

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# CloudWatch
<a name="automation-ref-cw"></a>

 AWS Systems Manager Automation stellt vordefinierte Runbooks für Amazon CloudWatch bereit. Ausführliche Informationen zum Anzeigen von Runbook-Inhalten finden Sie unter [Working with runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Informationen zum Anzeigen von Runbook-Inhalten finden Sie unter. [Runbook-Inhalte anzeigen](automation-runbook-reference.md#view-automation-json) 

**Topics**
+ [`AWS-ConfigureCloudWatchOnEC2Instance`](automation-aws-configurecloudwatchonec2instance.md)
+ [`AWS-EnableCWAlarm`](enable-cw-alarm.md)
+ [`AWSSupport-TroubleshootCloudWatchAgent`](automation-aws-troubleshootcloudwatchagent.md)
+ [`AWSSupport-TroubleshootCloudWatchAlarm`](automation-awssupport-troubleshoot-cloudwatchalarm.md)

# `AWS-ConfigureCloudWatchOnEC2Instance`
<a name="automation-aws-configurecloudwatchonec2instance"></a>

 **Beschreibung** 

Aktivieren oder deaktivieren Sie die CloudWatch detaillierte Amazon-Überwachung für verwaltete Instances.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ConfigureCloudWatchOnEC2Instance) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux, macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ InstanceId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der EC2 Amazon-Instance, auf der Sie die CloudWatch Überwachung aktivieren möchten.
+ Eigenschaften

  Typ: Zeichenfolge

  Beschreibung: (Optional) Dieser Parameter wird nicht unterstützt. Er ist hier aus Gründen der Abwärtskompatibilität aufgeführt.
+ Status

  Gültige Werte: Aktiviert \$1 Deaktiviert

  Beschreibung: (Optional) Gibt an, ob CloudWatch aktiviert oder deaktiviert werden soll.

  Standard: Aktiviert

 **Dokumentschritte** 

configureCloudWatch - Konfiguriert CloudWatch auf der EC2 Amazon-Instance mit dem angegebenen Status.

 **Ausgaben** 

Diese Automatisierung hat keine Ausgabe.

# `AWS-EnableCWAlarm`
<a name="enable-cw-alarm"></a>

**Beschreibung**

Das `AWS-EnableCWAlarm` Runbook erstellt Amazon CloudWatch (CloudWatch) -Alarme für AWS Ressourcen in Ihrem AWS-Konto , die noch keinen haben. CloudWatch Alarme werden für die folgenden AWS Ressourcen erstellt:
+ Amazon Elastic Compute Cloud (Amazon EC2) -Instanzen
+ Amazon Elastic Block Store (Amazon EBS)-Volumes
+ Buckets für Amazon Simple Storage Service (Amazon S3)
+ Cluster des Amazon Relational Database Service (Amazon RDS)

[Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-EnableCWAlarm)

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux, macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ ComparisonOperator

  Typ: Zeichenfolge

  Gültige Werte: GreaterThanOrEqualToThreshold \$1 GreaterThanThreshold \$1 GreaterThanUpperThreshold \$1 LessThanLowerOrGreaterThanUpperThreshol \$1 LessThanLowerThreshold \$1 LessThanOrEqualToThreshold LessThanThreshold

  Beschreibung: (Erforderlich) Die arithmetische Operation, die beim Vergleich der angegebenen Statistik und des Schwellenwerts verwendet werden soll.
+ MetricName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name der Metrik, die dem Alarm zugeordnet ist.
+ Intervall

  Typ: Ganzzahl

  Gültige Werte: 10 \$1 30 \$1 60 \$1 Ein Vielfaches von 60

  Beschreibung: (Erforderlich) Der Zeitraum in Sekunden, über den die Statistik angewendet wird.
+ Ressource ARNs

  Typ: StringList

  Beschreibung: (Erforderlich) Eine durch Kommas getrennte Liste ARNs der Ressourcen, für die ein CloudWatch Alarm erstellt werden soll
+ Statistik

  Typ: Zeichenfolge

  Gültige Werte: Durchschnitt \$1 Maximum \$1 Minimum \$1 SampleCount \$1 Summe

  Beschreibung: (Erforderlich) Die Statistik für die dem Alarm zugeordnete Metrik.
+ Threshold

  Typ: Ganzzahl

  Beschreibung: (Erforderlich) Der Wert, der mit der angegebenen Statistik verglichen werden soll.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+ `cloudwatch:PutMetricAlarm`

**Dokumentschritte**
+ `aws:executeScript`- Erstellt einen CloudWatch Alarm entsprechend den in den Runbook-Parametern angegebenen Werten für die Ressourcen, die Sie im `ResourceARNs` Parameter angeben.

