLI-Alias Delete Product erfordert ein Bash-kompatibles Terminal und den JQ-Befehlszeilen-JSON-Prozessor. [Weitere Informationen zur Installation des Befehlszeilen-JSON-Prozessors finden Sie unter Laden Sie jq herunter.](https://stedolan.github.io/jq/download/) 
+ Erstellen Sie einen AWS CLI Alias für `Disassociation` Batch-API-Aufrufe, sodass Sie ein Produkt mit einem einzigen Befehl löschen können. 

Um ein Produkt erfolgreich zu löschen, müssen Sie zuerst die Zuordnung aller Ressourcen aufheben, die dem Produkt zugeordnet sind. Zu den Zuordnungen von Produktressourcen gehören beispielsweise Portfoliozuordnungen, Budgets, Tag-Optionen und Serviceaktionen. Wenn Sie die CLI zum Löschen eines Produkts verwenden, können Sie mit `force-delete-product` dem CLI-Alias die `Disassociate` API aufrufen, um alle Ressourcen zu trennen, die die `DeleteProduct` API verhindern würden. Dadurch wird ein separater Aufruf für einzelne Trennungen vermieden. 

**Anmerkung**  
Die in den folgenden Verfahren aufgeführten Dateipfade können je nachdem, welches Betriebssystem Sie für diese Aktionen verwenden, variieren. 

## Einen AWS CLI Alias zum Löschen von AWS Service Catalog Produkten erstellen
<a name="product-delete-cli-alias"></a>

Wenn Sie das AWS CLI zum Löschen eines AWS Service Catalog Produkts verwenden, können Sie mit `force-delete-product` dem CLI-Alias die `Disassociate` API aufrufen, um alle Ressourcen zu trennen, die den `DeleteProduct` Aufruf verhindern würden. 

**Erstellen Sie eine `alias` Datei in Ihrem AWS CLI Konfigurationsordner**

1. Navigieren Sie in der AWS CLI Konsole zum Konfigurationsordner. Standardmäßig ist der Pfad des Konfigurationsordners `~/.aws/` unter Linux und macOS oder `%USERPROFILE%\.aws\` unter Windows. 

1. Erstellen Sie `cli` mithilfe der Dateinavigation oder durch Eingabe des folgenden Befehls in Ihrem bevorzugten Terminal einen Unterordner mit dem Namen: 

   ```
                $ mkdir -p ~/.aws/cli
   ```

   Der resultierende Standardpfad für den `cli` Ordner ist `~/.aws/cli/` unter Linux und macOS oder `%USERPROFILE%\.aws\cli` unter Windows. 

1. Erstellen Sie im neuen `cli` Ordner eine Textdatei `alias` mit dem Namen ohne Dateierweiterung. Sie können die `alias` Datei mithilfe der Dateinavigation oder durch Eingabe des folgenden Befehls in Ihrem bevorzugten Terminal erstellen: 

   ```
                 $ touch ~/.aws/cli/alias
   ```

1. Geben Sie `[toplevel]` in der ersten Zeile ein.

1. Speichern Sie die Datei. 

Als Nächstes können Sie den force-delete-product Alias zu Ihrer `alias` Datei hinzufügen, indem Sie das Alias-Skript manuell in die Datei einfügen oder einen Befehl im Terminalfenster verwenden. 

**Fügen Sie den force-delete-product Alias manuell zu Ihrer `alias` Datei hinzu**

1. Navigieren Sie in der AWS CLI Konsole zu Ihrem AWS CLI Konfigurationsordner und öffnen Sie die `alias` Datei. 

1. Geben Sie den folgenden Code-Alias in die Datei unter der `[toplevel]` Zeile ein: 

   ```
                [command servicecatalog]
             	 force-delete-product =
             	   !f() {
             	     if [ "$#" -ne 1 ]; then
             	         echo "Illegal number of parameters"
             	         exit 1
             	     fi
             	 
             	     if [[ "$1" != prod-* ]]; then
             	        echo "Please provide a valid product id."
             	        exit 1
             	     fi
             	 
             	     productId=$1
             	     describeProductAsAdminResponse=$(aws servicecatalog describe-product-as-admin --id $productId)
             	     listPortfoliosForProductResponse=$(aws servicecatalog list-portfolios-for-product --product-id $productId)
             	 
             	     tagOptions=$(echo "$describeProductAsAdminResponse" | jq -r '.TagOptions[].Id')
             	     budgetName=$(echo "$describeProductAsAdminResponse" | jq -r '.Budgets[].BudgetName')
             	     portfolios=$(echo "$listPortfoliosForProductResponse" | jq -r '.PortfolioDetails[].Id')
             	     provisioningArtifacts=$(echo "$describeProductAsAdminResponse" | jq -r '.ProvisioningArtifactSummaries[].Id')
             	     provisioningArtifactServiceActionAssociations=()
             	 
             	     for provisioningArtifactId in $provisioningArtifacts; do
             	       listServiceActionsForProvisioningArtifactResponse=$(aws servicecatalog list-service-actions-for-provisioning-artifact --product-id $productId --provisioning-artifact-id $provisioningArtifactId)
             	       serviceActions=$(echo "$listServiceActionsForProvisioningArtifactResponse" | jq -r '[.ServiceActionSummaries[].Id] | join(",")')
             	       if [[ -n "$serviceActions" ]]; then
             	         provisioningArtifactServiceActionAssociations+=("${provisioningArtifactId}:${serviceActions}")
             	       fi
             	     done
             	 
             	     echo "Before deleting a product, the following associated resources must be disassociated. These resources will not be deleted. This action may take some time, depending on the number of resources being disassociated."
             	 
             	     echo "Portfolios:"
             	     for portfolioId in $portfolios; do
             	       echo "\t${portfolioId}"
             	     done
             	 
             	     echo "Budgets:"
             	     if [[ -n "$budgetName" ]]; then
             	       echo "\t${budgetName}"
             	     fi
             	 
             	     echo "Tag Options:"
             	     for tagOptionId in $tagOptions; do
             	       echo "\t${tagOptionId}"
             	     done
             	 
             	     echo "Service Actions on Provisioning Artifact:"
             	     for association in "${provisioningArtifactServiceActionAssociations[@]}"; do
             	       echo "\t${association}"
             	     done
             	 
             	     read -p "Are you sure you want to delete ${productId}? y,n "
             	     if [[ ! $REPLY =~ ^[Yy]$ ]]; then
             	        exit
             	     fi
             	 
             	     for portfolioId in $portfolios; do
             	       echo "Disassociating ${portfolioId}"
             	       aws servicecatalog disassociate-product-from-portfolio --product-id $productId --portfolio-id $portfolioId
             	     done
             	 
             	     if [[ -n "$budgetName" ]]; then
             	       echo "Disassociating ${budgetName}"
             	       aws servicecatalog disassociate-budget-from-resource --budget-name "$budgetName" --resource-id $productId
             	     fi
             	 
             	     for tagOptionId in $tagOptions; do
             	       echo "Disassociating ${tagOptionId}"
             	       aws servicecatalog disassociate-tag-option-from-resource --tag-option-id $tagOptionId --resource-id $productId
             	     done
             	 
             	     for association in "${provisioningArtifactServiceActionAssociations[@]}"; do
             	       associationPair=(${association//:/ })
             	       provisioningArtifactId=${associationPair[0]}
             	       serviceActionsList=${associationPair[1]}
             	       serviceActionIds=${serviceActionsList//,/ }
             	       for serviceActionId in $serviceActionIds; do
             	         echo "Disassociating ${serviceActionId} from ${provisioningArtifactId}"
             	         aws servicecatalog disassociate-service-action-from-provisioning-artifact --product-id $productId --provisioning-artifact-id $provisioningArtifactId --service-action-id $serviceActionId
             	       done
             	     done
             	 
             	     echo "Deleting product ${productId}"
             	     aws servicecatalog delete-product --id $productId
             	 
             	   }; f
   ```

1. Speichern Sie die Datei. 

**Verwenden Sie das Terminalfenster, um den force-delete-product Alias zu Ihrer `alias` Datei hinzuzufügen**

1. Öffnen Sie Ihr Terminalfenster und führen Sie den folgenden Befehl aus

   `$ cat >> ~/.aws/cli/alias`

1. Fügen Sie das Alias-Skript in das Terminalfenster ein, und drücken Sie dann *STRG\$1D*, um den `cat` Befehl zu beenden. 

**Rufen Sie den Alias auf force-delete-product**

1. Führen Sie in Ihrem Terminalfenster den folgenden Befehl aus, um den Delete Product-Alias aufzurufen

   `$ aws servicecatalog force-delete-product {product-id} `

   Das folgende Beispiel zeigt den `force-delete-product` Alias-Befehl und die daraus resultierende Antwort 

   ```
                 $ aws servicecatalog force-delete-product prod-123
   ```

   ```
                 Before deleting a product, the following associated resources must be disassociated. These resources will not be deleted. This action may take some time, depending on the number of resources being disassociated.
                 Portfolios:
                   port-123
                 Budgets:
                     budgetName
                 Tag Options:
                     tag-123
                 Service Actions on Provisioning Artifact:
                     pa-123:act-123
                 Are you sure you want to delete prod-123? y,n
   ```

1. Geben Sie ein`y`, um zu bestätigen, dass Sie das Produkt löschen möchten. 

Nach dem erfolgreichen Löschen des Produkts werden im Terminalfenster die folgenden Ergebnisse angezeigt

```
          Disassociating port-123
          Disassociating budgetName
          Disassociating tag-123
          Disassociating act-123 from pa-123
          Deleting product prod-123
```

## Weitere Ressourcen
<a name="product-delete-cli-resources"></a>

Weitere Informationen AWS CLI zur Verwendung von Aliasnamen und zum Löschen von AWS Service Catalog Produkten finden Sie in den folgenden Ressourcen:
+ [Erstellen und Verwenden von AWS CLI Aliasen](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-alias.html) im *AWS Command Line Interface (CLI) -Benutzerhandbuch*. 
+ [AWS CLI Alias-Repository](https://github.com/awslabs/awscli-aliases), Git-Repository. 
+ [AWS Service Catalog Produkte werden gelöscht](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-delete.html). 
+ [AWS re:Invent 2016: Der effektive AWS CLI Nutzer](https://youtu.be/Xc1dHtWa9-Q?t=1593) auf. *YouTube* 

# Behebung fehlgeschlagener Ressourcenzuordnungen beim Löschen eines Produkts
<a name="product-delete-exception"></a>

Wenn Ihr früherer Versuch, [ein Produkt zu löschen](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-delete.html), aufgrund von Ausnahmen bei der Trennung von Ressourcen fehlgeschlagen ist, sehen Sie sich die Liste der Ausnahmen und deren Lösungen unten an. 

**Anmerkung**  
Wenn Sie das Fenster **Produkte löschen** geschlossen haben, bevor Sie die Meldung zur fehlgeschlagenen Trennung von Ressourcen erhalten haben, können Sie die Schritte eins bis drei im Abschnitt *Produkt löschen* ausführen, um das Fenster erneut zu öffnen.

