

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der [Amazon CloudWatch Dashboard-Dokumentation](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Systems Manager Anwendungstools
<a name="systems-manager-application-management"></a>

Application Tools ist eine Suite von Funktionen, mit denen Sie Ihre in AWS ausgeführten Anwendungen verwalten können.

**Topics**
+ [AWS AppConfig](appconfig.md)
+ [AWS Systems Manager Application Manager](application-manager.md)
+ [AWS Systems Manager Parameter Store](systems-manager-parameter-store.md)

# AWS AppConfig
<a name="appconfig"></a>

Informationen zu AWS AppConfig wurden in separate Benutzerhandbücher verschoben. Weitere Informationen finden Sie hier:
+ [AWS AppConfig-Benutzerhandbuch](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)
+ [AWS AppConfig-API-Referenz](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/Welcome.html)

# AWS Systems Manager Application Manager
<a name="application-manager"></a>

Application Manager, ein Tool in AWS Systems Manager, hilft DevOps Technikern dabei, Probleme mit ihren AWS Ressourcen im Kontext ihrer Anwendungen und Cluster zu untersuchen und zu beheben. Application Managerfasst Betriebsinformationen aus mehreren Tools AWS-Services und Systems Manager Manager-Tools in einem einzigen AWS-Managementkonsole zusammen.

Bei Application Manager einer *Anwendung* handelt es sich um eine logische Gruppe von AWS Ressourcen, die Sie als Einheit betreiben möchten. Diese logische Gruppe kann verschiedene Versionen einer Anwendung, Besitzgrenzen für Operatoren oder Entwicklerumgebungen darstellen, um nur einige zu nennen. Application Manager Unterstützung für Container-Cluster umfasst sowohl Amazon Elastic Kubernetes Service (Amazon EKS) als auch Amazon Elastic Container Service (Amazon ECS) Cluster.

Beim ersten Öffnen von Application Manager wird die Seite **Was Application Manager für Sie tun kann** angezeigt. Wenn Sie **Erste Schritte** wählen, Application Manager werden automatisch Metadaten zu Ihren Ressourcen importiert, die in anderen Tools AWS-Services oder Systems Manager Manager-Tools erstellt wurden. Application Managerzeigt diese Ressourcen dann in einer nach vordefinierten Kategorien gruppierten Liste an.

Für **Anwendungen** umfasst die Liste Folgendes:
+ AWS CloudFormation stapelt
+ Benutzerdefinierte Anwendungen 
+ AWS Launch Wizard Anwendungen
+ AppRegistry Anwendungen
+ AWS SAP Enterprise Workload-Anwendungen
+ Amazon ECS-Cluster
+ Amazon EKS-Cluster

Application ManagerZeigt nach der [Einrichtung](https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager-getting-started-related-services.html) AWS-Services und Konfiguration der Systems Manager Manager-Tools die folgenden Arten von Informationen zu Ihren Ressourcen an:
+ Informationen zum aktuellen Zustand, Status und Zustand von Amazon EC2 Auto Scaling der Amazon Elastic Compute Cloud (Amazon EC2)-Instances in Ihrer Anwendung
+ Von Amazon bereitgestellte Alarme CloudWatch
+ Konformitätsinformationen bereitgestellt von AWS Config und State Manager (eine Komponente von Systems Manager)
+ Kubernetes-Clusterinformationen, die von Amazon EKS bereitgestellt werden
+ Von Amazon Logs AWS CloudTrail bereitgestellte CloudWatch Protokolldaten
+ OpsItemsvon Systems Manager bereitgestellt OpsCenter
+ Ressourcendetails, die von denjenigen bereitgestellt werden AWS-Services , die sie hosten.
+ Container-Cluster-Informationen, die von Amazon ECS bereitgestellt werden.

Um Probleme mit Komponenten oder Ressourcen zu beheben, stellt Application Manager Ihnen auch Runbooks bereit, die Sie Ihren Anwendungen zuordnen können. Um mit Application Manager zu beginnen, öffnen Sie die [Systems-Manager-Konsole](https://console.aws.amazon.com//systems-manager/appmanager). Wählen Sie im Navigationsbereich **Application Manager** aus.

## Was sind die Vorteile der Nutzung von Application Manager?
<a name="application-manager-learn-more-benefits"></a>

Application Managerreduziert die Zeit, die DevOps Techniker benötigen, um Probleme mit AWS Ressourcen zu erkennen und zu untersuchen. Application ManagerZeigt zu diesem Zweck viele Arten von Betriebsinformationen im Kontext einer Anwendung in einer Konsole an. Application Managerreduziert außerdem den Zeitaufwand für die Problembehebung, indem Runbooks bereitgestellt werden, die allgemeine Problembehebungsaufgaben für Ressourcen ausführen. AWS 

## Über welche Features verfügt Application Manager?
<a name="application-manager-learn-more-features"></a>

Application Manager umfasst die folgenden Features:
+ **Importieren Sie Ihre Ressourcen automatisch AWS **

  Bei der Ersteinrichtung können Sie festlegen, AWS-Konto dass Ressourcen, die auf CloudFormation Stacks, Launch Wizard Wizard-Bereitstellungen AWS -Ressourcengruppen, AppRegistry Anwendungen und Amazon ECS- und Amazon EKS-Clustern basieren, Application Manager automatisch importiert und angezeigt werden. Das System zeigt diese Ressourcen in vordefinierten Anwendungs- oder Clusterkategorien an. Wenn danach neue Ressourcen dieser Art zu Ihrem hinzugefügt werden AWS-Konto, werden die neuen Ressourcen Application Manager automatisch in den vordefinierten Anwendungs- und Clusterkategorien angezeigt. 
+ ** CloudFormation Stapel und Vorlagen erstellen oder bearbeiten**

  Application Managerhilft Ihnen bei der Bereitstellung und Verwaltung von Ressourcen für Ihre Anwendungen durch die Integration mit [CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html). Sie können CloudFormation Vorlagen und Stacks in Application Manager erstellen, bearbeiten und löschen. Application Managerenthält auch eine Vorlagenbibliothek, in der Sie Vorlagen klonen, erstellen und speichern können. Application Managerund CloudFormation zeigt dieselben Informationen über den aktuellen Status eines Stacks an. Vorlagen und Vorlagenaktualisierungen werden in Systems Manager gespeichert, bis Sie den Stack bereitstellen. Zu diesem Zeitpunkt werden die Änderungen auch angezeigt CloudFormation.
+ **Informationen zu Ihren Instances im Kontext einer Anwendung anzeigen**

  Application Manager lässt sich in Amazon Elastic Compute Cloud (Amazon EC2) integrieren, um Informationen zu Ihren Instances im Kontext einer Anwendung anzuzeigen. Application Manager zeigt Instance-Status, Status und den Zustand von Amazon EC2 Auto Scaling für eine ausgewählte Anwendung in einem grafischen Format an. Die Registerkarte **Instances** enthält auch eine Tabelle mit den folgenden Informationen für jede Instance in Ihrer Anwendung.
  + Instance-Status (Ausstehend, Angehalten, Wird ausgeführt, Beendet)
  + Ping-Status für SSM Agent
  + Status und Name des letzten Systems-Manager-Automation-Runbooks, das auf der Instance verarbeitet wurde
  + Eine Anzahl von Amazon CloudWatch Logs-Alarmen pro Bundesstaat.
    + `ALARM` – Die Metrik oder der Ausdruck liegt außerhalb des festgelegten Schwellenwerts.
    + `OK` – Die Metrik oder der Ausdruck liegt innerhalb des festgelegten Schwellenwerts.
    + `INSUFFICIENT_DATA` – Der Alarm wurde soeben gestartet; die Metrik ist nicht verfügbar oder es sind nicht genügend Daten verfügbar, damit die Metrik den Alarmstatus bestimmen kann.
  + Zustand der Auto-Scaling-Gruppe für die übergeordneten und einzelnen Auto-Scaling-Gruppen
+ **Anzeigen von Betriebsmetriken und Alarmen für eine Anwendung oder ein Cluster**

  Application Managerlässt sich in [Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) integrieren CloudWatch, um Betriebsmetriken und Alarme in Echtzeit für eine Anwendung oder einen Cluster bereitzustellen. Sie können einen Drilldown in Ihre Anwendungsstruktur durchführen, um Alarme auf jeder Komponentenebene anzuzeigen oder Alarme für einen einzelnen Cluster anzuzeigen.
+ **Anzeigen von Protokolldaten für eine Anwendung**

  Application Managerlässt sich in [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) integrieren, um Protokolldaten im Kontext Ihrer Anwendung bereitzustellen, ohne Systems Manager verlassen zu müssen.
+ **Anzeigen und Verwalten von OpsItems für eine Anwendung oder ein Cluster** 