**Ausgaben**

Aktiviert. CWAlarm FailedResources: Eine Zuordnungsliste der Ressourcen, ARNs für die kein CloudWatch Alarm erstellt wurde, und der Grund für den Fehler.

Aktiviert. CWAlarm SuccessfulResources: Eine Liste der Ressourcen, ARNs für die erfolgreich ein CloudWatch Alarm erstellt wurde.

# `AWSSupport-TroubleshootCloudWatchAgent`
<a name="automation-aws-troubleshootcloudwatchagent"></a>

 **Beschreibung** 

Das **AWSSupport-TroubleshootCloudWatchAgent**Runbook automatisiert die Fehlerbehebung beim Amazon CloudWatch Agent auf Ihren Amazon Elastic Compute Cloud (Amazon EC2) -Instances. Das Runbook führt diese Fehlerbehebung durch eine Reihe grundlegender und (optionaler) erweiterter Prüfungen durch.

Die grundlegenden Prüfungen umfassen Folgendes:
+ Suchen Sie nach einem AWS Identity and Access Management (IAM-) Instanzprofil
+ Überprüfen Sie, ob die erforderlichen Amazon CloudWatch Agent IAM-Berechtigungen mit der Amazon EC2 EC2-Instance verknüpft sind

Die erweiterten Prüfungen werden nur durchgeführt, wenn es sich bei der angegebenen Amazon EC2-Instance-ID um eine von Systems Manager verwaltete Instance handelt. Diese erweiterten Prüfungen beinhalten Folgendes:
+ Überprüfen Sie den Status des CloudWatch Amazon-Agenten auf der Instance
+ Analysieren Sie die Protokolle des CloudWatch Amazon-Agenten auf häufig auftretende Probleme und relevante Schritte zur Fehlerbehebung
+ Komprimieren Sie die relevanten Protokolle und Konfigurationsdateien auf der Amazon EC2 EC2-Instance und laden Sie sie optional in einen Amazon Simple Storage Service (Amazon S3) -Bucket Ihrer Wahl hoch
+ Führen Sie eine Konnektivitätsprüfung zwischen der Instance und den erforderlichen Endpunkten durch

**Wichtig**  
Wenn der `RunVpcReachabilityAnalyzer` Parameter auf gesetzt ist`true`, bestimmt dieses Runbook, ob das untergeordnete Runbook, aufgerufen werden muss. `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` Das untergeordnete Runbook verwendet VPC Reachability Analyzer, was mit Kosten verbunden ist. Weitere Informationen zur Preisgestaltung finden Sie in der [Amazon VPC-Preisdokumentation](https://aws.amazon.com/vpc/pricing/).

**Wichtig**  
Dieses Runbook überprüft nur Ihre IAM-Instance-Profilrolle auf die erforderlichen Berechtigungen. Wenn Sie sich stattdessen auf die in einer `.aws/credentials` Datei definierten Anmeldeinformationen verlassen, sind die Ergebnisse dieses `verifyIamPermissions` Schritts möglicherweise ungenau.

 **Wie funktioniert es?** 

Das Runbook führt die folgenden Schritte aus:
+ **getInstanceProfile**: Überprüft, ob an die bereitgestellte Amazon EC2 EC2-Instance ein IAM-Instance-Profil angehängt ist.
+ **verifyIamPermissions**: Überprüft das mit der Instance verknüpfte Instance-Profil, um festzustellen, ob die erforderlichen IAM-Berechtigungen angewendet wurden.
+ **getInstanceInformation**: Prüft, ob die Instanz über einen aktiven Systems Manager Manager-Agenten verfügt, und ruft den Betriebssystemtyp der Instanz ab.
+ **getAgentStatus**: Prüft den Status des CloudWatch Amazon-Agenten auf der Instance (erweiterte Prüfung).
+ **AnalyzeLogs/ analyzeLogsWindows**: Analysiert und gibt Ergebnisse von Amazon CloudWatch Agent-Protokollen basierend auf dem Betriebssystemtyp aus.
+ **CollectLogs/ collectLogsWindows**: Bündelt und gibt die relevanten Amazon CloudWatch Agent-Fehlerbehebungsdateien basierend auf dem Betriebssystemtyp aus.
+ **checkEndpointReachability/checkEndpointReachabilityWindows**: Prüft je nach Betriebssystemtyp, ob die Instance die erforderlichen Endpunkte erreichen kann.
+ **analyzeAwsEndpointReachabilityFromEC2**: Ruft das untergeordnete Automatisierungs-Runbook auf, um die Erreichbarkeit der ausgewählten Instanz für die erforderlichen Endpunkte zu überprüfen (falls aktiviert).