**So beheben Sie eine fehlgeschlagene Trennung von Ressourcen**

Prüfen **Sie im Fenster Produkt löschen** die **Statusspalte in der Tabelle Zuordnungen**. Identifizieren Sie die fehlgeschlagene Ausnahme zur Trennung der Ressourcenzuweisung und die vorgeschlagenen Lösungen:


****  

| Art der Status-Ausnahme | Ursache | Auflösung | 
| --- | --- | --- | 
| Produktprodukt-\$1\$1\$1\$1 | AWS Service Catalog konnte das Produkt nicht löschen TagOptions, weil dem Produkt noch Budgets zugeordnet sind, mindestens eines ProvisioningArtifact mit zugehörigen Aktionen, das Produkt immer noch einem Portfolio zugewiesen ist, dem Produkt Benutzer zugewiesen sind oder das Produkt Einschränkungen aufweist.  | Versuchen Sie erneut, das Produkt zu löschen. | 
| Benutzer: username ist nicht berechtigt, Folgendes auszuführen: | Der Benutzer, der versucht, das Produkt zu löschen, verfügt nicht über die erforderlichen Berechtigungen, um die Zuordnung der Produktressourcen aufzuheben.  | AWS Service Catalog empfiehlt, sich an Ihren Kontoadministrator zu wenden, um weitere Informationen zum Trennen der Zuordnung von Produktressourcen zu erhalten, für die Sie derzeit nicht berechtigt sind.  | 

# Verwalten von Versionen
<a name="managing-versions"></a>

 Sie weisen Produktversionen beim Anlegen eines Produkts zu und können Produktversionen jederzeit aktualisieren. 

 Versionen haben eine CloudFormation Vorlage, einen Titel, eine Beschreibung, einen Status und eine Anleitung. 

## Versionsstatus
<a name="version-status"></a>

 Eine Version kann über einen von drei Status verfügen: 
+  **Aktiv** – eine aktive Version wird in der Versionsliste angezeigt und ermöglicht es Benutzern, diese zu starten. 
+  **Inaktiv** – eine inaktive Version wird in der Versionsliste ausgeblendet. Vorhandene bereitgestellte Produkte, die von dieser Version gestartet werden, sind nicht betroffen. 
+  **Gelöscht** — Eine gelöschte Version wird aus der Versionsliste entfernt. Das Löschen einer Version kann nicht rückgängig gemacht werden. 

## Versionsanleitung
<a name="version-guidance"></a>

 Sie können eine Versionsanleitung festlegen, um Endbenutzern Informationen zur Produktversion bereitzustellen. Versionsanleitungen betreffen nur aktive Produktversionen. 

 Es stehen zwei Optionen für die Versionsanleitung zur Verfügung: 
+  **Keine** — Standardmäßig gibt es für Produktversionen keine Anleitung. Endbenutzer können diese Version verwenden, um bereitgestellte Produkte zu aktualisieren und zu starten. 
+  **Veraltet** — Benutzer können keine neuen bereitgestellten Produkte mit einer veralteten Produktversion starten. Wenn ein zuvor gestartetes Produkt, das mit p bereitgestellt wurde, eine inzwischen veraltete Version verwendet, können Benutzer dieses bereitgestellte Produkt nur mit der vorhandenen Version oder einer neuen Version aktualisieren. 

## Aktualisieren von Versionen
<a name="updating-versions"></a>

 Sie weisen Produktversionen beim Anlegen eines Produkts zu und können Produktversionen zudem jederzeit aktualisieren. Weitere Informationen zum Erstellen eines Produkts finden Sie unter [Erstellen von Produkten](productmgmt-cloudresource.md). 

**So aktualisieren Sie eine Produktversion**

1.  **Wählen Sie in der AWS Service Catalog Konsole Produkte aus.** 

1.  Wählen Sie in der Produktliste das Produkt aus, dessen Version Sie aktualisieren möchten. 

1.  Wählen Sie auf der Seite **Product details (Produktdetails)** die Registerkarte **Versions (Versionen)** aus und wählen Sie anschließend die Version aus, die Sie aktualisieren möchten. 

1.  Bearbeiten Sie auf der Seite **Version details (Versionsdetails)** die Produktversion und wählen Sie dann **Save changes (Änderungen speichern)**aus. 

# AWS Service Catalog Einschränkungen verwenden
<a name="constraints"></a>

Sie wenden Einschränkungen an, um die Regeln zu steuern, die auf ein Produkt in einem bestimmten Portfolio angewendet werden, wenn Endbenutzer es starten. Wenn Endbenutzer das Produkt starten, sehen sie die Regeln, die Sie unter Verwendung von Einschränkungen angewendet haben. Sie können Einschränkungen auf ein Produkt anwenden, sobald es in ein Portfolio aufgenommen wurde. Einschränkungen sind aktiv, sobald Sie sie erstellen, und sie werden auf alle aktuellen Versionen eines Produkts angewendet, die noch nicht gestartet wurden.

**Topics**
+ [Starteinschränkungen](constraints-launch.md)
+ [Benachrichtigungseinschränkungen](constraints-notification.md)
+ [Einschränkungen für die Tag-Aktualisierung](constraints-resourceupdate.md)
+ [Stack-Set-Einschränkungen](constraints-stackset.md)
+ [Vorlageneinschränkungen](catalogs_constraints_template-constraints.md)

# AWS Service Catalog Einschränkungen bei der Markteinführung
<a name="constraints-launch"></a>

Eine Startbeschränkung gibt die AWS Identity and Access Management (IAM-) Rolle an, die übernommen AWS Service Catalog wird, wenn ein Endbenutzer ein Produkt startet, aktualisiert oder beendet. Eine IAM-Rolle ist eine Sammlung von Berechtigungen, die ein Benutzer oder AWS Dienst vorübergehend annehmen kann, um Dienste zu nutzen. AWS Ein einführendes Beispiel finden Sie unter:
+ CloudFormation Produkttyp: [Schritt 6: Fügen Sie eine Startbeschränkung hinzu, um eine IAM-Rolle zuzuweisen](getstarted-launchconstraint.md)
+ Produkttyp Terraform Open Source oder Terraform Cloud: [Schritt 5: Startrollen erstellen](getstarted-launchrole-Terraform.md)

Einschränkungen bei der Markteinführung gelten für Produkte im Portfolio (Zuordnung zum Produktportfolio). Markteinführungsbeschränkungen gelten nicht auf Portfolioebene oder für ein Produkt in allen Portfolios. Um eine Starteinschränkungen allen Produkten in einem Portfolio zuzuweisen, müssen Sie die Einschränkung auf jedes Produkt einzeln anwenden.

Ohne Einschränkungen bei der Markteinführung müssen Endbenutzer Produkte mit ihren eigenen IAM-Anmeldeinformationen starten und verwalten. Dazu benötigen sie Berechtigungen für die AWS Dienste CloudFormation, die die Produkte verwenden, und AWS Service Catalog. Durch die Verwendung einer Startrolle können Sie stattdessen die Berechtigungen der Endbenutzer auf das Minimum beschränken, das sie für das jeweilige Produkt benötigen. Weitere Informationen zu Endbenutzerberechtigungen finden Sie unter [Identity and Access Management in AWS Service Catalog](controlling_access.md).

Um IAM-Rollen zu erstellen und zuzuweisen, benötigen Sie die folgenden IAM-Administratorberechtigungen:
+ `iam:CreateRole`
+ `iam:PutRolePolicy`
+ `iam:PassRole`
+ `iam:Get*`
+ `iam:List*`

## Konfigurieren einer Startrolle
<a name="constraints-launch-role"></a>

Die IAM-Rolle, die Sie einem Produkt als Startbeschränkung zuweisen, muss über die folgenden Berechtigungen verfügen:

**Für Cloudformation-Produkte**
+ Die von `arn:aws:iam::aws:policy/AWSCloudFormationFullAccess` CloudFormation verwaltete Richtlinie
+ Dienste in der AWS CloudFormation Vorlage für das Produkt
+ Lesezugriff auf die AWS CloudFormation Vorlage in einem service-eigenen Amazon S3 S3-Bucket. 

**Für Terraform-Produkte**
+ Services in der Amazon S3 S3-Vorlage für das Produkt
+ Lesezugriff auf die Amazon S3 S3-Vorlage in einem serviceeigenen Amazon S3 S3-Bucket. 
+ `resource-groups:Tag`zum Taggen in einer Amazon EC2 EC2-Instance (wird von der Terraform-Provisioning-Engine bei der Durchführung von Bereitstellungsvorgängen übernommen)
+ `resource-groups:CreateGroup`für das Tagging von Ressourcengruppen (vorausgesetzt, AWS Service Catalog um Ressourcengruppen zu erstellen und Tags zuzuweisen) 

Die Vertrauensrichtlinie der IAM-Rolle muss es ermöglichen AWS Service Catalog , die Rolle zu übernehmen. Im folgenden Verfahren wird die Vertrauensrichtlinie automatisch festgelegt, wenn Sie den Rollentyp auswählen AWS Service Catalog . Wenn Sie die Konsole nicht verwenden, finden Sie weitere Informationen im Abschnitt *Erstellen von Vertrauensrichtlinien für AWS Dienste, die Rollen übernehmen,* unter [So verwenden Sie Vertrauensrichtlinien mit IAM-Rollen](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/). 

**Anmerkung**  
Die Berechtigungen `servicecatalog:ProvisionProduct`, `servicecatalog:TerminateProvisionedProduct` und `servicecatalog:UpdateProvisionedProduct` können nicht in einer Startrolle zugewiesen werden. Sie müssen IAM-Rollen verwenden, wie in den Inline-Richtlinienschritten im Abschnitt [AWS Service Catalog Endbenutzern Berechtigungen erteilen](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/getstarted-iamenduser.html) beschrieben.

**Anmerkung**  
Um bereitgestellte Cloudformation-Produkte und -Ressourcen in der AWS Service Catalog Konsole anzeigen zu können, benötigen CloudFormation Endbenutzer Lesezugriff. Beim Anzeigen der bereitgestellten Produkte und Ressourcen in der Konsole wird die Rolle „Launch“ **nicht** verwendet.

**So erstellen Sie eine Startrolle**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

   Terraform-Produkte erfordern zusätzliche Konfigurationen für die Startrolle. Weitere Informationen finden Sie unter [Schritt 5: Startrollen erstellen](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/getstarted-launchrole-Terraform) unter *Erste Schritte mit einem Terraform* Open Source-Produkt. 

1. Wählen Sie **Roles**.

1. Klicken Sie auf **Create New Role**.

1. Geben Sie einen Rollennamen ein und wählen Sie **Next Step** aus.

1. **Wählen Sie neben **AWS Servicerollen** die **AWS Service Catalog**Option Auswählen aus.**

1. Klicken Sie auf der Seite **Attach Policy** auf **Next Step**.

1. Zum Erstellen der Rolle wählen Sie **Create Role** aus. 

**So fügen Sie der neuen Rolle eine Richtlinie an**

1. Wählen Sie die Rolle aus, die Sie erstellt haben, um die Seite der Rollendetails anzuzeigen.

1. Wählen Sie die Registerkarte **Permissions** aus und erweitern Sie den Abschnitt **Inline Policies**. Klicken Sie dann auf **click here**.