  Application Managerintegriert [AWS Systems Manager OpsCenter](OpsCenter.md), um eine Liste der operativen Arbeitselemente (OpsItems) für Ihre Anwendungen und Cluster bereitzustellen. Die Liste spiegelt automatisch generierte und manuell erstellte OpsItems. Sie können Details über die Ressource anzeigen, die eine OpsItem und den OpsItem Status, Quelle und Schweregrad erstellen. 
+ **Anzeigen von Ressourcen-Compliance-Daten für eine Anwendung oder Cluster** 

  Application Manager integriert [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html), um Compliance- und Verlaufsdetails zu Ihren AWS Ressourcen entsprechend den von Ihnen angegebenen Regeln bereitzustellen. Application Manager integriert ebenfalls in [AWS Systems Manager State Manager](systems-manager-state.md), um Compliance-Informationen über den Status bereitzustellen, den Sie für Ihre Amazon Elastic Compute Cloud (Amazon EC2)-Instances erhalten möchten. 
+ **Informationen zu Amazon ECS und Amazon EKS Cluster-Infrastruktur anzeigen**

  Application Manager integriert in [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/) und [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html), um Informationen über den Zustand Ihrer Cluster-Infrastrukturen und eine Komponentenlaufzeitansicht der Computing-, Netzwerk- und Speicherressourcen in einem Cluster bereitzustellen.

  Sie können jedoch keine Betriebsinformationen zu Ihren Amazon EKS-Pods oder -Containern in Application Manager verwalten. Sie können nur Betriebsinformationen zu der Infrastruktur verwalten und anzeigen, die Ihre Amazon EKS-Ressourcen hostet.
+ **Anzeigen von Ressourcen-Preisdetails für eine Anwendung**

  Application Managerist über AWS Cost Explorer das **Kosten-Widget** in eine Funktion von AWS Fakturierung und Kostenmanagement integriert. Nachdem Sie den Cost Explorer in der Fakturierungs- und Kostenmanagement-Konsole aktiviert haben, zeigt das **Cost**-Widget in Application Manager Preisdaten für eine bestimmte Anwendung oder Anwendungskomponente ohne Container an. Sie können Filter im Widget verwenden, um Preisdaten nach verschiedenen Zeiträumen, Details und Preisarten in einem Balken- oder Liniendiagramm anzuzeigen. 
+ **Anzeigen detaillierter Ressourceninformationen in einer Konsole**

  Wählen Sie einen Ressourcennamen aus, der unter Application Manager gelistet ist und zeigen Sie kontextbezogene Informationen und Betriebsinformationen zu dieser Ressource an, ohne Systems Manager verlassen zu müssen.
+ **Erhalten Sie automatische Ressourcenaktualisierungen für Anwendungen** 

  Wenn Sie Änderungen an einer Ressource in einer Dienstkonsole vornehmen und diese Ressource Teil einer Anwendung in Application Manager ist, werden diese Änderungen automatisch von Systems Manager angezeigt. Wenn Sie beispielsweise einen Stack in der CloudFormation Konsole aktualisieren und dieser Stack Teil einer Application Manager Anwendung ist, werden die Stack-Aktualisierungen automatisch in übernommenApplication Manager. 
+ **Entdecken Sie Launch Wizard-Anwendungen automatisch**

  Application Manager ist in [AWS Launch Wizard](https://docs.aws.amazon.com/launchwizard/?id=docs_gateway) integriert. Wenn Sie den Launch Wizard zum Bereitstellen von Ressourcen für eine Anwendung verwendet haben, kann Application Manager diese automatisch importieren und in einem Abschnitt des Launch Wizard anzeigen.
+ **Überwachen Sie Anwendungsressourcen mithilfe Application Manager von CloudWatch Application Insights**

  Application Managerintegriert sich in Amazon CloudWatch Application Insights. Application Insights identifiziert Schlüsselmetriken, Protokolle und Alarme und richtet diese für Ihre Anwendungsressourcen und Ihren Technologie-Stack ein. Application Insights überwacht kontinuierlich Metriken und Protokolle, um Anomalien und Fehler zu erkennen und zu korrelieren. Wenn das System Fehler oder Anomalien erkennt, generiert Application Insights CloudWatch Ereignisse, anhand derer Sie Benachrichtigungen einrichten oder Maßnahmen ergreifen können. Sie können Application Insights auf den Tabs **Übersicht** und **Überwachung**in Application Manager aktivieren und ansehen. Weitere Informationen zu Application Insights finden Sie unter [Was ist Amazon CloudWatch Application Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) im * CloudWatch Amazon-Benutzerhandbuch*.
+ **Beheben von Problemen mit Runbooks** 

  Application Managerenthält vordefinierte Systems Manager Manager-Runbooks zur Behebung häufiger Probleme mit AWS Ressourcen. Sie können ein Runbook für alle anwendbaren Ressourcen in einer Anwendung ausführen, ohne Application Manager verlassen zu müssen.

## Entstehen Kosten für die Verwendung von Application Manager?
<a name="application-manager-learn-more-cost"></a>

Application Manager ist ohne Aufpreis erhältlich.

## Was sind die Ressourcenkontingente für Application Manager?
<a name="application-manager-learn-more-quotas"></a>

Sie können Kontingente für alle Systems-Manager-Tools unter [Service Quotas für Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm) im *Allgemeine Amazon Web Services-Referenz* anzeigen. Wenn nicht anders angegeben, gilt jedes Kontingent spezifisch für eine Region.

**Topics**
+ [Was sind die Vorteile der Nutzung von Application Manager?](#application-manager-learn-more-benefits)
+ [Über welche Features verfügt Application Manager?](#application-manager-learn-more-features)
+ [Entstehen Kosten für die Verwendung von Application Manager?](#application-manager-learn-more-cost)
+ [Was sind die Ressourcenkontingente für Application Manager?](#application-manager-learn-more-quotas)
+ [Einrichten von zugehörigen Services](application-manager-getting-started-related-services.md)
+ [Konfigurieren von Berechtigungen für Systems Manager Application Manager](application-manager-getting-started-permissions.md)
+ [Hinzufügen von Anwendungen und Container-Clustern zu Application Manager](application-manager-getting-started-adding-applications.md)
+ [Arbeiten mit -Anwendungen](application-manager-working-applications.md)

# Einrichten von zugehörigen Services
<a name="application-manager-getting-started-related-services"></a>

Application Manager, ein Tool in AWS Systems Manager, zeigt Ressourcen und Informationen aus anderen Tools AWS-Services und Systems Manager Manager-Tools an. Um die Menge der Arbeitsvorgangsinformationen zu maximieren, die in Application Manager angezeigt werden, empfehlen wir, diese anderen Services oder Tools einzurichten und zu konfigurieren *bevor* Sie Application Manager verwenden.

**Topics**
+ [Einrichten von Aufgaben zum Importieren von Ressourcen](#application-manager-getting-started-related-services-resources)
+ [Einrichten von Aufgaben zum Anzeigen von Vorgangsinformationen zu Ressourcen](#application-manager-getting-started-related-services-information)

## Einrichten von Aufgaben zum Importieren von Ressourcen
<a name="application-manager-getting-started-related-services-resources"></a>

Die folgenden Einrichtungsaufgaben helfen Ihnen beim Anzeigen von AWS Ressourcen inApplication Manager. Nachdem jede dieser Aufgaben abgeschlossen ist, kann Systems Manager Ressourcen automatisch in Application Manager importieren. Nachdem Ihre Ressourcen importiert wurden, können Sie Anwendungen in Application Manager erstellen und Ihre importierten Ressourcen in sie verschieben. So können Sie Betriebsinformationen im Kontext einer Anwendung anzeigen.

**(Optional) Organisieren Sie Ihre AWS Ressourcen mithilfe von Tags**  
Sie können Ihren AWS Ressourcen Metadaten in Form von Tags zuweisen. Jedes Tag ist eine Bezeichnung, die aus einem benutzerdefinierten Schlüssel und Wert besteht. Mit Tags können Sie Ressourcen verwalten, identifizieren, organisieren, suchen und filtern. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren.

**(Optional) Organisiert Ihre AWS Ressourcen mithilfe von [AWS -Ressourcengruppen](https://docs.aws.amazon.com/ARG/latest/userguide/welcome.html)**  
Sie können Ressourcengruppen verwenden, um Ihre AWS Ressourcen zu organisieren. Ressourcengruppen vereinfachen die gleichzeitige Verwaltung, Überwachung und Automatisierung von Aufgaben für viele Ressourcen.  
Application Manager importiert automatisch alle Ressourcengruppen und listet sie in der Kategorie **Benutzerdefinierte Anwendungen**.