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootCloudWatchAgent) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

/

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+ ec2: DescribeInstances
+ ich bin: GetInstanceProfile
+ ich bin: GetRole
+ ich bin: ListAttachedRolePolicies
+ ich bin: ListRolePolicies
+ ich bin: GetRolePolicy
+ ich bin: GetPolicy
+ ich bin: GetPolicyVersion
+ ich bin: SimulatePrincipalPolicy
+ ssm: DescribeInstanceInformation
+ ssm: SendCommand
+ ssm: GetCommandInvocation
+ ssm: DescribeInstanceAssociationsStatus
+ ssm: StartAutomationExecution

Beispiel für eine Richtlinie: 

```
{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
            {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "iam:GetInstanceProfile",
                "iam:GetRole",
                "iam:ListAttachedRolePolicies",
                "iam:ListRolePolicies",
                "iam:GetRolePolicy",
                "iam:GetPolicy",
                "iam:GetPolicyVersion",
                "iam:SimulatePrincipalPolicy",
                "ssm:DescribeInstanceInformation",
                "ssm:SendCommand",
                "ssm:GetCommandInvocation",
                "ssm:DescribeInstanceAssociationsStatus",
                "ssm:StartAutomationExecution"
            ],
            "Resource": "*"
            }
        ]
        }
```

 **Anweisungen** 

Gehen Sie wie folgt vor, um die Automatisierung zu konfigurieren:

1. Navigieren Sie [https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAgent/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAgent/description)im Systems Manager unter Dokumente zu.

1. Wählen Sie **Execute automation (Automatisierung ausführen)**.

1. Geben Sie für die Eingabeparameter Folgendes ein:
   + **AutomationAssumeRole (Fakultativ):**
     + Beschreibung: (Optional) Der ARN der IAM-Rolle, der es Systems Manager Automation ermöglicht, die Aktionen in Ihrem Namen auszuführen. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
     + Typ: `AWS::IAM::Role::Arn`
   + **InstanceId (Erforderlich):**
     + Beschreibung: (Erforderlich) Die ID der Amazon EC2 EC2-Instance, auf der Sie Fehler beim Amazon CloudWatch Agent beheben möchten.
     + Typ: `AWS::EC2::Instance::Id`
     + Muster zulassen: `^i-[0-9a-f]{8,17}$`
   + **S3 UploadBucket (fakultativ):**
     + Beschreibung: (Optional) Der Name eines Amazon S3 S3-Buckets zum Hochladen der gesammelten Amazon CloudWatch Agent-Protokolle. Das Amazon EC2 EC2-Instance-Profil muss über die richtigen Berechtigungen verfügen, um Dateien in diesen Bucket hochzuladen. Dies erfordert auch, dass es sich bei der Amazon EC2 EC2-Zielinstanz um eine von Systems Manager verwaltete Instance handelt.
     + Typ: `AWS::S3::Bucket::Name`
     + Muster zulassen: `^$|^[a-z0-9][a-z0-9.-]{1,61}[a-z0-9]$`
     + Standard: `""`
   + **S3 BucketOwnerAccountId (fakultativ):**
     + Beschreibung: (Optional) Die AWS Kontonummer, der der Amazon S3 S3-Bucket gehört, in den Sie die Amazon CloudWatch Agent-Logs hochladen möchten. Wenn Sie diesen Parameter nicht ändern, verwenden die Runbooks die AWS Konto-ID des Benutzers oder der Rolle, in der die Automatisierung ausgeführt wird.
     + Typ: `String`
     + Muster zulassen: `^\\{\\{ global:ACCOUNT_ID \\}\\}$|^[0-9]{12}$`
     + Standard: `{{ global:ACCOUNT_ID }}`
   + **EC2Endpunkt überprüfen (optional):**
     + Beschreibung: (Optional) Geben Sie an, `true` ob Ihre Agentenkonfiguration die Option verwendet`append_dimensions`, Amazon EC2-Metrikdimensionen an die vom Agenten gesammelten Metriken anzuhängen. Wenn der Amazon CloudWatch Agent verwendet `append_dimensions` wird, benötigt er Konnektivität zum Amazon EC2 EC2-API-Endpunkt, sodass zusätzliche Konnektivitätstests im Rahmen der erweiterten Prüfungen durchgeführt werden.
     + Typ: `String`
     + Zulässige Werte: `[true, false]`
     + Standard: `false`
   + **RunVpcReachabilityAnalyzer (Fakultativ):**
     + Beschreibung: (Optional) Geben Sie `true` an, dass die `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` untergeordnete Automatisierung ausgeführt werden soll, wenn durch die erweiterten Prüfungen ein Netzwerkproblem festgestellt wurde oder wenn es sich bei der angegebenen Instanz-ID nicht um eine verwaltete Instanz handelt.
     + Typ: `Boolean`
     + Standard: `false`
   + **RetainVpcReachabilityAnalysis (Optional):**
     + Beschreibung: (Optional) Nur relevant, wenn `RunVpcReachabilityAnalyzer` es ist`true`. Geben Sie `true` an, dass der Netzwerkerkenntpfad und die zugehörigen Analysen, die von VPC Reachability Analyzer erstellt wurden, beibehalten werden sollen. Standardmäßig werden diese Ressourcen nach erfolgreicher Analyse gelöscht.
     + Typ: `Boolean`
     + Standard: `false`