1. Wählen Sie **Custom Policy** und dann **Select** aus. 

1. Geben Sie einen Namen für die Richtlinie ein und fügen Sie Folgendes im Editor **Policy Document** ein: 

   ```
     
             "Statement":[
         {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
      ]
   }
   ```
**Anmerkung**  
Wenn Sie eine Startrolle für eine Startbeschränkung konfigurieren, müssen Sie diese Zeichenfolge verwenden:`"s3:ExistingObjectTag/servicecatalog:provisioning":"true"`. 

1. Fügen Sie der Richtlinie für jeden zusätzlichen Service, den das Produkt nutzt, eine Zeile hinzu. Um beispielsweise Berechtigungen für Amazon Relational Database Service (Amazon RDS) hinzuzufügen, geben Sie am Ende der letzten Zeile in der `Action` Liste ein Komma ein und fügen Sie dann die folgende Zeile hinzu: 

   ```
   "rds:*"
   ```

1. Klicken Sie auf **Apply Policy** (Richtlinie anwenden).

## Anwenden einer Startbeschränkung
<a name="constraints-launch-constraint"></a>

Nachdem Sie die Startrolle konfiguriert haben, weisen Sie dem Produkt die Rolle als Startbeschränkung zu. Diese Aktion weist darauf AWS Service Catalog hin, dass er die Rolle übernehmen soll, wenn ein Endbenutzer das Produkt startet. 

**So weisen Sie die Rolle einem Produkt zu**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie das Portfolio aus, das das Produkt enthält.

1. Wählen Sie die Registerkarte **Constraints (Einschränkungen)** und dann **Create constraint (Einschränkung erstellen)**.

1. Wählen Sie das Produkt unter **Produkt** aus und wählen Sie unter **Einschränkungstyp** die Option **Launch** aus. Klicken Sie auf **Weiter**.

1. Im Abschnitt **Launch Constraint** können Sie eine IAM-Rolle aus Ihrem Konto auswählen und einen IAM-Rollen-ARN oder den Rollennamen eingeben.

   Wenn Sie den Rollennamen angeben und ein Konto die Startbeschränkung verwendet, verwendet das Konto diesen Namen für die IAM-Rolle. Bei diesem Ansatz können die Einschränkungen für die Startrolle kontounabhängig sein, sodass Sie weniger Ressourcen pro gemeinsam genutztem Konto erstellen können. 
**Anmerkung**  
Der angegebene Rollenname muss in dem Konto vorhanden sein, das die Startbeschränkung erstellt hat, und im Konto des Benutzers, der ein Produkt mit dieser Startbeschränkung auf den Markt bringt. 

1. Wählen Sie **Create (Erstellen)**, wenn Sie die IAM-Rolle angegeben haben.

## Confused Deputy wird zur Launch Constraint hinzugefügt
<a name="constraint-confused-deputy"></a>

AWS Service Catalog unterstützt den [Confused Deputy-Schutz](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) für diejenigen APIs , die mit einer „Rolle übernehmen“ -Anforderung ausgeführt werden. Wenn Sie eine Startbeschränkung hinzufügen, können Sie den Zugriff auf die Startrolle einschränken, indem `sourceAccount` Sie die `sourceArn` Bedingungen in der Vertrauensrichtlinie für die Startrolle verwenden. Dadurch wird sichergestellt, dass die Startrolle von einer vertrauenswürdigen Quelle aufgerufen wird.

Im folgenden Beispiel gehört der AWS Service Catalog Endbenutzer dem Konto 111111111111 an. Wenn der AWS Service Catalog Administrator ein `LaunchConstraint` für ein Produkt erstellt, kann der Endbenutzer die folgenden Bedingungen in der Vertrauensrichtlinie für die Startrolle angeben, um die Rolle „Annehmen“ auf das Konto 1111111111 zu beschränken.

```
"Condition":{
   "ArnLike":{
      "aws:SourceArn":"arn:aws:servicecatalog:us-east-1:111111111111:*"
   },
   "StringEquals":{
      "aws:SourceAccount":"111111111111"
   }
  
}
```

Ein Benutzer, der ein Produkt mit dem bereitstellt, `LaunchConstraint` muss über dasselbe (111111111111) verfügen. `AccountId` Andernfalls schlägt der Vorgang mit einem `AccessDenied` Fehler fehl, wodurch ein Missbrauch der Startrolle verhindert wird.

Folgendes AWS Service Catalog APIs ist für den Schutz vor Confused Deputy gesichert:
+ `LaunchConstraint`
+ `ProvisionProduct`
+ `UpdateProvisionedProduct`
+ `TerminateProvisionedProduct`
+ `ExecuteProvisionedProductServiceAction`
+ `CreateProvisionedProductPlan`
+ `ExecuteProvisionedProductPlan`

Der `sourceArn ` Schutz für unterstützt AWS Service Catalog nur Vorlagen ARNs wie "`arn:<aws-partition>:servicecatalog:<region>:<accountId>:`". Bestimmte Ressourcen ARNs werden nicht unterstützt.

## Überprüfung der Startbeschränkung
<a name="constraints-launch-test"></a>

Um zu überprüfen, ob die Rolle zum Starten des Produkts AWS Service Catalog verwendet und das Produkt erfolgreich bereitgestellt wird, starten Sie das Produkt von der AWS Service Catalog Konsole aus. Zum Testen einer Einschränkung vor der Freigabe für die Benutzer erstellen Sie ein Testportfolio mit den gleichen Produkten und testen Sie die Einschränkungen mit diesem Portfolio.

**So starten Sie das Produkt**

1. Wählen Sie im Menü für die AWS Service Catalog Konsole **Service Catalog**, **Endbenutzer** aus.

1. Wählen Sie das Produkt aus, um die Seite mit den **Produktdetails** zu öffnen. Vergewissern Sie sich, dass in der Tabelle mit den **Startoptionen** der Amazon-Ressourcenname (ARN) der Rolle angezeigt wird.

1. Wählen Sie **Produkt starten**.

1. Führen Sie die Schritte zum Starten aus und geben Sie die erforderlichen Informationen ein.

1. Überprüfen Sie, ob das Produkt erfolgreich gestartet wird.

# AWS Service Catalog Einschränkungen bei Benachrichtigungen
<a name="constraints-notification"></a>

**Anmerkung**  
AWS Service Catalog unterstützt keine Benachrichtigungsbeschränkungen für Terraform Open Source- oder Terraform Cloud-Produkte. 

Eine Benachrichtigungsbeschränkung gibt ein Amazon SNS SNS-Thema an, um Benachrichtigungen über Stack-Ereignisse zu erhalten. 

Führen Sie die folgenden Schritte aus, um ein SNS-Thema zu erstellen und zu abonnieren.

**So erstellen Sie ein SNS-Thema und ein Abonnement**

1. Öffnen Sie die Amazon SNS SNS-Konsole unter [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home).

1. Wählen Sie **Thema erstellen** aus.

1. Geben Sie einen Namen für das Thema ein und klicken Sie dann auf **Create Topic**.

1. Wählen Sie **Create subscription** (Abonnement erstellen) aus.

1. Wählen Sie unter **Protocol** die Option **Email** aus. Geben Sie unter **Endpoint** eine E-Mail-Adresse ein, um die Benachrichtigungen zu empfangen. Wählen Sie **Create subscription**.

1. Sie erhalten eine Bestätigungs-E-Mail mit der Betreffzeile `AWS Notification - Subscription Confirmation`. Öffnen Sie die E-Mail und befolgen Sie die Anweisungen, um Ihr Abonnement abzuschließen.

Führen Sie die folgenden Schritte aus, um mithilfe des SNS-Themas, das Sie erstellt haben, eine Benachrichtigungseinschränkung anzuwenden.

**So wenden Sie eine Benachrichtigungseinschränkung auf ein Produkt an**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie das Portfolio aus, das das Produkt enthält.

1. Erweitern Sie **Constraints (Einschränkungen)** und wählen Sie **Add constraints (Constraints hinzufügen)**.

1. Wählen Sie das Produkt unter **Produkt** aus und legen Sie den **Einschränkungstyp** auf **Benachrichtigung** fest. Klicken Sie auf **Weiter**.

1. Wählen Sie **Choose a topic from your account** aus und klicken Sie auf das SNS-Thema, das Sie unter **Topic Name** erstellt haben.

1. Wählen Sie **Absenden** aus.

# AWS Service Catalog Einschränkungen beim Tag-Update
<a name="constraints-resourceupdate"></a>

**Anmerkung**  
AWS Service Catalog unterstützt keine Einschränkungen bei der Tag-Aktualisierung für Terraform Open Source-Produkte.

Mit Einschränkungen bei der Tag-Aktualisierung können AWS Service Catalog Administratoren Endbenutzern erlauben oder verbieten, Tags auf Ressourcen zu aktualisieren, die mit einem bereitgestellten Produkt verknüpft sind. Wenn die Aktualisierung von Tags zulässig ist, werden während eines bereitgestellten Produktupdates neue Tags, die dem Produkt oder Portfolio zugeordnet sind, auf die bereitgestellten Ressourcen angewendet. 

**So aktivieren Sie Tag-Aktualisierungen für ein Produkt**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie das Portfolio aus, das das Produkt enthält, das Sie aktualisieren möchten.

1. Wählen Sie die Registerkarte **Einschränkungen** und dann **Einschränkungen hinzufügen**.

1. Wählen Sie unter **Constraint type (Einschränkungstyp)** die Option **Tag Update (Tag-Aktualisierung)** aus.

1. Wählen Sie unter **Product (Produkt)** das Produkt aus und klicken Sie anschließend auf **Continue (Weiter)**.

1. Wählen Sie auf der Seite **Tag Updates** die Option **Enable Tag Updates (Tag-Aktualisierungen aktivieren)** aus.

1. Wählen Sie **Absenden** aus.

# AWS Service Catalog Einschränkungen für Stapelsätze
<a name="constraints-stackset"></a>

**Anmerkung**  
AWS Service Catalog unterstützt keine Stack-Set-Einschränkungen für Terraform Open Source-Produkte.
AutoTags werden derzeit nicht unterstützt mit. CloudFormation StackSets 

Eine Stack-Set-Beschränkung ermöglicht es Ihnen, Produktbereitstellungsoptionen mithilfe von zu konfigurieren CloudFormation StackSets. Sie können mehrere Konten und Regionen für den Produktstart angeben. Endbenutzer können diese Konten verwalten und festlegen, wo Produkte bereitgestellt werden und in welcher Reihenfolge sie bereitgestellt werden.