**(Optional) Richten Sie Ihre AWS Ressourcen ein und stellen Sie sie bereit, indem Sie [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)**  
CloudFormation ermöglicht es Ihnen, AWS Infrastrukturbereitstellungen vorhersehbar und wiederholt zu erstellen und bereitzustellen. Es hilft Ihnen bei der Verwendung von AWS-Services wie Amazon EC2, Amazon Elastic Block Store (Amazon EBS), Amazon Simple Notification Service (Amazon SNS), Elastic Load Balancing, und AWS -Auto-Scaling. Mit können Sie zuverlässige CloudFormation, skalierbare und kostengünstige Anwendungen in der Cloud erstellen, ohne sich Gedanken über die Erstellung und Konfiguration der zugrunde liegenden Infrastruktur machen zu müssen. AWS   
Application Managerimportiert automatisch alle Ihre CloudFormation Ressourcen und listet sie in der Kategorie **CloudFormation Stacks** auf. Sie können CloudFormation Stapel und Vorlagen in erstellen. Application Manager Stapel- und Vorlagenänderungen werden automatisch zwischen Application Manager und CloudFormation synchronisiert. Sie können auch Anwendungen in Application Manager erstellen und Stacks in diese verschieben. Auf diese Weise können Sie Betriebsinformationen für Ressourcen in Ihren Stacks im Kontext einer Anwendung anzeigen. Preisinformationen finden Sie unter [CloudFormation  – Preise](https://aws.amazon.com/cloudformation/pricing/).

**(Optional) Richten Sie Ihre Anwendungen ein und stellen Sie sie bereit, indem Sie AWS Launch Wizard**  
Der Launch Wizard führt Sie durch den Prozess der Dimensionierung, Konfiguration und Bereitstellung von AWS Ressourcen für Drittanbieteranwendungen, ohne dass Sie einzelne AWS Ressourcen manuell identifizieren und bereitstellen müssen.  
Application Manager importiert automatisch all Ihre Launch Wizard-Ressourcen und listet sie in der Kategorie **Launch Wizard**. Weitere Informationen zu AWS Launch Wizard finden Sie unter [Erste Schritte mit AWS Launch Wizard für SQL Server](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-getting-started.html). Launch Wizard ist ohne Aufpreis erhältlich. Sie zahlen nur für die AWS Ressourcen, die Sie für den Betrieb Ihrer Lösung bereitstellen.

**(Optional) Richten Sie Ihre containerisierten Anwendungen mithilfe von [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/) und [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) ein und stellen diese bereit.**  
Amazon Elastic Container Service (Amazon ECS) ist ein hoch skalierbarer, schneller Container-Management-Service, der das Ausführen, Beenden und Verwalten von Containern in einem Cluster vereinfacht. Ihre Container sind in einer Aufgabendefinition definiert, die Sie zum Ausführen einzelner Aufgaben oder Aufgaben innerhalb eines Dienstes verwenden.   
Amazon EKS ist ein verwalteter Service, der Ihnen hilft, Kubernetes auf AWS auszuführen, ohne Ihre eigene Kubernetes-Steuerebene oder -Knoten zu installieren, zu betreiben und zu warten. Kubernetes ist ein Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von Anwendungen in Containern.   
Application Manager importiert automatisch alle Ihre Amazon ECS- und Amazon EKS-Infrastrukturressourcen und listet sie im **Container-Cluster**-Tab auf. Sie können jedoch keine Betriebsinformationen zu Ihren Amazon EKS-Pods oder -Containern in Application Manager verwalten. Sie können nur Betriebsinformationen zu der Infrastruktur verwalten und anzeigen, die Ihre Amazon EKS-Ressourcen hostet. Weitere Preisinformationen finden Sie unter [Amazon ECS Preis](https://aws.amazon.com/ecs/pricing/) und [Amazon EKS Preis](https://aws.amazon.com/eks/pricing/).

## Einrichten von Aufgaben zum Anzeigen von Vorgangsinformationen zu Ressourcen
<a name="application-manager-getting-started-related-services-information"></a>

Die folgenden Setup-Aufgaben helfen Ihnen beim Anzeigen von Betriebsinformationen über Ihre AWS -Ressourcen in Application Manager.

**(Empfohlen) Verifizieren Sie [Runbook-Berechtigungen](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-setup.html)**  
Sie können Probleme mit AWS Ressourcen mithilfe Application Manager von Systems Manager Automation-Runbooks beheben. Um dieses Tool zu verwenden, müssen Sie Berechtigungen konfigurieren oder überprüfen. Preisinformationen finden Sie unter [AWS Systems Manager  – Preise](https://aws.amazon.com/systems-manager/pricing/).

**(Optional) Aktivieren Sie [Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-enable.html)**  
AWS Cost Explorer ist eine Funktion AWS Cost Management , mit der Sie Ihre Kostendaten für weitere Analysen visualisieren können. Wenn Sie den Cost Explorer aktivieren, können Sie in der Application Manager-Konsole Kosteninformationen, den Kostenverlauf und die Kostenoptimierung für die Ressourcen Ihrer Anwendung einsehen.

**(Optional) CloudWatch [Amazon-Protokolle](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html) und [-Alarme](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/GettingStarted.html) einrichten und konfigurieren**  
CloudWatch ist ein Überwachungs- und Verwaltungsservice, der Daten und umsetzbare Erkenntnisse für Hybrid AWS- und Multi-Cloud-Anwendungen und Infrastrukturressourcen bereitstellt. Mit CloudWatch können Sie all Ihre Leistungs- und Betriebsdaten in Form von Protokollen und Metriken von einer einzigen Plattform aus sammeln und darauf zugreifen. Um CloudWatch Protokolle und Alarme für Ihre Ressourcen anzeigen zu könnenApplication Manager, müssen Sie sie einrichten und konfigurieren CloudWatch. Preisinformationen finden Sie unter [CloudWatch – Preise](https://aws.amazon.com/cloudwatch/pricing/).  
CloudWatch Die Unterstützung von Protokollen gilt nur für Anwendungen, nicht für Cluster.

**(Optional) [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) einrichten und konfigurieren**  
AWS Config bietet einen detaillierten Überblick über die Ressourcen, die mit Ihren verknüpft sind AWS-Konto, einschließlich ihrer Konfiguration, ihrer Beziehung zueinander und der Art und Weise, wie sich die Konfigurationen und ihre Beziehungen im Laufe der Zeit verändert haben. Sie können AWS Config es verwenden, um die Konfigurationseinstellungen Ihrer AWS Ressourcen auszuwerten. Dazu erstellen Sie AWS Config Regeln, die Ihre idealen Konfigurationseinstellungen darstellen. Es verfolgt AWS Config kontinuierlich die Konfigurationsänderungen, die in Ihren Ressourcen vorgenommen werden, und überprüft, ob diese Änderungen gegen eine der Bedingungen in Ihren Regeln verstoßen. Wenn eine Ressource gegen eine Regel verstößt, werden die AWS Config Ressource und die Regel als *nicht* konform gekennzeichnet. Application Managerzeigt Konformitätsinformationen zu Regeln an AWS Config . Um diese Daten anzeigen zu könnenApplication Manager, müssen Sie sie einrichten und konfigurieren AWS Config. Preisinformationen finden Sie unter [AWS Config  – Preise](https://aws.amazon.com/config/pricing/).

**(Optional) Erstellen Sie State Manager [Zuordnungen](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)**  
Sie können Systems Manager State Manager verwenden, um eine Konfiguration zu erstellen, die Ihren verwalteten Knoten zugewiesen wird. Die Konfiguration, auch *Zuordnung* genannt, definiert den Zustand, den Sie auf Ihren Knoten beibehalten möchten. Um Zuordnungs-Compliance-Daten in Application Manager anzuzeigen, müssen Sie eine oder mehrere State Manager-Zuordnungen konfigurieren. State Manager wird ohne Aufpreis angeboten.

**(Optional) Einrichten und Konfigurieren von [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html)**  
Sie können operative Arbeitselemente (OpsItems) über Ihre Ressourcen in Application Manager durch Verwendung von OpsCenter anzeigen. Sie können Amazon CloudWatch und Amazon so konfigurieren EventBridge , dass sie OpsCenter basierend OpsItems auf Alarmen und Ereignissen automatisch an gesendet werden. Sie können die Schlüssel auch manuell OpsItems eingeben. Preisinformationen finden Sie unter [AWS Systems Manager  – Preise](https://aws.amazon.com/systems-manager/pricing/).

# Konfigurieren von Berechtigungen für Systems Manager Application Manager
<a name="application-manager-getting-started-permissions"></a>

Sie können alle Funktionen eines Tools in verwenden Application Manager AWS Systems Manager, wenn Ihre AWS Identity and Access Management (IAM-) Entität (z. B. ein Benutzer, eine Gruppe oder eine Rolle) Zugriff auf die in diesem Thema aufgeführten API-Operationen hat. Die API-Operationen sind in zwei Tabellen unterteilt, um Ihnen zu helfen, die verschiedenen Funktionen zu verstehen, die sie ausführen.