1. Wählen Sie **Ausführen aus**.

1. Die Automatisierung wird initiiert.

1. Das Dokument führt die folgenden Schritte aus:
   + **getInstanceProfile**:

     Überprüft, ob an die bereitgestellte Amazon EC2 EC2-Instance ein IAM-Instance-Profil angehängt ist.
   + **branchOnInstanceProfileStatus**:

     Verzweigt die Automatisierung, um zu überprüfen, ob die erforderlichen Berechtigungen für das Instance-Profil erforderlich sind, wenn das Instance-Profil an die Instance angehängt ist.
   + **verifyIamPermissions**:

     Überprüft das mit der Instanz verknüpfte Instanzprofil, um festzustellen, ob die erforderlichen IAM-Berechtigungen angewendet wurden.
   + **getInstanceInformation**:

     Überprüft, ob die Instanz über einen aktiven Systems Manager Manager-Agenten verfügt, und ruft den Betriebssystemtyp der Instanz ab.
   + **branchOnManagedInstanz**:

     Verzweigt die Automatisierung, um erweiterte Prüfungen durchzuführen, ob die Instanz verwaltet wird.
   + **getAgentStatus**:

     Prüft den Status des CloudWatch Amazon-Agenten auf der Instance.
   + **branchOnInstanceOsType**:

     Verzweigt die Automatisierung so, dass sie je nach Betriebssystem einen bestimmten collection/analysis Protokollbefehl ausführt.
   + **Protokolle analysieren/: analyzeLogsWindows**

     Analysiert und gibt Ergebnisse von Amazon CloudWatch Agent-Protokollen basierend auf dem Betriebssystemtyp aus.
   + **CollectLogs/ collectLogsWindows**:

     Bündelt und gibt die relevanten Amazon CloudWatch Agent-Fehlerbehebungsdateien basierend auf dem Betriebssystemtyp aus.
   + **checkEndpointReachability/checkEndpointReachabilityWindows**:

     Überprüft, ob die Instanz je nach Betriebssystemtyp die erforderlichen Endpunkte erreichen kann.
   + **branchOnRunVpcReachabilityAnalyzer**:

     Verzweigt die Automatisierung, um eine VPC-Erreichbarkeitsanalyse durchzuführen, falls diese Option aktiviert ist und Netzwerkprobleme erkannt werden.
   + **Endpunkte** generieren:

     Generiert einen Endpunkt zur Überprüfung anhand der Fehler bei erweiterten Prüfungen und dem Wert von. `CheckEC2Endpoint`
   + **analyzeAwsEndpointReachabilityFromEC2**:

     Ruft das Automatisierungs-Runbook `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` auf, um die Erreichbarkeit der ausgewählten Instanz für die erforderlichen Endpunkte zu überprüfen.
   + **Ergebnisse ausgeben:**

     Gibt die Ergebnisse der Schritte zur Ausführung der Automatisierung aus.