**So wenden Sie eine Stack-Set-Einschränkung auf ein Produkt an**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie das Portfolio mit dem gewünschten Produkt aus.

1. Wählen Sie die Registerkarte **Einschränkungen** und dann **Einschränkungen erstellen** aus.

1. Wählen Sie unter **Produkt** das Produkt aus. Wählen Sie unter **Einschränkungstyp** die Option **Stack Set** aus. 

1. Konfigurieren Sie die Konten, Regionen und Berechtigungen für Ihre Stack-Set-Einschränkungen.
   + Identifizieren Sie in den **Kontoeinstellungen** die Konten, für die Sie Produkte erstellen möchten.
   + Wählen Sie in den **Regionaleinstellungen** die geografischen Regionen aus, in denen Produkte bereitgestellt werden sollen, und die Reihenfolge, in der diese Produkte in diesen Regionen bereitgestellt werden sollen.
   + Wählen Sie unter **Berechtigungen** eine StackSet IAM-Administratorrolle aus, um Ihre Zielkonten zu verwalten. Wenn Sie keine Rolle auswählen, StackSets wird der Standard-ARN verwendet. [Erfahren Sie mehr über das Einrichten von Stack-Set-Berechtigungen.](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs.html)

1. Wählen Sie **Erstellen** aus.

# AWS Service Catalog Einschränkungen für Vorlagen
<a name="catalogs_constraints_template-constraints"></a>

**Anmerkung**  
AWS Service Catalog unterstützt keine Vorlagenbeschränkungen für Terraform Open Source- oder Terraform Cloud-Produkte. 

Um die Optionen für Endbenutzer zu beschränken, wenn sie ein Produkt starten, wenden Sie Vorlageneinschränkungen an. Wenden Sie Vorlageneinschränkungen an, um sicherzustellen, dass die Endbenutzer die Produkte verwenden können, ohne gegen die Compliance-Anforderungen Ihrer Organisation zu verstoßen. Sie wenden Vorlagenbeschränkungen auf ein Produkt in einem Portfolio an. AWS Service Catalog Ein Portfolio muss ein oder mehrere Produkte enthalten, damit Sie Vorlageneinschränkungen definieren können.

Eine Vorlageneinschränkung besteht aus einer oder mehreren Regeln, die die zulässigen Werte für Parameter einschränken, die in der dem Produkt zugrunde liegenden CloudFormation Vorlage definiert sind. Die Parameter in einer CloudFormation -Vorlage definieren die Menge von Werten, die Benutzer beim Erstellen eines Stacks angeben können. Ein Parameter könnte beispielsweise die verschiedenen Instance-Typen definieren, aus denen Benutzer wählen können, wenn sie einen Stack starten, der EC2 Instances enthält.

Wenn die Menge der Parameterwerte in einer Vorlage für die Zielgruppe Ihres Portfolios zu ungenau ist, können Sie Vorlageneinschränkungen festlegen, um die Werte, die Benutzer beim Start eines Produkts auswählen können, zu begrenzen. Wenn die Vorlagenparameter beispielsweise EC2 Instance-Typen beinhalten, die für Benutzer, die nur kleine Instance-Typen verwenden sollten (wie `t2.micro` oder`t2.small`), zu groß sind, können Sie eine Vorlageneinschränkung hinzufügen, um die Instance-Typen einzuschränken, die Endbenutzer wählen können. Weitere Informationen zu CloudFormation Vorlagenparametern finden Sie unter [Parameter](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html) im *CloudFormation Benutzerhandbuch*.

Vorlageneinschränkungen sind in einem Portfolio gebunden. Wenn Sie Vorlageneinschränkungen auf ein Produkt in einem Portfolio anwenden und dann das Produkt in ein anderes Portfolio einschließen, gelten die Einschränkungen nicht für das Produkt im zweiten Portfolio.

Wenn Sie eine Vorlageneinschränkung auf ein Produkt anwenden, das bereits für Benutzer freigegeben ist, ist die Einschränkung sofort für alle nachfolgenden Produktstarts und für alle Versionen des Produkts im Portfolio aktiv.

Sie definieren Beschränkungsregeln für Vorlagen, indem Sie einen Regeleditor verwenden oder die Regeln als JSON-Text in der AWS Service Catalog Administratorkonsole schreiben. Weitere Informationen über Regeln, einschließlich Syntax und Beispiele, finden Sie unter [Vorlageneinschränkungsregeln](reference-template_constraint_rules.md).

Zum Testen einer Einschränkung vor der Freigabe für die Benutzer erstellen Sie ein Testportfolio mit den gleichen Produkten und testen Sie die Einschränkungen mit diesem Portfolio.

**So wenden Sie Vorlageneinschränkungen auf ein Produkt an**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie auf der Seite **Portfolios** das Portfolio aus, das das Produkt enthält, auf das Sie eine Vorlagenbeschränkung anwenden möchten. 

1. Erweitern Sie den Abschnitt **Einschränkungen** und wählen Sie **Einschränkungen hinzufügen**.

1. **Wählen Sie im Fenster Produkt und Typ** auswählen unter **Produkt** das Produkt aus, für das Sie die Vorlagenbeschränkungen definieren möchten. Wählen Sie dann für **Einschränkungstyp** die Option **Vorlage** aus. Klicken Sie auf **Weiter**.

1. Bearbeiten Sie auf der Seite **Template Constraint Builder** die Einschränkungsregeln mithilfe des JSON-Editors oder der Rule Builder-Schnittstelle.
   + Um den JSON-Code für die Regel zu bearbeiten, wählen Sie die Registerkarte **Constraint-Texteditor**. Auf dieser Registerkarte stehen mehrere Beispiele zur Verfügung, die Sie bei den ersten Schritten unterstützen.

     Um die Regeln mithilfe einer Rule Builder-Oberfläche zu erstellen, wählen Sie die Registerkarte **Rule Builder**. Auf dieser Registerkarte können Sie jeden beliebigen Parameter auswählen, der in der Vorlage für das Produkt angegeben ist. Außerdem können Sie die zulässigen Werte für diese Parameter angeben. Abhängig von der Art des Parameter geben Sie die zulässigen Werte an, indem Sie Elemente in einer Checkliste auswählen, eine Zahl angeben oder eine Reihe von Werten in einer durch Komma getrennten Liste festlegen.

     Wenn Sie mit dem Erstellen einer Regel fertig sind, wählen Sie **Regel hinzufügen**. Die Regel wird in der Tabelle auf der Registerkarte **Rule Builder** angezeigt. Um die JSON-Ausgabe zu überprüfen und zu bearbeiten, wählen Sie die Registerkarte **Constraint Text Editor**.

1. Wenn Sie mit der Bearbeitung der Regeln für Ihre Einschränkung fertig sind, wählen Sie „**Senden**“. Um die Einschränkung zu sehen, gehen Sie zur Seite mit den Portfoliodetails und erweitern Sie die **Option Einschränkungen**.

# Vorlageneinschränkungsregeln
<a name="reference-template_constraint_rules"></a>

Die Regeln, die Einschränkungen für Vorlagen in einem AWS Service Catalog Portfolio definieren, beschreiben, wann Endbenutzer die Vorlage verwenden können und welche Werte sie für Parameter angeben können, die in der CloudFormation Vorlage deklariert sind, die zur Erstellung des Produkts verwendet wurde, das sie verwenden möchten. Regeln sind nützlich, um zu verhindern, dass Endbenutzer unabsichtlich einen falschen Wert angeben. Sie können beispielsweise eine Regel hinzufügen, um zu überprüfen, ob Endbenutzer ein gültiges Subnetz in einer bestimmten VPC angegeben oder `m1.small` Instance-Typen für Testumgebungen verwendet haben. CloudFormation verwendet Regeln, um Parameterwerte zu validieren, bevor die Ressourcen für das Produkt erstellt werden.

Jede Regel besteht aus zwei Eigenschaften: eine Regelbedingung (optional) und Assertions (erforderlich). Die Regelbedingung bestimmt, wann eine Regel wirksam wird. Die Assertions beschreiben, welche Werte Benutzer für einen bestimmten Parameter angeben können. Wenn Sie keine Regelbedingung definieren, werden die Assertions der Regel immer wirksam. Zum Definieren einer Regelbedingung und von Assertions verwenden Sie *regelspezifische intrinsische Funktionen*. Dies sind Funktionen, die nur im Abschnitt `Rules` einer Vorlage verwendet werden können. Sie können Funktionen verschachteln, aber das Endergebnis einer Regelbedingung oder Assertion muss entweder "true" oder "false" lauten.

Beispiel: Angenommen, Sie haben eine VPC und einen Subnetzparameter im Abschnitt `Parameters` deklariert. Sie können eine Regel erstellen, die validiert, das sich ein angegebenes Subnetz in einer bestimmten VPC befindet. Wenn ein Benutzer also eine VPC angibt, CloudFormation wertet er die Assertion aus, um zu überprüfen, ob sich der Subnetzparameterwert in dieser VPC befindet, bevor der Stack erstellt oder aktualisiert wird. Wenn der Parameterwert ungültig ist, können Sie den CloudFormation Stack nicht sofort erstellen oder aktualisieren. Wenn Benutzer keine VPC angeben, wird der Wert des Subnetzparameters CloudFormation nicht überprüft.

## Syntax
<a name="template-constraint-rules-syntax"></a>

Der Abschnitt `Rules` einer Vorlage besteht aus dem Schlüsselnamen `Rules`, gefolgt von einem einzigen Doppelpunkt. Regeldeklarationen werden durch Klammern eingeschlossen. Wenn Sie mehrere Regeln deklarieren, werden sie durch Kommas getrennt. Für jede Regel deklarieren Sie einen logischen Namen in Anführungszeichen gefolgt von einem Doppelpunkt und Klammern, die die Regelbedingung und Assertionen umschließen.

Eine Regel kann eine `RuleCondition`-Eigenschaft enthalten und muss eine `Assertions`-Eigenschaft einschließen. Für jede Regel können Sie nur eine Regelbedingung definieren. Innerhalb der `Assertions`-Eigenschaft können Sie eine oder mehrere Assertionen definieren. Sie definieren eine Regelbedingung und Assertionen mit regelspezifischen intrinsischen Funktionen, wie in der folgenden Pseudovorlage dargestellt:

```
"Rules":{
   "Rule01":{
      "RuleCondition":{
         "Rule-specific intrinsic function"
      },
      "Assertions":[
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         },
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         }
      ]
   },
   "Rule02":{
      "Assertions":[
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         }
      ]
   }
}
```

Die Pseudovorlage zeigt einen `Rules`-Abschnitt mit zwei Regeln namens `Rule01` und `Rule02` an. `Rule01` enthält eine Regelbedingung und zwei Assertionen. Wenn die Funktion in der Regelbedingung mit "true" ausgewertet wird, werden beide Funktionen in jeder Assertion ausgewertet und angewendet. Wenn die Regelbedingung "false" ergibt, wird die Regel nicht wirksam. `Rule02` ist stets wirksam, da sie über keine Regelbedingung verfügt. Dies bedeutet, dass die eine Assertion immer ausgewertet und angewendet wird.