In der folgenden Tabelle sind die API-Vorgänge aufgeführt, die Systems Manager aufruft, wenn Sie eine Ressource in Application Manager wählen, da Sie die Ressourcendetails anzeigen möchten. Zum Beispiel, wenn Application Manager eine Amazon EC2 Auto Scaling Gruppe auflistet und wenn Sie diese Gruppe auswählen, um ihre Details anzuzeigen, ruft Systems Manager die `autoscaling:DescribeAutoScalingGroups`-API-Operationen auf. Wenn Sie keine Auto Scaling Gruppen in Ihrem Konto haben, wird dieser API-Vorgang nicht von Application Manager ausgeführt.


****  

| Ausschließlich Ressourcendetails | 
| --- | 
|  <pre>acm:DescribeCertificate <br />acm:ListTagsForCertificate<br />autoscaling:DescribeAutoScalingGroups <br />cloudfront:GetDistribution<br />cloudfront:ListTagsForResource <br />cloudtrail:DescribeTrails<br />cloudtrail:ListTags <br />cloudtrail:LookupEvents<br />codebuild:BatchGetProjects <br />codepipeline:GetPipeline<br />codepipeline:ListTagsForResource <br />dynamodb:DescribeTable<br />dynamodb:ListTagsOfResource <br />ec2:DescribeAddresses<br />ec2:DescribeCustomerGateways <br />ec2:DescribeHosts<br />ec2:DescribeInternetGateways <br />ec2:DescribeNetworkAcls<br />ec2:DescribeNetworkInterfaces <br />ec2:DescribeRouteTables<br />ec2:DescribeSecurityGroups <br />ec2:DescribeSubnets<br />ec2:DescribeVolumes <br />ec2:DescribeVpcs <br />ec2:DescribeVpnConnections<br />ec2:DescribeVpnGateways <br />elasticbeanstalk:DescribeApplications<br />elasticbeanstalk:ListTagsForResource<br />elasticloadbalancing:DescribeInstanceHealth<br />elasticloadbalancing:DescribeListeners<br />elasticloadbalancing:DescribeLoadBalancers<br />elasticloadbalancing:DescribeTags <br />iam:GetGroup <br />iam:GetPolicy<br />iam:GetRole <br />iam:GetUser <br />lambda:GetFunction<br />rds:DescribeDBClusters <br />rds:DescribeDBInstances<br />rds:DescribeDBSecurityGroups <br />rds:DescribeDBSnapshots<br />rds:DescribeDBSubnetGroups <br />rds:DescribeEventSubscriptions<br />rds:ListTagsForResource <br />redshift:DescribeClusterParameters<br />redshift:DescribeClusterSecurityGroups<br />redshift:DescribeClusterSnapshots<br />redshift:DescribeClusterSubnetGroups <br />redshift:DescribeClusters<br />s3:GetBucketTagging</pre>  | 

In der folgenden Tabelle sind die API-Vorgänge aufgeführt, die Systems Manager verwendet, um Änderungen an Anwendungen und Ressourcen vorzunehmen, die unter Application Manager gelistet sind oder um Vorgangsinformationen für eine ausgewählte Anwendung oder Ressource anzuzeigen.


****  

| Aktionen und Details der Anwendung | 
| --- | 
|  <pre><br />applicationinsights:CreateApplication<br />applicationinsights:DescribeApplication<br />applicationinsights:ListProblems<br />ce:GetCostAndUsage<br />ce:GetTags<br />ce:ListCostAllocationTags<br />ce:UpdateCostAllocationTagsStatus<br />cloudformation:CreateStack<br />cloudformation:DeleteStack<br />cloudformation:DescribeStackDriftDetectionStatus<br />cloudformation:DescribeStackEvents<br />cloudformation:DescribeStacks<br />cloudformation:DetectStackDrift<br />cloudformation:GetTemplate<br />cloudformation:GetTemplateSummary<br />cloudformation:ListStacks<br />cloudformation:UpdateStack<br />cloudwatch:DescribeAlarms<br />cloudwatch:DescribeInsightRules<br />cloudwatch:DisableAlarmActions<br />cloudwatch:EnableAlarmActions<br />cloudwatch:GetMetricData<br />cloudwatch:ListTagsForResource<br />cloudwatch:PutMetricAlarm<br />config:DescribeComplianceByConfigRule<br />config:DescribeComplianceByResource<br />config:DescribeConfigRules<br />config:DescribeRemediationConfigurations<br />config:GetComplianceDetailsByConfigRule<br />config:GetComplianceDetailsByResource<br />config:GetResourceConfigHistory<br />config:ListDiscoveredResources<br />config:PutRemediationConfigurations<br />config:SelectResourceConfig<br />config:StartConfigRulesEvaluation<br />config:StartRemediationExecution<br />ec2:DescribeInstances<br />ecs:DescribeCapacityProviders<br />ecs:DescribeClusters<br />ecs:DescribeContainerInstances<br />ecs:ListClusters<br />ecs:ListContainerInstances<br />ecs:TagResource<br />eks:DescribeCluster<br />eks:DescribeFargateProfile<br />eks:DescribeNodegroup<br />eks:ListClusters<br />eks:ListFargateProfiles<br />eks:ListNodegroups<br />eks:TagResource<br />iam:CreateServiceLinkedRole<br />iam:ListRoles<br />logs:DescribeLogGroups<br />resource-groups:CreateGroup<br />resource-groups:DeleteGroup<br />resource-groups:GetGroup<br />resource-groups:GetGroupQuery<br />resource-groups:GetTags<br />resource-groups:ListGroupResources<br />resource-groups:ListGroups<br />resource-groups:Tag<br />resource-groups:Untag<br />resource-groups:UpdateGroup<br />s3:ListAllMyBuckets<br />s3:ListBucket<br />s3:ListBucketVersions<br />servicecatalog:GetApplication<br />servicecatalog:ListApplications<br />sns:CreateTopic<br />sns:ListSubscriptionsByTopic<br />sns:ListTopics<br />sns:Subscribe<br />ssm:AddTagsToResource<br />ssm:CreateDocument<br />ssm:CreateOpsMetadata<br />ssm:DeleteDocument<br />ssm:DeleteOpsMetadata<br />ssm:DescribeAssociation<br />ssm:DescribeAutomationExecutions<br />ssm:DescribeDocument<br />ssm:DescribeDocumentPermission<br />ssm:GetDocument<br />ssm:GetInventory<br />ssm:GetOpsMetadata<br />ssm:GetOpsSummary<br />ssm:GetServiceSetting<br />ssm:ListAssociations<br />ssm:ListComplianceItems<br />ssm:ListDocuments<br />ssm:ListDocumentVersions<br />ssm:ListOpsMetadata<br />ssm:ListResourceComplianceSummaries<br />ssm:ListTagsForResource<br />ssm:ModifyDocumentPermission<br />ssm:RemoveTagsFromResource<br />ssm:StartAssociationsOnce<br />ssm:StartAutomationExecution<br />ssm:UpdateDocument<br />ssm:UpdateDocumentDefaultVersion<br />ssm:UpdateOpsItem<br />ssm:UpdateOpsMetadata<br />ssm:UpdateServiceSetting<br />tag:GetTagKeys<br />tag:GetTagValues<br />tag:TagResources<br />tag:UntagResources</pre>  | 

## Beispielrichtlinie für alle Application Manager-Berechtigungen
<a name="application-manager-getting-started-user-permissions"></a>

Um Application Manager-Berechtigungen für eine IAM-Entität (z. B. einen Benutzer, eine Gruppe oder eine Rolle) zu konfigurieren, erstellen Sie anhand des folgenden Beispiels eine IAM-Richtlinie. Dieses Richtlinienbeispiel enthält alle API-Vorgänge, die von Application Manager verwendet werden. 