1. Nach Abschluss des Vorgangs finden Sie im Abschnitt **Ausgaben** die detaillierten Ergebnisse der Ausführung.

**Referenzen**

Systems Manager Automation
+ [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAgent/description)
+ [Führen Sie eine Automatisierung aus](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Eine Automatisierung einrichten](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Support Sie Automatisierungs-Workflows](https://aws.amazon.com/premiumsupport/technology/saw/)

# `AWSSupport-TroubleshootCloudWatchAlarm`
<a name="automation-awssupport-troubleshoot-cloudwatchalarm"></a>

 **Beschreibung** 

 Das `AWSSupport-TroubleshootCloudWatchAlarm` Runbook hilft bei der Identifizierung und Behebung von Problemen mit falsch konfigurierten oder problematischen Amazon CloudWatch (CloudWatch) -Alarmen. Es nutzt öffentliche AWS APIs und bekannte Alarmauswertungslogik, um verzögerte oder fehlende Datenpunkte in den überwachten Messwerten zu erkennen, was zu verpassten oder verzögerten Alarmaktionen führen kann. Dieses Runbook bietet einen strukturierten Ansatz zur Untersuchung und Lösung von Problemen im Zusammenhang mit Amazon CloudWatch (CloudWatch) Alarm. 

 **Wie funktioniert es?** 

 Das Runbook `AWSSupport-TroubleshootCloudWatchAlarm` führt die folgenden Schritte aus: 
+ Überprüft die Amazon CloudWatch (CloudWatch) -Alarmdetails und den Wert des `AlarmTriggerTimestamp` Parameters, um zu überprüfen, ob er innerhalb von 2.592.000 Sekunden (30 Tagen) eintrifft.
+ Überprüft, ob ein Alarm auf einer metrischen oder metrischen Berechnung basiert oder ob es sich um einen Alarm mit einem Anomaliedetektor handelt.
+ Prüft, ob der Datenstatus eines Alarms unzureichend ist.
+ Überprüft, ob die im Alarm verwendete (n) Metrik (en) mit dem `ListMetrics` Wert übereinstimmt.
+ Überprüft, ob bei einer Metrik zu einem bestimmten Zeitstempel Datenpunkt (e) fehlten.
+ Ruft den neuesten Verlauf für einen bestimmten Zeitstempel ab.
+ Prüft, ob aufgrund verzögerter oder verpasster Metrik (en) kein Alarm ausgelöst wurde.
+ Prüft, ob die für einen Alarm aktivierten Aktion (en) ausgelöst was/were wurden.
+ Generiert einen Bericht zur Fehlerbehebung, in dem alle Diagnoseergebnisse zusammengefasst sind.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootCloudWatchAlarm) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+ `cloudwatch:DescribeAlarms`
+ `cloudwatch:DescribeAlarmHistory`
+ `cloudwatch:DescribeAnomalyDetectors`
+ `cloudwatch:GetMetricData`
+ `cloudwatch:GetMetricStatistics`
+ `cloudwatch:ListMetrics`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:DescribeAlarms",
                "cloudwatch:DescribeAlarmHistory",
                "cloudwatch:DescribeAnomalyDetectors",
                "cloudwatch:GetMetricData",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics"
            ],
            "Resource": "*"
        }
    ]
}
```

------

 **Anweisungen** 

Gehen Sie wie folgt vor, um die Automatisierung zu konfigurieren:

1. Navigieren Sie [https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAlarm/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAlarm/description)im Systems Manager unter Dokumente zu.

1. Wählen Sie Execute automation (Automatisierung ausführen).

1. Geben Sie für die Eingabeparameter Folgendes ein:
   + **AutomationAssumeRole (Fakultativ):**
     + Typ: `String`
     + Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
   + **CloudWatchMetricAlarmName(Erforderlich):**
     + Typ: `String`
     + Beschreibung: (Erforderlich) Der Name des Amazon CloudWatch (CloudWatch) -Metrikalarms für die Fehlerbehebung.
     + Zulässiges Muster: `^[a-zA-Z0-9.:;,\\-_&() ]{1,255}$`
   + **AlarmTriggerTimestamp (Erforderlich):**
     + Typ: `String`
     + Beschreibung: (Erforderlich) Der UTC-Zeitstempel, als das Alarmproblem aufgetreten ist. Diese Informationen sind wichtig, um das Problem zu beheben und den Kontext zu verstehen, in dem es aufgetreten ist. Der Zeitstempelwert sollte eine Uhrzeit innerhalb der letzten 30 Tage ab heute sein und das Format `YYYY-MM-DDTHH:mm:ssZ` haben. Beispiel: `2024-10-29T09:04:00Z`
     + Zulässiges Muster: `^(\\d{4})-(\\d{2})-(\\d{2})T(\\d{2}):(\\d{2}):(\\d{2})Z$`

1. Wählen Sie Ausführen aus.

1. Die Automatisierung wird initiiert.

1. Das Dokument führt die folgenden Schritte aus:
   + **`VerifyRunbookInputs`**

     Überprüft die Amazon CloudWatch (CloudWatch) -Alarmdetails und den Wert des `AlarmTriggerTimestamp` Parameters, um zu überprüfen, ob er innerhalb von 2.592.000 Sekunden (30 Tagen) eintrifft.