[https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-rules.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-rules.html)

## Beispiel: Bedingtes Überprüfen eines Parameterwerts
<a name="template-constraint-rules-example"></a>

Die beiden folgenden Regeln überprüfen den Wert des Parameters `InstanceType`. Je nach Wert des Environment-Parameters (`test` oder `prod`) muss der Benutzer `m1.small` oder `m1.large` für den `InstanceType`-Parameter angeben. Die Parameter `InstanceType` und `Environment` müssen im `Parameters`-Abschnitt derselben Vorlage deklariert sein.

```
"Rules" : {
  "testInstanceType" : {
    "RuleCondition" : {"Fn::Equals":[{"Ref":"Environment"}, "test"]},
    "Assertions" : [
      {
        "Assert" :  { "Fn::Contains" : [ ["m1.small"], {"Ref" : "InstanceType"} ] },
        "AssertDescription" : "For the test environment, the instance type must be m1.small"
      }
    ]
  },
  "prodInstanceType" : {
    "RuleCondition" : {"Fn::Equals":[{"Ref":"Environment"}, "prod"]},
    "Assertions" : [
      {
        "Assert" :  { "Fn::Contains" : [ ["m1.large"], {"Ref" : "InstanceType"} ] },
        "AssertDescription" : "For the prod environment, the instance type must be m1.large"
      }
    ]
  }
}
```

# AWS Service Catalog Serviceaktionen
<a name="using-service-actions"></a>

**Anmerkung**  
AWS Service Catalog unterstützt keine Serviceaktionen für Terraform Open Source- oder Terraform Cloud-Produkte.

AWS Service Catalog ermöglicht es Ihnen, den administrativen Wartungsaufwand und die Schulung von Endbenutzern zu reduzieren und gleichzeitig die Compliance- und Sicherheitsmaßnahmen einzuhalten. Service-Aktionen ermöglichen es Ihnen (als Administrator), Endbenutzern das Ausführen operativer Aufgaben, das Beheben von Problemen, das Ausführen von genehmigten Befehlen oder das Ändern von Berechtigungen in AWS Service Catalog zu erlauben. Sie verwenden [AWS Systems Manager -Dokumente](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html), um Service-Aktionen durchzuführen. Die [AWS Systems Manager Dokumente](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) bieten Zugriff auf vordefinierte Aktionen, die AWS bewährte Methoden implementieren, wie z. B. das Beenden und Neustarten von Amazon EC2, und Sie können auch benutzerdefinierte Aktionen definieren.

In diesem Tutorial bieten Sie Endbenutzern die Möglichkeit, eine Amazon EC2 EC2-Instance neu zu starten. Sie fügen die erforderlichen Berechtigungen hinzu, definieren die Service-Aktion, ordnen die Service-Aktion einem Produkt zu und testen die Endbenutzererfahrung mit der Aktion mit einem bereitgestellten Produkt.

## Voraussetzungen
<a name="service-actions-prerequisites"></a>

In diesem Tutorial wird davon ausgegangen, dass Sie über vollständige AWS Administratorrechte verfügen AWS Service Catalog, mit denen Sie bereits vertraut sind und dass Sie bereits über eine Reihe von Produkten, Portfolios und Benutzern verfügen. Wenn Sie damit nicht vertraut sind AWS Service Catalog, schließen Sie die [Einrichtung](setup.md) und die [Erste Schritte](getstarted.md) Aufgaben ab, bevor Sie dieses Tutorial verwenden.

**Topics**
+ [Voraussetzungen](#service-actions-prerequisites)
+ [Schritt 1: Konfigurieren von Berechtigungen für Endbenutzer](#service-actions-configure-end-user-permissions)
+ [Schritt 2: Erstellen einer Service-Aktion](#service-actions-create-new-service-action)
+ [Schritt 3: Verknüpfen der Service-Aktion mit einer Produktversion](#service-actions-associate-with-product-version)
+ [Schritt 4: Testen der Endbenutzerumgebung](#service-actions-test-end-user-experience)
+ [Schritt 5: Verwaltung von Serviceaktionen mit AWS CloudFormation](#service-actions-cloudformation)
+ [Schritt 6: Problembehandlung](#service-actions-troubleshooting)

## Schritt 1: Konfigurieren von Berechtigungen für Endbenutzer
<a name="service-actions-configure-end-user-permissions"></a>

Endbenutzer müssen über die erforderlichen Berechtigungen verfügen, um bestimmte Serviceaktionen anzeigen und ausführen zu können. In diesem Beispiel benötigt der Endbenutzer die Erlaubnis, auf die AWS Service Catalog Serviceaktionsfunktion zuzugreifen und einen Amazon EC2 EC2-Neustart durchzuführen.

**Aktualisieren von Berechtigungen**

1. Öffnen Sie die AWS Identity and Access Management (IAM-) Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Suchen Sie im Menü nach Benutzergruppen.

1. Wählen Sie die Gruppen aus, die Endbenutzer für den Zugriff auf AWS Service Catalog Ressourcen verwenden werden. In diesem Beispiel wählen wir die Endbenutzergruppe. Wählen Sie in Ihrer eigenen Implementierung die Gruppe aus, die von den relevanten Endbenutzern verwendet wird.

1. Auf der Registerkarte **Berechtigungen** der Detailseite Ihrer Gruppe erstellen Sie entweder eine neue Richtlinie oder bearbeiten eine bereits bestehende. In diesem Beispiel fügen wir der vorhandenen Richtlinie Berechtigungen hinzu, indem wir die benutzerdefinierte Richtlinie auswählen, die für die Berechtigungen AWS Service Catalog Bereitstellen und Beenden der Gruppe erstellt wurde.

1. Auf der Seite **Richtlinie** wählen Sie **Edit Policy (Richtlinie bearbeiten)** aus, um notwendige Berechtigungen hinzuzufügen. Sie können entweder den visuellen Editor oder den JSON-Editor verwenden, um die Richtlinie zu bearbeiten. In diesem Beispiel verwenden wir den JSON-Editor, um die Berechtigungen hinzuzufügen. Bei diesem Tutorial fügen Sie folgende Berechtigungen der Richtlinie hinzu:

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Sid": "Stmt1536341175150",
   			"Action": [
   				"servicecatalog:ListServiceActionsForProvisioningArtifact",
   				"servicecatalog:ExecuteprovisionedProductServiceAction",
   				"ssm:DescribeDocument",
   				"ssm:GetAutomationExecution",
   				"ssm:StartAutomationExecution",
   				"ssm:StopAutomationExecution",
   				"cloudformation:ListStackResources",
   				"ec2:DescribeInstanceStatus",
   				"ec2:StartInstances",
   				"ec2:StopInstances"
   			],
   			"Effect": "Allow",
   			"Resource": "*"
   		}
   	]
   }
   ```

------

1. Nachdem Sie die Richtlinie bearbeitet haben, überprüfen und genehmigen Sie die Änderung der Richtlinie. Benutzer in der Endbenutzergruppe verfügen jetzt über die erforderlichen Berechtigungen, um die Amazon EC2 EC2-Neustartaktion in AWS Service Catalog durchzuführen.

## Schritt 2: Erstellen einer Service-Aktion
<a name="service-actions-create-new-service-action"></a>

Als Nächstes erstellen Sie eine Service-Aktion, um Amazon EC2 EC2-Instances neu zu starten.

1. Öffnen Sie die AWS Service Catalog Konsole unter. [https://console.aws.amazon.com/sc/](https://console.aws.amazon.com/servicecatalog/)

1. Wählen Sie im Menü die Option **Service Actions (Service-Aktionen)** aus.

1. Wählen Sie auf der Seite „**Dienstaktionen**“ die Option **Aktion erstellen** aus.

1. Wählen Sie auf der Seite **Aktion erstellen** ein AWS Systems Manager Dokument aus, um die Serviceaktion zu definieren. Die Aktion Amazon EC2 Instance Restart wird durch ein AWS Systems Manager Dokument definiert, daher behalten wir die Standardoption im Drop-down-Menü **Amazon Documents bei**.

1. Suchen Sie nach der Aktion **AWS-Restart EC2 Instance** und wählen Sie sie aus.

1. Geben Sie für Ihr Team und Ihre Umgebung einen sinnvollen Namen und eine sinnvolle Beschreibung für die Aktion an. Für den Endbenutzer ist diese Beschreibung sichtbar. Wählen Sie also eine Beschreibung, die dem Benutzer hilft, die Auswirkung der Aktion zu verstehen.

1. Wählen Sie unter **Parameter- und Zielkonfiguration** den SSM-Dokumentparameter aus, der das Ziel der Aktion sein soll (z. B. die **Instanz-ID**), und wählen Sie das Ziel des Parameters aus. Wählen Sie **Add parameter (Parameter hinzufügen)** aus, um weitere Parameter hinzuzufügen. 

1. Wählen Sie unter **Permissions (Berechtigungen)** eine Rolle aus. Wir verwenden in diesem Beispiel Standardberechtigungen. Andere Berechtigungskonfigurationen sind möglich und werden auf dieser Seite definiert.

1. Nachdem Sie die Konfiguration überprüft haben, wählen Sie die Option **Create action (Aktion erstellen)**.

1. Auf der nächsten Seite wird eine eine Bestätigung angezeigt, sobald die Aktion erstellt wurde und einsatzbereit ist.

## Schritt 3: Verknüpfen der Service-Aktion mit einer Produktversion
<a name="service-actions-associate-with-product-version"></a>

Nachdem Sie eine Aktion definiert haben, müssen Sie ein Produkt mit dieser Aktion verknüpfen.

1. Wählen Sie auf der Seite mit den **Dienstaktionen** die Option **AWS-Restart EC2instance** und dann **Associate** action aus. 

1. Wählen Sie auf der Seite **Associate action (Aktion zuordnen)** das Produkt aus, auf dem Endbenutzer die Service-Aktion durchführen sollen. In diesem Beispiel wählen wir **Linux Desktop (Linux-Desktop)**.

1. Wählen Sie eine Produktversion aus. Hinweis: Verwenden Sie das oberste Kontrollkästchen, um alle Versionen auszuwählen.

1. Wählen Sie **Associate action (Aktion zuordnen)** aus.

1. Auf der nächsten Seite erscheint eine Bestätigungsmitteilung.

Sie haben nun eine Service Aktion in AWS Service Catalog erstellt. Der nächste Schritt dieses Tutorials ist die Verwendung der Service-Aktion als Endbenutzer.

## Schritt 4: Testen der Endbenutzerumgebung
<a name="service-actions-test-end-user-experience"></a>

Endbenutzer können Service-Aktionen auf bereitgestellten Produkten ausführen. Zum Zweck dieses Tutorials muss der Endbenutzer über mindestens ein bereitgestelltes Produkt verfügen. Das bereitgestellte Produkt muss von der Produktversion gestartet werden, die Sie im vorherigen Schritt mit der Service-Aktion verknüpft haben.

**Zugriff des Endbenutzers auf die Service-Aktion**

1. Melden Sie sich als Endbenutzer bei der AWS Service Catalog Konsole an. 

1. Wählen Sie auf dem AWS Service Catalog Dashboard im Navigationsbereich die Option **Liste der bereitgestellten Produkte** aus. Die Liste zeigt die Produkte, die für das Konto des Endbenutzers bereitgestellt werden.

1. Wählen Sie auf der Seite **Provisioned products list (Liste der bereitgestellten Produkte)** die bereitgestellte Instance aus.

1. Wählen Sie auf der Seite mit den **Produktdetails für bereitgestellte** Produkte oben rechts die Option **Aktionen** und dann die Aktion **AWS EC2instance-Neustart** aus. 

1. Bestätigen Sie, dass Sie die benutzerdefinierte Aktion ausführen möchten. Sie erhalten eine Bestätigung über das Senden der Aktion.

## Schritt 5: Verwaltung von Serviceaktionen mit AWS CloudFormation
<a name="service-actions-cloudformation"></a>

 Sie können Serviceaktionen und deren Verknüpfungen mit AWS CloudFormation Ressourcen erstellen. Weitere Informationen finden Sie in folgenden Themen im *AWS CloudFormation -Benutzerhandbuch*: 
+  [AWS::ServiceCatalog::CloudFormationProduct ProvisioningArtifactProperties](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-servicecatalog-cloudformationproduct-provisioningartifactproperties.html) 
+  [AWS::ServiceCatalog::ServiceActionAssoziation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-servicecatalog-serviceactionassociation.html) 

**Anmerkung**  
 Wenn Sie Serviceaktionsverknüpfungen mit CloudFormation Ressourcen verwalten, fügen oder entfernen Sie keine Dienstaktionen über das AWS Command Line Interface oder AWS-Managementkonsole. Wenn Sie ein Stack-Update durchführen, werden alle Änderungen an Serviceaktionen, die außerhalb von CloudFormation vorgenommen wurden, ersetzt. 

## Schritt 6: Problembehandlung
<a name="service-actions-troubleshooting"></a>

Wenn die Ausführung Ihrer Service-Aktion fehlschlägt, finden Sie die Fehlermeldung im Abschnitt **Outputs (Ausgaben)** des Service-Aktionsereignisses auf der Seite **Provisioned product (Bereitgestelltes Produkt)** . Im Folgenden finden Sie Erläuterungen zu häufig auftretenden Fehlermeldungen.

**Anmerkung**  
Der genaue Text der Fehlermeldung kann sich ändern, daher sollten Sie diese nicht in automatisierten Prozessen irgendwelcher Art verwenden.

 **Internal failure (Interner Fehler)**

AWS Service Catalog es ist ein interner Fehler aufgetreten. Bitte versuchen Sie es später erneut. Wenn das Problem bestehen bleibt, wenden Sie sich an den Kundenservice. 

 **Beim Aufrufen der StartAutomationExecution Operation ist ein Fehler aufgetreten (ThrottlingException)**

Die Ausführung der Dienstaktion wurde durch den Back-End-Dienst, z. B. SSM, gedrosselt. 

 **Access denied while assuming the role (Zugriff beim Übernehmen der Rolle)**

 AWS Service Catalog konnte die in der Definition der Serviceaktion angegebene Rolle nicht annehmen. Stellen Sie sicher, dass der Principal *servicecatalog.amazonaws.com* oder ein regionaler Principal wie *servicecatalog.us-east-1.amazonaws.com* in der Vertrauensrichtlinie der Rolle auf der Zulassungsliste steht. 

 **Beim Aufrufen des StartAutomationExecution Vorgangs ist ein Fehler aufgetreten (AccessDeniedException): Der Benutzer ist nicht berechtigt,: ssm: auf der Ressource auszuführen. StartAutomationExecution **

Die in der Dienstaktionsdefinition angegebene Rolle hat keine Berechtigungen zum Aufrufen von ssm:. StartAutomationExecution Stellen Sie sicher, dass die Rolle über die entsprechenden SSM-Berechtigungen verfügt. 

 **Es wurden keine Ressourcen mit dem Typ des bereitgestellten *TargetType* Produkts gefunden**

Das bereitgestellte Produkt enthält keine Ressourcen, die dem im SSM-Dokument angegebenen Zieltyp entsprechen, z. B. AWS: :EC2: :Instance. Überprüfen Sie das bereitgestellte Produkt auf diese Ressourcen, bzw., ob das Dokument korrekt ist. 

 **Document with that name does not exist (Ein Dokument mit diesem Namen ist nicht vorhanden)**

Das in der Service-Aktionsdefinition angegebene Dokument ist nicht vorhanden. 

 **Failed to describe SSM Automation document (Das SSM Automation-Dokument konnte nicht beschrieben werden)**

AWS Service Catalog ist beim Versuch, das angegebene Dokument zu beschreiben, auf eine unbekannte Ausnahme von SSM gestoßen. 

 **Failed to retrieve credentials for role (Anmeldeinformationen für die Rolle konnten nicht angerufen werden)**

AWS Service Catalog ist bei der Übernahme der angegebenen Rolle auf einen unbekannten Fehler gestoßen. 

 **Der Wert "*InvalidValue*" des Parameters wurde nicht gefunden in *\$1ValidValue1\$1, \$1ValidValue2\$1***

 Der an SSM übergebene Parameterwert ist nicht in der Liste der zulässigen Werte für das Dokument enthalten. Überprüfen Sie, ob die angegebenen Parameter gültig sind, und versuchen Sie es erneut. 

 **Fehler beim Parametertyp. Der angegebene Wert für *ParameterName* ist keine gültige Zeichenfolge.**

Der Wert des an SSM übergebenen Parameters ist für den Typ im Dokument nicht gültig. 

 **Parameter is not defined in service action definition (Parameter ist in der Service-Aktionsdefinition nicht definiert)**

Es wurde ein Parameter übergeben AWS Service Catalog , der in der Definition der Serviceaktion nicht definiert ist. Sie können nur Parameter verwenden, die in der Service-Aktionsdefinition definiert sind. 

 **Der Schritt schlägt fehl, wenn es sich um eine executing/canceling Aktion handelt. *Error message.* Weitere Einzelheiten zur Diagnose finden Sie im Automation Service Troubleshooting Guide.**

 Ein Schritt im Dokument zur SSM-Automatisierung ist fehlgeschlagen. Vgl. den Fehler in der Meldung zur weiteren Problembehandlung. 

 **Die folgenden Werte für den Parameter sind nicht zulässig, da sie nicht im bereitgestellten Produkt enthalten sind: *InvalidResourceId***

Der Benutzer hat die Aktion für eine Ressource angefordert, die sich nicht im bereitgestellten Produkt befindet. 

 **TargetType für das SSM Automation-Dokument nicht definiert**

Für Serviceaktionen muss für SSM-Automatisierungsdokumente ein TargetType definiertes. Überprüfen Sie Ihr SSM-Automatisierungsdokument. 

# AWS Marketplace Produkte zu Ihrem Portfolio hinzufügen
<a name="catalogs_marketplace-products"></a>

Sie können AWS Marketplace Produkte zu Ihren Portfolios hinzufügen, um diese Produkte Ihren AWS Service Catalog Endbenutzern zur Verfügung zu stellen.

AWS Marketplace ist ein Online-Shop, in dem Sie eine große Auswahl an Software und Diensten finden, abonnieren und sofort nutzen können. Zu den angebotenen Produkten AWS Marketplace gehören Datenbanken, Anwendungsserver, Testtools, Überwachungstools, Content-Management-Tools und Business Intelligence-Software. AWS Marketplace ist verfügbar unter[https://aws.amazon.com/marketplace](https://aws.amazon.com/marketplace). Beachten Sie, dass Sie keine Software-as-a-Service (SaaS) -Produkte von AWS Marketplace bis hinzufügen können AWS Service Catalog.

Sie verteilen ein AWS Marketplace Produkt an AWS Service Catalog Endbenutzer AWS Service Catalog, indem Sie das Produkt mit der CloudFormation Vorlage kopieren und es dann einem Portfolio hinzufügen.

**Anmerkung**  
AWS Service Catalog unterstützt nicht den Vertrieb von AWS Marketplace Produkten an AWS Service Catalog Endbenutzer mithilfe einer Terraform Open Source- oder Terraform Cloud-Produktvorlage. 

AWS Marketplace unterstützt AWS Service Catalog direkt oder das Abonnieren und Hinzufügen von Produkten mithilfe der manuellen Option. Wir empfehlen, Produkte mithilfe der Funktionen hinzuzufügen, die speziell dafür entwickelt wurden AWS Service Catalog. 

## AWS Marketplace Produkte verwalten mit AWS Service Catalog
<a name="catalogs_marketplace-sc"></a>

Sie können Ihre abonnierten AWS Marketplace Produkte direkt AWS Service Catalog über eine benutzerdefinierte Oberfläche hinzufügen. Wählen Sie unter [AWS Marketplace](https://aws.amazon.com/marketplace) die Option **Service Catalog** aus. Weitere Informationen finden Sie in der *AWS Marketplace Hilfe und AWS Service Catalog in den häufig gestellten Fragen* [unter Produkte kopieren](https://aws.amazon.com/marketplace/help/buyer-copy-product-to-SC?ref=help_ln_sibling) nach.

## Manuelles Verwalten und Hinzufügen von AWS Marketplace Produkten
<a name="catalogs_marketplace-manual"></a>

Gehen Sie wie folgt vor, um ein AWS Marketplace Produkt zu abonnieren, dieses Produkt in einer CloudFormation Vorlage zu definieren und die Vorlage einem AWS Service Catalog Portfolio hinzuzufügen.

**Um ein AWS Marketplace Produkt zu abonnieren**

1. Gehe zu AWS Marketplace at[https://aws.amazon.com/marketplace](https://aws.amazon.com/marketplace).

1. Durchsuchen Sie die Produkte oder führen Sie eine Suche nach dem Produkt durch, das Sie Ihrem AWS Service Catalog -Portfolio hinzufügen möchten. Wählen Sie das Produkt aus, um die Seite mit den Produktdetails zu öffnen.

1. Wählen Sie **Weiter**, um die Versandseite aufzurufen, und wählen Sie dann den Tab **Manueller Start**.