------
#### [ JSON ]

****  

```
                    {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "acm:DescribeCertificate",
                "acm:ListTagsForCertificate",
                "applicationinsights:CreateApplication",
                "applicationinsights:DescribeApplication",
                "applicationinsights:ListProblems",
                "autoscaling:DescribeAutoScalingGroups",
                "ce:GetCostAndUsage",
                "ce:GetTags",
                "ce:ListCostAllocationTags",
                "ce:UpdateCostAllocationTagsStatus",
                "cloudformation:CreateStack",
                "cloudformation:DeleteStack",
                "cloudformation:DescribeStackDriftDetectionStatus",
                "cloudformation:DescribeStackEvents",
                "cloudformation:DescribeStacks",
                "cloudformation:DetectStackDrift",
                "cloudformation:GetTemplate",
                "cloudformation:GetTemplateSummary",
                "cloudformation:ListStacks",
                "cloudformation:ListStackResources",
                "cloudformation:UpdateStack",
                "cloudfront:GetDistribution",
                "cloudfront:ListTagsForResource",
                "cloudtrail:DescribeTrails",
                "cloudtrail:ListTags",
                "cloudtrail:LookupEvents",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:DescribeInsightRules",
                "cloudwatch:DisableAlarmActions",
                "cloudwatch:EnableAlarmActions",
                "cloudwatch:GetMetricData",
                "cloudwatch:ListTagsForResource",
                "cloudwatch:PutMetricAlarm",
                "codebuild:BatchGetProjects",
                "codepipeline:GetPipeline",
                "codepipeline:ListTagsForResource",
                "config:DescribeComplianceByConfigRule",
                "config:DescribeComplianceByResource",
                "config:DescribeConfigRules",
                "config:DescribeRemediationConfigurations",
                "config:GetComplianceDetailsByConfigRule",
                "config:GetComplianceDetailsByResource",
                "config:GetResourceConfigHistory",
                "config:ListDiscoveredResources",
                "config:PutRemediationConfigurations",
                "config:SelectResourceConfig",
                "config:StartConfigRulesEvaluation",
                "config:StartRemediationExecution",
                "dynamodb:DescribeTable",
                "dynamodb:ListTagsOfResource",
                "ec2:DescribeAddresses",
                "ec2:DescribeCustomerGateways",
                "ec2:DescribeHosts",
                "ec2:DescribeInstances",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeNetworkAcls",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeVolumes",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ecs:DescribeCapacityProviders",
                "ecs:DescribeClusters",
                "ecs:DescribeContainerInstances",
                "ecs:ListClusters",
                "ecs:ListContainerInstances",
                "ecs:TagResource",
                "eks:DescribeCluster",
                "eks:DescribeFargateProfile",
                "eks:DescribeNodegroup",
                "eks:ListClusters",
                "eks:ListFargateProfiles",
                "eks:ListNodegroups",
                "eks:TagResource",
                "elasticbeanstalk:DescribeApplications",
                "elasticbeanstalk:ListTagsForResource",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeTags",
                "iam:CreateServiceLinkedRole",
                "iam:GetGroup",
                "iam:GetPolicy",
                "iam:GetRole",
                "iam:GetUser",
                "iam:ListRoles",
                "lambda:GetFunction",
                "logs:DescribeLogGroups",
                "rds:DescribeDBClusters",
                "rds:DescribeDBInstances",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEventSubscriptions",
                "rds:ListTagsForResource",
                "redshift:DescribeClusterParameters",
                "redshift:DescribeClusters",
                "redshift:DescribeClusterSecurityGroups",
                "redshift:DescribeClusterSnapshots",
                "redshift:DescribeClusterSubnetGroups",
                "resource-groups:CreateGroup",
                "resource-groups:DeleteGroup",
                "resource-groups:GetGroup",
                "resource-groups:GetGroupQuery",
                "resource-groups:GetTags",
                "resource-groups:ListGroupResources",
                "resource-groups:ListGroups",
                "resource-groups:Tag",
                "resource-groups:Untag",
                "resource-groups:UpdateGroup",
                "s3:GetBucketTagging",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:ListBucketVersions",
                "servicecatalog:GetApplication",
                "servicecatalog:ListApplications",
                "sns:CreateTopic",
                "sns:ListSubscriptionsByTopic",
                "sns:ListTopics",
                "sns:Subscribe",
                "ssm:AddTagsToResource",
                "ssm:CreateDocument",
                "ssm:CreateOpsMetadata",
                "ssm:DeleteDocument",
                "ssm:DeleteOpsMetadata",
                "ssm:DescribeAssociation",
                "ssm:DescribeAutomationExecutions",
                "ssm:DescribeDocument",
                "ssm:DescribeDocumentPermission",
                "ssm:GetDocument",
                "ssm:GetInventory",
                "ssm:GetOpsMetadata",
                "ssm:GetOpsSummary",
                "ssm:GetServiceSetting",
                "ssm:ListAssociations",
                "ssm:ListComplianceItems",
                "ssm:ListDocuments",
                "ssm:ListDocumentVersions",
                "ssm:ListOpsMetadata",
                "ssm:ListResourceComplianceSummaries",
                "ssm:ListTagsForResource",
                "ssm:ModifyDocumentPermission",
                "ssm:RemoveTagsFromResource",
                "ssm:StartAssociationsOnce",
                "ssm:StartAutomationExecution",
                "ssm:UpdateDocument",
                "ssm:UpdateDocumentDefaultVersion",
                "ssm:UpdateOpsMetadata",
                "ssm:UpdateOpsItem",
                "ssm:UpdateServiceSetting",
                "tag:GetResources",
                "tag:GetTagKeys",
                "tag:GetTagValues",
                "tag:TagResources",
                "tag:UntagResources"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Anmerkung**  
Sie können die Fähigkeit eines Benutzers einschränken, Änderungen an Anwendungen und Ressourcen in Application Manager vorzunehmen, indem Sie die folgenden API-Operationen aus der IAM-Berechtigungsrichtlinie entfernen, die ihrem Benutzer, ihrer Gruppe oder ihrer Rolle zugeordnet ist. Durch entfernen dieser Aktionen, steht nur der read-only-Modus in Application Manager zur Verfügung. Im Folgenden sind alle Funktionen aufgeführt APIs , mit denen Benutzer Änderungen an der Anwendung oder anderen zugehörigen Ressourcen vornehmen können.   