   + **`UpdateSSMDocumentInputChecksVariable`**

     Aktualisiert die Variable `SSMDocumentInputChecks` mit dem Wert `SSMDocumentInputChecks` aus Schritt. `VerifyRunbookInputs`
   + **`BranchOnAlarmIsVerified`**

     Verzweigt bei der Überprüfung der Eingaben von Runbook `AlarmTriggerTimestamp` und`CloudWatchAlarmName`.
   + **`CheckMetricAlarmType`**

     Überprüft, ob ein Alarm auf einer metrischen oder metrischen Mathematik basiert oder ob es sich um einen Alarm mit einem Anomaliedetektor handelt.
   + **`CheckAlarmInInsufficientDataState`**

     Prüft, ob der Datenstatus eines Alarms unzureichend ist.
   + **`UpdateInsufficientDataChecksVariable`**

     Aktualisiert die Variable `InsufficientDataChecks` mit dem Wert `InsufficientDataChecks` aus `CheckAlarmInInsufficientDataState` Schritt 1.
   + **`BranchOnAlarmHasInsufficientData`**

     Verzweigt nach dem `AlarmHasInsufficientData` Wert aus `CheckAlarmInInsufficientDataState` Schritt, der Standardschritt ist`CheckMetricMismatch`.
   + **`CheckMetricMismatch`**

     Überprüft, ob die im Alarm verwendete (n) Metrik (en) mit dem `ListMetrics` Wert übereinstimmt.
   + **`UpdateMetricMismatchChecksVariable`**

     Aktualisiert die Variable `MetricMismatchChecks` mit dem Wert `MetricMismatchChecks` aus `CheckMetricMismatch` Schritt.
   + **`BranchOnMetricsMatched`**

     Verzweigt nach dem `MetricsMatched` Wert aus `CheckMetricMismatch` Schritt, der Standardschritt ist`CheckMissingDatapoint`.
   + **`CheckMissingDatapoint`**

     Überprüft, ob bei einer Metrik zu einem bestimmten Zeitstempel Datenpunkt (e) fehlten.
   + **`UpdateMetricMissingDatapointsChecksVariable`**

     Aktualisiert die Variable `MetricMissingDatapointsChecks` mit dem Wert aus Schritt. `MetricMissingDatapointsChecks` `CheckMissingDatapoint`
   + **`BranchOnMetricMissingDatapoint`**

     Verzweigt nach dem `MetricMissingDatapoint` Wert aus `CheckMissingDatapoint` Schritt, der Standardschritt ist`GetAlarmHistoryDetails`.
   + **`GetAlarmHistoryDetails`**

     Ruft den neuesten Verlauf für einen bestimmten Zeitstempel ab.
   + **`UpdateAlarmHistoryChecksVariable`**

     Aktualisiert die Variable `AlarmHistoryChecks` mit dem Wert `AlarmHistoryChecks` aus `GetAlarmHistoryDetails` Schritt.
   + **`BranchOnAlarmHistoryFound`**

     Verzweigt nach dem `AlarmHistoryFound` Wert aus `GetAlarmHistoryDetails` Schritt, der Standardschritt ist`CheckDelayedMetric`.
   + **`CheckDelayedMetric`**

     Prüft, ob aufgrund verzögerter oder verpasster Metrik (en) kein Alarm ausgelöst wurde.
   + **`UpdateDelayedMetricChecksVariable`**

     Aktualisiert die Variable `DelayedMetricChecks` mit dem Wert `DelayedMetricChecks` aus `CheckDelayedMetric` Schritt.
   + **`BranchOnMetricDelayedAndDatapointsMeetThreshold`**

     Verzweigt nach dem Schritt `MetricDelayed` und den `DatapointsMeetThreshold` Werten aus `CheckDelayedMetric` Schritt, der Standardschritt ist`GenerateReport`.
   + **`CheckActionDelivered`**

     Überprüft, ob die für einen Alarm aktivierten Aktion (en) ausgelöst was/were wurden.
   + **`UpdateActionDeliveredChecksVariable`**

     Aktualisiert die Variable `ActionDeliveredChecks` mit der Ausgabe `ActionDeliveredChecks` aus `CheckActionDelivered` Schritt.
   + **`GenerateReport`**

     Kompiliert die Ausgabe der vorherigen Schritte und gibt einen Bericht aus.

1. Nach Abschluss der Ausführung finden Sie im Abschnitt Ausgaben die detaillierten Ergebnisse der Ausführung:
   + **GenerateReport. Bericht**

     Ein Bericht über den bereitgestellten Amazon CloudWatch (CloudWatch) -Metrik-Alarm.

   ```
                   ------------------------------------------------------------------------------------------
                   |                     AWS CloudWatch Alarm Troubleshooting Results                       |
                   ------------------------------------------------------------------------------------------
                   |     Alarm Name                        -               Demo-Alarm                       |
                   |     Timestamp                         -               2025-03-04T06:31:00Z             |
                   ------------------------------------------------------------------------------------------
                   |     ✅ No Issue(s) Found                                                               |
                   ------------------------------------------------------------------------------------------
   