   Die Informationen auf der Versandseite umfassen die unterstützten Amazon Elastic Compute Cloud (Amazon EC2) -Instance-Typen, die unterstützten AWS-Regionen und die Amazon Machine Image (AMI) -ID, die das Produkt für jede AWS Region verwendet. Beachten Sie, dass bei einigen Optionen Kosten anfallen. Sie werden diese Informationen verwenden, um die CloudFormation Vorlage in späteren Schritten anzupassen.

1. Wählen Sie **Accept Terms** aus, um das Produkt zu abonnieren.

   Nachdem Sie ein Produkt abonniert haben, können Sie jederzeit auf die Informationen auf der Seite zur AWS Marketplace Produktabwicklung zugreifen, indem **Sie Ihre Software** und dann das Produkt auswählen.

**Um Ihr AWS Marketplace Produkt in einer CloudFormation Vorlage zu definieren**

Um die folgenden Schritte durchzuführen, verwenden Sie eine der CloudFormation Beispielvorlagen als Ausgangspunkt und passen die Vorlage so an, dass sie Ihr AWS Marketplace Produkt darstellt. Informationen zum Zugriff auf die Beispielvorlagen finden Sie unter [Mustervorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-sample-templates.html) im *AWS CloudFormation -Benutzerhandbuch*.

1. Wählen Sie auf der Seite Mustervorlagen im * CloudFormation Benutzerhandbuch* eine AWS Region für Ihr Produkt aus. Die AWS Region muss von Ihrem AWS Marketplace Produkt unterstützt werden. Sie können die unterstützten Regionen auf der Produktbereitstellungsseite in AWS Marketplace anzeigen.

1. Wählen Sie den Link Dienste, um eine Liste mit Mustervorlagen für **Dienste** anzuzeigen, die für die Region geeignet sind. 

1. Sie können ein beliebiges Beispiel, das für Ihre Zwecke geeignet ist, als Ausgangspunkt verwenden. Für die Schritte in diesem Verfahren wird die Vorlage **Amazon EC2 instance in a security group** genutzt. Zum Anzeigen der Beispielvorlage wählen Sie **View** aus und speichern Sie eine Kopie der Vorlage lokal, sodass Sie sie bearbeiten können. Ihre lokale Datei muss die Erweiterung `.template` haben.

1. Öffnen Sie die Vorlagendatei in einem Texteditor.

1. Passen Sie die Beschreibung oben in der Vorlage an. Ihre Beschreibung kann folgendermaßen aussehen:

   `"Description": "Launches a LAMP stack from AWS Marketplace",`

1. Passen Sie den Parameter `InstanceType` an, so dass er nur die EC2 Instance-Typen umfasst, die von Ihrem Produkt unterstützt werden. Wenn Ihre Vorlage nicht unterstützte EC2 Instance-Typen enthält, kann das Produkt für Ihre Endbenutzer nicht gestartet werden.

   1. Sehen Sie sich auf der Seite zur AWS Marketplace Produktabwicklung in im Abschnitt **Preisdetails** die unterstützten EC2-Instance-Typen an.  
![\[Der Abschnitt mit den Preisdetails auf der Seite zur Produktabwicklung in AWS Marketplace zeigt die unterstützten EC2-Instance-Typen.\]](http://docs.aws.amazon.com/de_de/servicecatalog/latest/adminguide/images/ec2-ondemand.png)

   1. Ändern Sie den standardmäßigen Instance-Typ in Ihrer Vorlage in einen unterstützten EC2 Instance-Typ Ihrer Wahl.

   1. Bearbeiten Sie die Liste `AllowedValues`, so dass sie nur die EC2 Instance-Typen umfasst, die von Ihrem Produkt unterstützt werden.

   1. Entfernen Sie alle EC2 Instance-Typen, die Ihre Endbenutzer beim Starten des Produkts von der Liste `AllowedValues` aus nicht verwenden sollen.

   Der bearbeitete Parameter `InstanceType` kann wie im folgenden Beispiel dargestellt aussehen:

   ```
       "InstanceType" : {
         "Description" : "EC2 instance type",
         "Type" : "String",
         "Default" : "m1.small",
         "AllowedValues" : [ "t1.micro", "m1.small", "m1.medium", "m1.large", "m1.xlarge", "m2.xlarge", "m2.2xlarge", "m2.4xlarge", "c1.medium", "c1.xlarge", "c3.large", "c3.large", "c3.xlarge", "c3.xlarge", "c3.4xlarge", "c3.8xlarge" ],
         "ConstraintDescription" : "Must be a valid EC2 instance type."
       },
   ```

1. Bearbeiten Sie im Bereich `Mappings` Ihrer Vorlage die `AWSInstanceType2Arch`-Zuweisungen so, dass nur unterstützte EC2 Instance-Typen und Architekturen enthalten sind.

   1. Bearbeiten Sie die Liste der Zuweisungen, indem Sie alle EC2 Instance-Typen entfernen, die nicht in der Liste `AllowedValues` des Parameters `InstanceType` enthalten sind.

   1. Legen Sie den Wert `Arch` für jeden einzelnen EC2 Instance-Typ auf den Architekturtyp fest, der von Ihrem Produkt unterstützt wird. Gültige Werte sind `PV64`, `HVM64` und `HVMG2`. Informationen darüber, welche Architektur von Ihrem Produkt unterstützt wird, finden Sie auf der Produktdetailseite in AWS Marketplace. Informationen dazu, welche Architekturen von EC2 Instance-Familien unterstützt werden, finden Sie unter [Amazon Linux-AMI-Instance-Typ-Matrix](https://aws.amazon.com/amazon-linux-ami/instance-type-matrix/).

   Die bearbeiteten `AWSInstanceType2Arch`-Zuweisungen können wie im folgenden Beispiel dargestellt aussehen:

   ```
       "AWSInstanceType2Arch" : {
         "t1.micro"    : { "Arch" : "PV64"  },
         "m1.small"    : { "Arch" : "PV64"  },
         "m1.medium"   : { "Arch" : "PV64"  },
         "m1.large"    : { "Arch" : "PV64"  },
         "m1.xlarge"   : { "Arch" : "PV64"  },
         "m2.xlarge"   : { "Arch" : "PV64"  },
         "m2.2xlarge"  : { "Arch" : "PV64"  },
         "m2.4xlarge"  : { "Arch" : "PV64"  },
         "c1.medium"   : { "Arch" : "PV64"  },
         "c1.xlarge"   : { "Arch" : "PV64"  },
         "c3.large"    : { "Arch" : "PV64"  },
         "c3.xlarge"   : { "Arch" : "PV64"  },
         "c3.2xlarge"  : { "Arch" : "PV64"  },
         "c3.4xlarge"  : { "Arch" : "PV64"  },
         "c3.8xlarge"  : { "Arch" : "PV64"  }
       }
   ,
   ```

1. Bearbeiten Sie im `Mappings` Abschnitt Ihrer Vorlage die `AWSRegionArch2AMI` Zuordnungen, um jede AWS Region der entsprechenden Architektur und AMI-ID für Ihr Produkt zuzuordnen.

   1. Sehen Sie sich auf der Produktabwicklungsseite in AWS Marketplace die AMI-ID an, die Ihr Produkt für jede AWS Region verwendet, wie im folgenden Beispiel:

         
![\[Eine Tabelle mit Regionen und AMI IDs auf der Produktlieferungsseite in AWS Marketplace.\]](http://docs.aws.amazon.com/de_de/servicecatalog/latest/adminguide/images/sc-marketplace_ami_ids-console.png)

   1. Entfernen Sie in Ihrer Vorlage die Zuordnungen für alle AWS Regionen, die Sie nicht unterstützen.

   1. Bearbeiten Sie die Zuordnung für jede Region, um die nicht unterstützten Architekturen (`PV64``HVM64`, oder`HVMG2`) und das zugehörige AMI zu entfernen. IDs

   1. Geben Sie für jede verbleibende AWS Regions- und Architekturzuordnung die entsprechende AMI-ID auf der Produktdetailseite unter an AWS Marketplace.

   Nach der Bearbeitung der `AWSRegionArch2AMI`-Zuweisungen kann Ihr Code wie im folgenden Beispiel dargestellt aussehen:

   ```
       "AWSRegionArch2AMI" : {
         "us-east-1"        : {"PV64" : "ami-nnnnnnnn"},
         "us-west-2"        : {"PV64" : "ami-nnnnnnnn"},
         "us-west-1"        : {"PV64" : "ami-nnnnnnnn"},
         "eu-west-1"        : {"PV64" : "ami-nnnnnnnn"},
         "eu-central-1"     : {"PV64" : "ami-nnnnnnnn"},
         "ap-northeast-1"   : {"PV64" : "ami-nnnnnnnn"},
         "ap-southeast-1"   : {"PV64" : "ami-nnnnnnnn"},
         "ap-southeast-2"   : {"PV64" : "ami-nnnnnnnn"},
         "sa-east-1"        : {"PV64" : "ami-nnnnnnnn"}
       }
   ```

   Sie können jetzt die Vorlage verwenden, um das Produkt einem AWS Service Catalog Portfolio hinzuzufügen. Wenn Sie weitere Änderungen vornehmen möchten, lesen Sie die Informationen über Vorlagen unter [Arbeiten mit CloudFormation -Vorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html). 

**Um Ihr AWS Marketplace Produkt zu einem AWS Service Catalog Portfolio hinzuzufügen**

1. Melden Sie sich bei der an AWS-Managementkonsole und navigieren Sie zur AWS Service Catalog Administratorkonsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Wählen Sie auf der **Portfolio-Seite** das Portfolio aus, zu dem Sie Ihr AWS Marketplace Produkt hinzufügen möchten.

1. Wählen Sie auf der Seite mit den Portfoliodetails die Option **Neues Produkt hochladen** aus.

1. Geben Sie die angeforderten Produkt- und Support-Details an.

1. Klicken Sie auf der Seite **Version details** auf **Upload a template file**, wählen Sie **Durchsuchen** und dann die Vorlagendatei aus.

1. Geben Sie einen Versionstitel und eine Beschreibung ein.

1. Wählen Sie **Weiter** aus.

1. Vergewissern Sie sich auf der Seite „**Überprüfen**“, dass die Zusammenfassung korrekt ist, und wählen Sie dann **Bestätigen und hochladen** aus. Das Produkt wird Ihrem Portfolio hinzugefügt. Es ist jetzt für Endbenutzer verfügbar, die Zugriff auf das Portfolio haben.

# Benutzen CloudFormation StackSets
<a name="using-stacksets"></a>

**Anmerkung**  
AutoTags werden derzeit nicht unterstützt mit CloudFormation StackSets. 

Sie können CloudFormation StackSets es verwenden, um AWS Service Catalog Produkte für mehrere AWS-Regionen Konten auf den Markt zu bringen. Sie können die Reihenfolge angeben, in der Produkte nacheinander bereitgestellt werden. AWS-Regionen In Konten werden Produkte parallel bereitgestellt. Beim Start können Benutzer die Fehlertoleranz und die maximale Anzahl der Konten angeben, in denen die Bereitstellung parallel erfolgen soll. Weitere Informationen finden Sie unter [Arbeiten mit CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html).

## Stack-Sets und Stack-Instances
<a name="stacksets-vs-stack-instances"></a>

Mit einem *Stack-Set* können Sie mithilfe einer einzigen CloudFormation Vorlage Stapel in AWS Konten in verschiedenen AWS Regionen erstellen.

Eine *Stack-Instance* bezieht sich auf einen Stack in einem Zielkonto innerhalb einer AWS Region und ist nur einem Stack-Set zugeordnet.

Weitere Informationen finden Sie unter [StackSets-Konzepte](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html).

## Stack-Set-Einschränkungen
<a name="stackset-constraints"></a>

In können Sie Stack-Set-Einschränkungen verwenden AWS Service Catalog, um Optionen für die Produktbereitstellung zu konfigurieren.

 AWS Service Catalog unterstützt Stack-Set-Beschränkungen für Produkte in zwei Kategorien AWS GovCloud (US) Regions: AWS GovCloud (US-West) und AWS GovCloud (US-Ost).

Weitere Informationen finden Sie unter [AWS Service Catalog Stack Set](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-stackset.html) Constraints. 

# Verwalten von Budgets
<a name="catalogs_budgets"></a>

Mithilfe von AWS Budgets können Sie Ihre Servicekosten und die damit verbundene Nutzung nachverfolgen AWS Service Catalog. Sie können Budgets AWS Service Catalog Produkten und Portfolios zuordnen.

**Anmerkung**  
AWS Service Catalog unterstützt keine Budgets für Terraform Open Source-Produkte. 

AWS Budgets bietet Ihnen die Möglichkeit, benutzerdefinierte Budgets festzulegen, die Sie benachrichtigen, wenn Ihre Kosten oder Nutzung Ihren budgetierten Betrag überschreiten (oder voraussichtlich überschreiten werden). Informationen zu AWS Budgets finden Sie unter. [https://aws.amazon.com/aws-cost-management/aws-budgets](https://aws.amazon.com/aws-cost-management/aws-budgets)

**Topics**
+ [Voraussetzungen](#budgets-setup)
+ [Erstellen eines Budgets](#budgets-create)
+ [Ein Budget zuordnen](#budgets-associate)
+ [Ein Budget anzeigen](#budgets-view)
+ [Die Zuordnung eines Budgets aufheben](#budgets-disassociate)

## Voraussetzungen
<a name="budgets-setup"></a>

Bevor Sie AWS Budgets verwenden können, müssen Sie die Tags für die Kostenzuweisung in der AWS Fakturierung und Kostenmanagement Konsole aktivieren. Weitere Informationen finden Sie unter [Benutzerdefinierte Kostenzuordnungs-Tags aktivieren](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html) im *AWS Fakturierung und Kostenmanagement -Benutzerhandbuch*. 

**Anmerkung**  
Die Aktivierung von Tags dauert bis zu 24 Stunden.

Sie müssen außerdem den Benutzerzugriff auf die AWS Fakturierung und Kostenmanagement Konsole für alle Benutzer oder Gruppen aktivieren, die die Budgetfunktion verwenden werden. Sie können dies tun, indem Sie eine neue Richtlinie für Ihre Benutzer erstellen.

Damit -Benutzer Budgets erstellen können, müssen Sie Benutzern auch erlauben, Fakturierungsinformationen anzuzeigen. Wenn Sie Amazon SNS SNS-Benachrichtigungen verwenden möchten, können Sie Benutzern die Möglichkeit geben, Amazon SNS SNS-Benachrichtigungen zu erstellen, wie im folgenden Richtlinienbeispiel gezeigt.

**So erstellen Sie die Budgets-Richtlinie**

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Policies**. 

1. Wählen Sie im Inhaltsbereich die Option **Create policy (Richtlinie erstellen)**. 

1. Wählen Sie die Registerkarte **JSON** aus und kopieren Sie den Text aus dem folgenden JSON-Richtliniendokument. Fügen Sie den folgenden Text in das **JSON**-Eingabefeld ein. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Stmt1435216493000",
               "Effect": "Allow",
               "Action": [
                   "aws-portal:ViewBilling",
                   "aws-portal:ModifyBilling",
                   "budgets:ViewBudget",
                   "budgets:ModifyBudget"
               ],
               "Resource": [
                   "*"
               ]
           },
           {
               "Sid": "Stmt1435216552000",
               "Effect": "Allow",
               "Action": [
                   "sns:*"
               ],
               "Resource": [
                   "arn:aws:sns:us-east-1:123456789012:*"
               ]
           }
       ]
   }
   ```