```
applicationinsights:CreateApplication
ce:UpdateCostAllocationTagsStatus
cloudformation:CreateStack
cloudformation:DeleteStack
cloudformation:UpdateStack
cloudwatch:DisableAlarmActions
cloudwatch:EnableAlarmActions
cloudwatch:PutMetricAlarm
config:PutRemediationConfigurations
config:StartConfigRulesEvaluation
config:StartRemediationExecution
ecs:TagResource
eks:TagResource
iam:CreateServiceLinkedRole
resource-groups:CreateGroup
resource-groups:DeleteGroup
resource-groups:Tag
resource-groups:Untag
resource-groups:UpdateGroup
sns:CreateTopic
sns:Subscribe
ssm:AddTagsToResource
ssm:CreateDocument
ssm:CreateOpsMetadata
ssm:DeleteDocument
ssm:DeleteOpsMetadata
ssm:ModifyDocumentPermission
ssm:RemoveTagsFromResource
ssm:StartAssociationsOnce
ssm:StartAutomationExecution
ssm:UpdateDocument
ssm:UpdateDocumentDefaultVersion
ssm:UpdateOpsMetadata
ssm:UpdateOpsItem
ssm:UpdateServiceSetting
tag:TagResources
tag:UntagResources
```

Informationen zum Erstellen und Bearbeiten von IAM-Richtlinien finden Sie unter [Erstellen von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) im *IAM-Benutzerhandbuch*. Informationen zum Zuweisen dieser Richtlinie zu einer IAM-Entität (z. B. einem Benutzer, einer Gruppe oder einer Rolle) finden Sie unter [Hinzufügen und Entfernen von IAM-Identitätsberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html). 

# Hinzufügen von Anwendungen und Container-Clustern zu Application Manager
<a name="application-manager-getting-started-adding-applications"></a>

Application Managerist ein Bestandteil von AWS Systems Manager. Application ManagerIn ist eine *Anwendung* eine logische Gruppe von AWS Ressourcen, die Sie als Einheit betreiben möchten. Diese logische Gruppe kann verschiedene Versionen einer Anwendung, Besitzgrenzen für Operatoren oder Entwicklerumgebungen darstellen, um nur einige zu nennen.

Beim ersten Öffnen von Application Manager wird die Seite **Was Application Manager für Sie tun kann** angezeigt. Wenn Sie **Erste Schritte** auswählen, importiert Application Manager automatisch Metadaten zu Ihren Ressourcen, die in anderen AWS-Services oder Systems-Manager-Tools erstellt wurden. Application Manager zeigt diese Ressourcen dann in einer Liste an, die nach vordefinierten Kategorien gruppiert ist.

Für **Anwendungen** umfasst die Liste Folgendes:
+ AWS CloudFormation stapelt
+ Benutzerdefinierte Anwendungen 
+ AWS Launch Wizard Anwendungen
+ AppRegistry Anwendungen
+ AWS SAP Enterprise Workload-Anwendungen
+ Amazon ECS-Cluster
+ Amazon EKS-Cluster

Nach Abschluss des Imports können Sie Vorgangsinformationen für eine Anwendung oder eine bestimmte Ressource in diesen vordefinierten Kategorien anzeigen. Wenn Sie mehr Kontext zu einer Ressourcensammlung bereitstellen möchten, können Sie eine Anwendung manuell in Application Manager erstellen. Anschließend können Sie Ressourcen oder Ressourcengruppen zu dieser Anwendung hinzufügen. Nachdem Sie eine Anwendung in Application Manager erstellt haben, können Sie Betriebsinformationen zu Ihrer Ressource im Kontext einer Anwendung anzeigen. 

## Erstellen einer Anwendung in Application Manager
<a name="application-manager-create-application"></a>

Gehen Sie wie folgt vor, um eine Anwendung in Application Manager zu erstellen und um Ressourcen zu dieser Anwendung hinzuzufügen. 

**So erstellen Sie eine Anwendung in Application Manager**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie **Anwendung erstellen** aus.

1. Wählen Sie eine Option aus der Drop-down-Liste aus und füllen Sie die Felder auf der daraufhin geöffneten Seite aus.

# Arbeiten mit -Anwendungen
<a name="application-manager-working-applications"></a>

Application Managerist ein Bestandteil von AWS Systems Manager. Dieser Abschnitt enthält Themen, die Ihnen bei der Verwendung vonApplication Manager-Anwendungen helfen und helfen, Betriebsinformationen über Ihre AWS -Ressourcen einzusehen.

**Topics**
+ [Anwendungsübersicht in Application Manager](application-manager-working-viewing-overview.md)
+ [Verwaltung Ihrer EC2-Instances für Ihre Anwendung](application-manager-working-instances.md)
+ [Ressourcen, die mit Ihrer Anwendung verknüpft sind](application-manager-working-viewing-resources.md)
+ [Verwaltung der Konformität Ihrer Anwendungen](application-manager-working-viewing-resource-compliance.md)
+ [Verwenden von CloudWatch Application Insights zur Überwachung einer Anwendung](application-manager-working-viewing-monitors.md)
+ [OpsItems Für eine Bewerbung anzeigen](application-manager-working-viewing-OpsItems.md)
+ [Verwalten Ihrer Anwendungsprotokolle](application-manager-viewing-logs.md)
+ [Automation-Runbooks verwenden, um Anwendungsprobleme zu beheben](application-manager-working-runbooks.md)
+ [Taggen Sie Ressourcen in Application Manager](application-manager-working-tags.md)
+ [Arbeiten mit CloudFormation Vorlagen und Stapeln in Application Manager](application-manager-working-stacks.md)
+ [Arbeiten mit Clustern in Application Manager](application-manager-working-clusters.md)

# Anwendungsübersicht in Application Manager
<a name="application-manager-working-viewing-overview"></a>

InApplication Manager, einer Komponente von AWS Systems Manager, wird auf der Registerkarte „**Übersicht**“ eine Zusammenfassung der CloudWatch Amazon-Alarme, der betrieblichen Aufgaben (OpsItems), der CloudWatch Anwendungsinformationen und des Runbook-Verlaufs angezeigt. Klicken Sie auf **Alle anzeigen (View all)** für jede Karte, um die entsprechende Registerkarte zu öffnen, auf der Sie alle Anwendungseinblicke, Alarme, OpsItems, oder den Runbook-Verlauf einsehen können.

**Informationen zu Application Insights**  
CloudWatch Application Insights identifiziert und richtet wichtige Kennzahlen, Protokolle und Alarme für Ihre Anwendungsressourcen und Ihren Technologie-Stack ein. Application Insights überwacht kontinuierlich Metriken und Protokolle, um Anomalien und Fehler zu erkennen und zu korrelieren. Wenn das System Fehler oder Anomalien erkennt, generiert Application Insights CloudWatch Ereignisse, anhand derer Sie Benachrichtigungen einrichten oder Maßnahmen ergreifen können. Wenn Sie auf der Registerkarte **Überwachung** auf die Schaltfläche **Konfiguration bearbeiten** klicken, öffnet das System die CloudWatch Application Insights-Konsole. Weitere Informationen zu Application Insights finden Sie unter [Was ist Amazon CloudWatch Application Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) im * CloudWatch Amazon-Benutzerhandbuch*.

**Über Kosten-Explorer**  
Application Managerist über AWS Cost Explorer das Kosten-Widget und die Registerkarte [AWS**Kosten** in eine Funktion von **Cost** Management](https://docs.aws.amazon.com/account-billing/index.html) integriert. Nachdem Sie den Cost Explorer in der Kostenmanagement-Konsole aktiviert haben, zeigt das **Cost**-Widget und die Registerkarte **Cost** in Application Manager die Kostendaten für eine bestimmte Nicht-Container-Anwendung oder Anwendungskomponente an. Sie können Filter im Widget oder der Registerkarte verwenden, um Preisdaten nach verschiedenen Zeiträumen, Details und Preisarten in einem Balken- oder Liniendiagramm anzuzeigen. 

Sie können diese Funktion aktivieren, indem Sie auf die Schaltfläche **Gehe zur AWS Cost Management-Konsole** klicken. Standardmäßig werden die Daten auf die letzten drei Monate gefiltert. Wenn Sie für eine Nicht-Container-Anwendung die Schaltfläche **View all** (Alle anzeigen) wählen, öffnet Application Manager die Registerkarte **Resources** (Ressourcen). Für Container-Anwendungen öffnet die Schaltfläche **View all** (Alle anzeigen) die AWS Cost Explorer -Konsole.

**Aktionen, die Sie auf dieser Seite ausführen können**  
Auf der Registerkarte **Overview** (Übersicht) auf dieser Seite können Sie Informationen zu den folgenden Widgets aktivieren und abrufen. Wenn ein Widget aktiviert ist, wählen Sie dessen **View all** (Alle anzeigen) aus, um relevante Anwendungsdetails für diesen Bereich anzuzeigen.
+ Wählen Sie im Abschnitt **Insights and Alarms** (Erkenntnisse und Alarme) die Zahl für einen Schweregrad aus, um die Registerkarte **Monitoring** (Überwachung) zu öffnen, auf der Sie weitere Details zu Alarmen des ausgewählten Schweregrads anzeigen können.
+ Wählen Sie im Abschnitt **Cost** (Kosten) die Option **View all ** (Alle anzeigen) aus, um die Registerkarte **Resources** (Ressourcen) zu öffnen, auf der Sie Kostendaten für eine bestimmte Anwendung oder Anwendungskomponente anzeigen können.
+ Wählen Sie im Bereich **Compliance** die Option **Alle anzeigen** aus, um die Registerkarte **Compliance** zu öffnen, auf der Sie Compliance-Informationen AWS Config und State Manager Verknüpfungen einsehen können.
**Anmerkung**  
Um Patch-Compliance-Details anzuzeigen, wählen Sie direkt die Registerkarte **Compliance** aus. Anschließend können Sie Patch-Compliance-Details für die verwalteten Knoten anzeigen, die von der ausgewählten Anwendung verwendet werden. 