   
   
                   ==========================================================================================
                   1. Validating SSM Document input parameters:
                   ==========================================================================================
                   ✅ [PASSED]: Found a metric alarm with name Demo-Alarm
   
   
                   ==========================================================================================
                   2. Checking alarm's data state:
                   ==========================================================================================
                   ✅ [PASSED]: The alarm is not in INSUFFICIENT_DATA state, alarm's state is: ALARM
   
   
                   ==========================================================================================
                   3. Checking if the alarm experienced metric mismatches:
                   ==========================================================================================
                   ✅ [PASSED]: Metric matches with the configured metric for Alarm.
   
   
                   ==========================================================================================
                   4. Checking if the alarm's metric(s) experienced missing datapoint(s):
                   ==========================================================================================
                   ✅ [PASSED]: Metric has datapoints
   
   
                   ==========================================================================================
                   5. Retrieving alarm's history for timestamp 2025-03-04T06:31:00Z:
                   ==========================================================================================
                   ✅ [PASSED]: Found most recent alarm history item for the provided timestamp: '2025-03-04T06:31:00Z'
   
   
                   ==========================================================================================
                   6. Checking if the alarm experienced metric delays or the alarm's datapoint(s) did not meet the configured threshold:
                   ==========================================================================================
                   ✅ [PASSED]: CloudWatch alarm did not experience any delayed metric
   
   
                   ==========================================================================================
                   7. Checking if the alarm has actions enabled and if action(s) were delivered:
                   ==========================================================================================
                   ✅ [PASSED]: Successfully executed action arn:aws:sns:us-east-1:12345678910:Demo_Alarms_Topic
   
   
                   ------------------------------------------------------------------------------------------
   
                   ✅ All the checks have passed for CloudWatch alarm, Demo-Alarm, the alarm's configuration is correct.
   ```

 **Referenzen** 

Systems Manager Automation
+ [Führen Sie diese Automatisierung (Konsole) aus](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootCloudWatchAlarm/description)
+ [Führen Sie eine Automatisierung aus](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Eine Automatisierung einrichten](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Landingpage für Support-Automatisierungsworkflows](https://aws.amazon.com/premiumsupport/technology/saw/)