------

1. Wählen Sie, wenn Sie fertig sind, **Review policy (Richtlinie überprüfen)**. Die Richtlinienvalidierung meldet mögliche Syntaxfehler.

1. Geben Sie Ihrer Richtlinie auf der Seite **Review (Überprüfen)** einen Namen. Überprüfen Sie die **Summary (Übersicht)** der Richtlinie, um die durch Ihre Richtlinie erteilten Berechtigungen zu sehen und wählen Sie dann zum Speichern **Create policy (Richtlinie erstellen)**. 

   Die neue Richtlinie wird in der Liste der verwalteten Richtlinien angezeigt und kann Ihren Benutzern und Gruppen angefügt werden. Weitere Informationen finden Sie unter [Erstellen und Anfügen einer vom Kunden verwalteten Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_managed-policies.html#step2-attach-policy) im *AWS Identity and Access Management -Benutzerhandbuch*.

## Erstellen eines Budgets
<a name="budgets-create"></a>

 In der AWS Service Catalog Administratorkonsole werden auf den Seiten **Produktliste** und **Portfolios** Informationen zu vorhandenen Produkten und Portfolios aufgeführt, sodass Sie entsprechende Maßnahmen ergreifen können. Um ein Budget zu erstellen, entscheiden Sie zunächst, welchem Produkt oder Portfolio Sie das Budget zuordnen möchten. 

**Ein Budget erstellen**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Wählen Sie **Produktliste** oder **Portfolios** aus. 

1.  Wählen Sie das Produkt oder Portfolio aus, dem Sie ein Budget hinzufügen möchten. 

1.  Öffnen Sie das Menü **Aktionen** und wählen Sie dann **Budget erstellen**. 

1.  Ordnen Sie Ihrem Budget auf der Seite **Budget creation (Budgeterstellung)** einen Tag-Typ zu. 

    Es gibt zwei Arten von Tags: AutoTags und TagOptions. AutoTags Identifizieren Sie das Portfolio, das Produkt und den Benutzer, der ein Produkt auf den Markt gebracht hat. AWS Service Catalog wendet diese Tags automatisch auf bereitgestellte Ressourcen an. A TagOption ist ein vom Administrator definiertes Schlüssel-Wert-Paar, das in verwaltet wird. AWS Service Catalog

    Damit Ausgaben, die für ein Portfolio oder Produkt entstehen, das zugehörige Budget berücksichtigen, müssen sie über das gleiche Tag verfügen. Beachten Sie, dass die Aktivierung eines erstmalig verwendeten Tag-Schlüssels 24 Stunden in Anspruch nehmen kann. Weitere Informationen finden Sie unter [Voraussetzungen](#budgets-setup).

1.  ** AWS Budgets Wählen** Sie Erstellen in. Sie werden zur Seite „**Budget festlegen**“ weitergeleitet. Fahren Sie mit der Einrichtung Ihres Budgets fort, indem Sie die Schritte unter [Budget erstellen befolgen](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/budgets-create.html). 

**Anmerkung**  
 Nachdem Sie ein Budget erstellt haben, müssen Sie es dem Produkt oder Portfolio zuordnen. 

## Ein Budget zuordnen
<a name="budgets-associate"></a>

 Jedem Portfolio oder Produkt kann ein Budget zugeordnet werden. Jedes Budget kann mehreren Portfolios und Produkten zugeordnet werden. 

 Wenn Sie einem Portfolio oder Produkt ein Budget zuordnen, können Sie Informationen zum Budget auf der Detailseite dieses Portfolios oder Produkts einsehen. Damit Ausgaben, die für das Portfolio oder Produkt getätigt werden, im Budget berücksichtigt werden, müssen Sie dem Budget und dem Portfolio oder Produkt dieselben Tags zuordnen. 

**Anmerkung**  
 Wenn Sie ein Budget aus löschen AWS Budgets, bestehen weiterhin Verknüpfungen zu AWS Service Catalog Produkten und Portfolios. AWS Service Catalog kann keine Informationen über das gelöschte Budget anzeigen. 

**So ordnen Sie ein Budget zu**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Wählen Sie **Produktliste** oder **Portfolios** aus. 

1.  Wählen Sie das Produkt oder Portfolio aus, dem Sie ein Budget zuordnen möchten. 

1.  Öffnen Sie das Menü **Aktionen** und wählen Sie dann **Budget zuordnen**. 

1.  Wählen Sie auf der Seite „**Budgetzuordnung**“ ein vorhandenes Budget aus und klicken Sie dann auf **Weiter**. 

1.  Die Tabelle mit **Produkten** oder **Portfolios** enthält jetzt Daten für das Budget, das Sie gerade hinzugefügt haben. 

## Ein Budget anzeigen
<a name="budgets-view"></a>

 Wenn einem Produkt ein Budget zugeordnet ist, können Sie Informationen zum Budget auf den Seiten **Produktdetails** und **Produktliste** einsehen. Wenn ein Budget einem Portfolio zugeordnet ist, können Sie Informationen zum Budget auf den Seiten **Portfolios und **Portfoliodetails**** einsehen. 

 Auf den Seiten **Portfolios** und **Produktlisten** werden Budgetinformationen für bestehende Ressourcen angezeigt. Sie können Spalten mit den Bezeichnungen **Current vs. budget (Ist im Vegleich mit Budget)** und **Forecast vs. budget (Prognose im Vergleich mit Budget)** anzeigen. 

 Wenn Sie sich für ein Produkt oder Portfolio entscheiden, werden Sie auf eine Detailseite weitergeleitet. Die Seiten mit den **Portfoliodetails** **und den Produktdetails** enthalten Abschnitte mit detaillierten Informationen zu den zugehörigen Budgets. Sie können den veranschlagten Betrag, die aktuellen Ausgaben und die prognostizierten Ausgaben anzeigen. Sie haben auch die Möglichkeit, Budgetdetails anzuzeigen und das Budget zu bearbeiten. 

## Die Zuordnung eines Budgets aufheben
<a name="budgets-disassociate"></a>

 Sie können die Zuordnung eines Budgets zu einem Portfolio oder Produkt aufheben. 

**Anmerkung**  
 Wenn Sie ein Budget aus AWS Budgets löschen, bestehen weiterhin Verknüpfungen zu AWS Service Catalog Produkten und Portfolios. AWS Service Catalog kann keine Informationen über das gelöschte Budget anzeigen. 

**So heben Sie die Zuordnung eines Budgets auf**

1. Öffnen Sie die Service Catalog-Konsole unter [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Wählen Sie **Produktliste** oder **Portfolios** aus. 

1.  Wählen Sie das Produkt oder Portfolio aus, von dem Sie ein Budget trennen möchten. 

1.  Wählen Sie **Aktionen**. Wählen Sie in der Dropdownliste die Option Budget **trennen** aus. Eine Bestätigungswarnung wird angezeigt. 

1.  **Nachdem Sie bestätigt haben, dass Sie das Budget aus dem Produkt oder Portfolio entfernen möchten, wählen Sie Bestätigen.** 