+ Wählen Sie in der Sektion **Runbooks** ein Runbook aus, um es auf der Seite **Dokumente** des Systems Managers, auf der Sie weitere Details zum Dokument anzeigen können, zu öffnen.
+ Wählen Sie in dem **OpsItems**Abschnitt einen Schweregrad aus, um die **OpsItems**Registerkarte zu öffnen, auf OpsItems der Sie den gesamten ausgewählten Schweregrad anzeigen können.
+ Wählen Sie eine **Alle anzeigen**-Schaltfläche, um die entsprechende Registerkarte zu öffnen. Sie können alle Alarme oder Runbook-Verlaufseinträge für die Anwendung anzeigen. OpsItems

**So öffnen Sie die Registerkarte **Overview** (Übersicht)**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

# Verwaltung Ihrer EC2-Instances für Ihre Anwendung
<a name="application-manager-working-instances"></a>

Application Manager lässt sich in Amazon Elastic Compute Cloud (Amazon EC2) integrieren, um Informationen zu Ihren Instances im Kontext einer Anwendung anzuzeigen. Application Manager zeigt Instance-Status, Status und den Zustand von Amazon EC2 Auto Scaling für eine ausgewählte Anwendung in einem grafischen Format an. Die Registerkarte **Instances** enthält auch eine Tabelle mit den folgenden Informationen für jede Instance in Ihrer Anwendung:
+ Instance-Status (Ausstehend, Angehalten, Wird ausgeführt, Beendet)
+ Ping-Status für SSM Agent
+ Status und Name des letzten Systems-Manager-Automation-Runbooks, das auf der Instance verarbeitet wurde
+ Eine Anzahl von Amazon CloudWatch Logs-Alarmen pro Bundesstaat.
  + `ALARM` – Die Metrik oder der Ausdruck liegt außerhalb des festgelegten Schwellenwerts.
  + `OK` – Die Metrik oder der Ausdruck liegt innerhalb des festgelegten Schwellenwerts.
  + `INSUFFICIENT_DATA` – Der Alarm wurde soeben gestartet; die Metrik ist nicht verfügbar oder es sind nicht genügend Daten verfügbar, damit die Metrik den Alarmstatus bestimmen kann.
+ Zustand der Auto-Scaling-Gruppe für die übergeordneten und einzelnen Auto-Scaling-Gruppen

Wenn Sie eine Instance in der Tabelle **All instances** (Alle Instances) auswählen, zeigt Application Manager Informationen zu dieser Instance auf vier Registerkarten an:
+ **Details** – Alle Instance-Details von Amazon EC2, einschließlich Amazon Machine Image (AMI), DNS-Informationen, IP-Adressinformationen und mehr.
+ **Health** (Zustand) – Der aktuelle Status, wie er von EC2-System- und Instance-Statusprüfungen bereitgestellt wird.
+ **Execution history** (Ausführungshistorie) – Ausführungsprotokolle für Systems-Manager-Automation-Runbooks und API-Aufrufe, die von der Instance verarbeitet werden.
+ **CloudWatch Alarme** — Der Name, der Status und mehr für alle von der Instance ausgelösten CloudWatch Alarme.

**Aktionen, die Sie auf dieser Seite ausführen können**  
Hier sind folgende Aktionen möglich:
+ Instances starten, anhalten und beenden.
+ Wenden Sie ein Chef-Rezept an.
+ Fügen Sie Instances einer Auto-Scaling-Gruppe hinzu oder trennen Sie Instances von einer Auto-Scaling-Gruppe.
+ Aktivieren Sie automatische Updates für SSM Agent.

**So öffnen Sie die Registerkarte **Instances****

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Custom applications** (Benutzerdefinierte Anwendungen).

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die Registerkarte **Instances** aus.

**So zeigen Sie die Details Ihrer Anwendungs-Instances an**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Custom applications** (Benutzerdefinierte Anwendungen).

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die Registerkarte **Instances** aus.

1. Wählen Sie die Schaltfläche neben der Instance aus, deren Details Sie anzeigen möchten.

1. Überprüfen Sie die Instance-Details unten auf der Seite.

**So aktualisieren Sie SSM Agent automatisch**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Custom applications** (Benutzerdefinierte Anwendungen).

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die Registerkarte **Instances** aus.

1. Wählen Sie in der Dropdownliste **Agentenaktionen** die Option **SSM Agent-Update konfigurieren** aus.

1. Wählen Sie **Alle Instances** aus, um automatische SSM Agent-Updates für alle verwalteten Instances zu konfigurieren. Wählen Sie alternativ **Instance**, um automatische SSM Agent-Updates für eine einzelne Instance in Ihrer Anwendung zu konfigurieren.

1. Wählen Sie den Schalter **Automatische Updates aktivieren** aus.

1. Wählen Sie in der Dropdownliste **Zeitplan angeben** den Zeitplan aus, den Sie für SSM Agent-Updates verwenden möchten.

1. Wählen Sie **Konfigurieren**.

# Ressourcen, die mit Ihrer Anwendung verknüpft sind
<a name="application-manager-working-viewing-resources"></a>

InApplication Manager, einer Komponente von AWS Systems Manager, werden auf der Registerkarte **Ressourcen** die AWS Ressourcen in Ihrer Anwendung angezeigt. Wenn Sie eine Komponente der obersten Ebene auswählen, werden auf dieser Seite alle Ressourcen für diese Komponente und alle Unterkomponenten angezeigt. Wenn Sie eine Unterkomponente auswählen, werden auf dieser Seite nur die Ressourcen angezeigt, die dieser Unterkomponente zugewiesen sind. 

**Aktionen, die Sie auf dieser Seite ausführen können**  
Hier sind folgende Aktionen möglich:
+ Wählen Sie einen Ressourcennamen, um Informationen darüber anzuzeigen, einschließlich Details, die von der Konsole bereitgestellt wurden, auf der sie erstellt wurde, Tags, CloudWatch Amazon-Alarme, AWS Config Details und AWS CloudTrail Protokollinformationen.
+ Wählen Sie die Optionsschaltfläche neben einem Ressourcennamen. Wählen Sie anschließend die Schaltfläche **Ressourcen-Timeline**, um die AWS Config Konsole zu öffnen, in der Sie Compliance-Informationen zu einer ausgewählten Ressource einsehen können. 
+ Wenn Sie diese Option aktiviert haben AWS Cost Explorer, **werden im Abschnitt Cost Explorer Kostendaten** für eine bestimmte Nicht-Container-Anwendung oder Anwendungskomponente angezeigt. Sie können diese Funktion aktivieren, indem Sie auf die Schaltfläche **Gehe zur AWS Cost Management-Konsole** klicken. Verwenden Sie die Filter in diesem Abschnitt, um Preisinformationen zu Ihrer Anwendung anzuzeigen.

**So öffnen Sie die Registerkarte **Resources** (Ressourcen)**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die Registerkarte **Resources (Ressourcen)** aus.

# Verwaltung der Konformität Ihrer Anwendungen
<a name="application-manager-working-viewing-resource-compliance"></a>

InApplication Manager, einer Komponente von AWS Systems Manager, werden auf der Seite **Konfigurationen** Informationen zur Einhaltung von [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/)Ressourcen und Konfigurationsregeln angezeigt. Auf dieser Seite werden auch Informationen zur AWS Systems Manager [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state.html)Einhaltung von Zuordnungen angezeigt. Sie können eine Ressource, eine Regel oder eine Zuordnung auswählen, um die entsprechende Konsole für weitere Informationen zu öffnen. Auf dieser Seite werden die Compliance-Informationen der letzten 90 Tage angezeigt.

**Aktionen, die Sie auf dieser Seite ausführen können**  
Hier sind folgende Aktionen möglich:
+ Wählen Sie einen Ressourcennamen, um die AWS Config Konsole zu öffnen, in der Sie Compliance-Informationen zu einer ausgewählten Ressource anzeigen können.
+ Wählen Sie die Optionsschaltfläche neben einem Ressourcennamen. Wählen Sie dann die Schaltfläche **Ressourcen-Zeitleiste**, um die AWS Config Konsole zu öffnen, in der Sie Compliance-Informationen zu einer ausgewählten Ressource einsehen können.
+ In der Sektion **Compliance-Regeln** können Sie zudem Folgendes durchführen:
  + Wählen Sie einen Regelnamen, um die AWS Config Konsole zu öffnen, in der Sie Informationen zu dieser Regel anzeigen können.
  + Wählen Sie **Regeln hinzufügen**, um die AWS Config Konsole zu öffnen, in der Sie eine Regel erstellen können.
  + Wählen Sie die Optionsschaltfläche neben einem Regelnamen, wählen Sie **Aktionen** und wählen Sie dann **Verwalten der Behebung**, um die Behebungsaktion für eine Regel zu ändern.
  + Wählen Sie das Optionsfeld neben einem Regelnamen, wählen Sie **Aktionen** und anschließend **Erneut bewerten** aus, um eine Konformitätsprüfung für die ausgewählte Regel AWS Config durchführen zu lassen.
+ In der Sektion **Association compliance** können Sie zudem Folgendes durchführen:
  + Wählen Sie einen Zuordnungsnamen aus, um die Seite **Associations** zu öffnen, wo Sie Informationen über diese Assoziation einsehen können.
  + Wählen Sie **Erstellen einer Zuordnung**, um Systems Manager zu öffnenState Manager, in welchem Sie eine Zuordnung erstellen können.
  + Wählen Sie die Optionsschaltfläche neben einem Assoziationsnamen und wählen Sie **Zuordnung anwenden**, um alle in der Zuordnung angegebenen Aktionen sofort zu starten.

**So öffnen Sie die **Compliance**-Registerkarte**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die **Compliance**-Registerkarte.

# Verwenden von CloudWatch Application Insights zur Überwachung einer Anwendung
<a name="application-manager-working-viewing-monitors"></a>

InApplication Manager, einer Komponente von AWS Systems Manager, werden auf der Registerkarte **Überwachung** Amazon CloudWatch Application Insights und Alarmdetails für Ressourcen in einer Anwendung angezeigt.

**Informationen zu Application Insights**  
CloudWatch Application Insights identifiziert und richtet wichtige Kennzahlen, Protokolle und Alarme für Ihre Anwendungsressourcen und Ihren Technologie-Stack ein. Application Insights überwacht kontinuierlich Metriken und Protokolle, um Anomalien und Fehler zu erkennen und zu korrelieren. Wenn das System Fehler oder Anomalien erkennt, generiert Application Insights CloudWatch Ereignisse, anhand derer Sie Benachrichtigungen einrichten oder Maßnahmen ergreifen können. Wenn Sie auf der Registerkarte **Überwachung** auf die Schaltfläche **Konfiguration bearbeiten** klicken, öffnet das System die CloudWatch Application Insights-Konsole. Weitere Informationen zu Application Insights finden Sie unter [Was ist Amazon CloudWatch Application Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/appinsights-what-is.html) im * CloudWatch Amazon-Benutzerhandbuch*.

**Aktionen, die Sie auf dieser Seite ausführen können**  
Hier sind folgende Aktionen möglich:
+ Wählen Sie im Bereich **Alarme nach Service einen AWS Servicenamen** aus, CloudWatch um den ausgewählten Service und Alarm zu öffnen.
+ Passen Sie den Zeitraum für Daten an, die in Widgets in der Sektion **Aktuelle Alarme** angezeigt werden, indem Sie einen der vordefinierten Zeitperiodenwerte auswählen. Sie können **benutzerdefiniert** wählen, um Ihren eigenen Zeitraum zu definieren.  
![\[Die Zeitperioden-Steuerelemente in der Registerkarte Application Manager-Überwachung\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/application-manager-Monitoring-1.png)
+ Bewegen Sie den Cursor über ein Widget in der Sektion **Aktuelle Alarme**, um ein Datenpop-up für eine bestimmte Zeit anzuzeigen.  
![\[Ein Alarm-Widget in der Sektion „Aktuelle Alarme“ der Registerkarte Application Manager-Überwachung\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/application-manager-Monitoring-2.png)
+ Wählen Sie das Optionsmenü in einem Widget, um Anzeigeoptionen anzuzeigen. Klicken Sie auf **Vergrößern**, um ein Widget zu erweitern. Klicken Sie auf **Aktualisieren**, um die Daten in einem Widget zu aktualisieren. Klicken und ziehen Sie den Cursor in einer Widget-Datenanzeige, um einen bestimmten Bereich auszuwählen. Sie können dann **Zeitrahmen auswählen** wählen.  
![\[Optionen für das Alarm-Widget in Application Manager.\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/application-manager-Monitoring-3.png)
+ Wählen Sie das Menü **Aktionen**, um Optionen zum **Überschreiben** von Alarmdaten anzuzeigen. Folgende Optionen sind verfügbar:
  + Wählen Sie, ob Ihr Widget Live-Daten anzeigt. Live-Daten sind Daten, die innerhalb der letzten Minute veröffentlicht und noch nicht vollständig aggregiert wurden. Wenn Live-Daten deaktiviert sind, werden nur Datenpunkte mit einem Aggregationszeitraum von mindestens einer Minute in der Vergangenheit angezeigt. Bei Verwendung von 5-Minuten-Zeiträumen wird der Datenpunkt für 12:35 von 12:35 zu 12:40 aggregiert und um 12:41 angezeigt.

    Wenn Live-Daten aktiviert sind, wird der neueste Datenpunkt angezeigt, sobald Daten im entsprechenden Aggregationsintervall veröffentlicht werden. Bei jeder Aktualisierung der Anzeige, ändert sich der aktuellste Datenpunkt möglicherweise, wenn neue Daten innerhalb dieses Aggregationszeitraums veröffentlicht werden.
  + Geben Sie einen Zeitraum für Live-Daten an.
  + Verknüpfen Sie die Diagramme in der Sektion **Aktuelle Alarme**, sodass, wenn Sie ein Diagramm vergrößern oder verkleinern, das andere Diagramm gleichzeitig vergrößert oder verkleinert wird. Sie können die Verknüpfung mit Diagrammen aufheben, um den Zoom auf ein Diagramm zu beschränken. 
  + Auto Scaling-Alarme ausblenden.  
![\[Das Menü „Aktion“ der Registerkarte Application Manager-Überwachung\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/application-manager-Monitoring-4.png)

**So öffnen Sie die Registerkarte **Monitoring** (Überwachung)**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die Registerkarte **Überwachung**.

# OpsItems Für eine Bewerbung anzeigen
<a name="application-manager-working-viewing-OpsItems"></a>

InApplication Manager, einer Komponente von AWS Systems Manager, werden **OpsItems**auf der Registerkarte operative Arbeitselemente (OpsItems) für Ressourcen in der ausgewählten Anwendung angezeigt. Sie können Systems Manager so konfigurierenOpsCenter, dass automatisch CloudWatch Alarme und EventBridge Amazon-Ereignisse OpsItems aus Amazon erstellt werden. Sie können auch manuell OpsItems erstellen.

**Aktionen, die Sie auf dieser Registerkarte ausführen können**  
Hier sind folgende Aktionen möglich:
+ Filtern Sie die Liste von OpsItems durch Verwendung des Suchfelds. Sie können nach OpsItem-Name, ID, Quell-ID oder Schweregrad filtern. Sie können die Liste auch basierend auf dem Status filtern. OpsItems unterstützt die folgenden Status: „Offen“, „In Bearbeitung“, „Öffnen und In Bearbeitung“, „Abgeschlossen“ oder „Alle“.
+ Ändern des Status einer OpsItem, indem Sie die Optionsschaltfläche daneben auswählen und dann eine Option im Menü **Status einstellen** wählen. 
+ Öffnen Sie Systems Manager OpsCenter, um eine OpsItem zu erstellen, indem Sie **Create OpsItem** wählen.

**Um die Registerkarte **OpsItems** zu öffnen**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die Registerkarte **OpsItems** aus.

# Verwalten Ihrer Anwendungsprotokolle
<a name="application-manager-viewing-logs"></a>

InApplication Manager, einer Komponente von AWS Systems Manager, wird auf der Registerkarte **Logs** eine Liste von Protokollgruppen aus Amazon CloudWatch Logs angezeigt.

**Aktionen, die Sie auf dieser Registerkarte ausführen können**  
Hier sind folgende Aktionen möglich:
+ Wählen Sie einen Namen für die Protokollgruppe, um sie in CloudWatch Logs zu öffnen. Sie können dann einen Protokolldatenstrom auswählen, um Protokolle für eine Ressource im Kontext einer Anwendung anzuzeigen.
+ Wählen Sie **Protokollgruppen erstellen**, um eine Protokollgruppe in CloudWatch Logs zu erstellen.

**So öffnen Sie die Registerkarte **Logs** (Protokolle)**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die Registerkarte **Protokolle** aus.

# Automation-Runbooks verwenden, um Anwendungsprobleme zu beheben
<a name="application-manager-working-runbooks"></a>

Sie können Probleme mit AWS Ressourcen aus einem Tool in mithilfe von Application Manager AWS Systems Manager Automation-Runbooks beheben. Ein Automatisierungs-Runbook definiert die Aktionen, die Systems Manager auf Ihren verwalteten Instanzen und anderen AWS Ressourcen ausführt, wenn eine Automatisierung ausgeführt wird. Automation ist ein Tool in AWS Systems Manager. Ein Runbook enthält einen oder mehrere Schritte, die in sequentieller Reihenfolge ausgeführt werden. Jeder Schritt basiert auf einer einzigen Aktion. Die Ausgabe eines Schritts kann als Eingabe in einem späteren Schritt verwendet werden. 

Wenn Sie **Start runbook** (Starten von Runbook) von einer Application Manager-Anwendung oder -Cluster wählen, zeigt das System eine gefilterte Liste von verfügbaren Runbooks basierend auf dem Typ der Ressourcen in Ihrer Anwendung oder Ihrem Cluster an. Wenn Sie das Runbook auswählen, das Sie starten möchten, öffnet Systems Manager die Seite **Ausführen des Automatisierungsdokuments**. 

Application Manager umfasst die folgenden Verbesserungen für die Arbeit mit Runbooks.
+ Wenn Sie den Namen einer Ressource in Application Manager wählen und dann **Runbook ausführen** wählen, zeigt das System eine gefilterte Liste von Runbooks für diesen Ressourcentyp an.
+ Sie können eine Automatisierung für alle Ressourcen desselben Typs initiieren, indem Sie ein Runbook in der Liste auswählen und dann **Für Ressourcen desselben Typs ausführen** wählen. 

**Bevor Sie beginnen**  
Bevor Sie ein Runbook von Application Managerstarten, gehen Sie wie folgt vor:
+ Stellen Sie sicher, dass Sie über die richtigen Berechtigungen zum Starten von Runbooks verfügen. Weitere Informationen finden Sie unter [Einrichten der Automatisierung](automation-setup.md). 
+ Lesen Sie die Dokumentation zur Automatisierungsprozedur zum Starten von Runbooks. Weitere Informationen finden Sie unter [Führen Sie einen automatisierten Vorgang aus, der von Systems Manager Automation unterstützt wird](running-simple-automations.md).

**So starten Sie ein Runbook aus Application Manager**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie **Runbook starten**. Application Manager öffnet das Popup-Fenster **Automatisierungs-Widget**. Informationen zu den Optionen im **Automatisierungs-Widget** finden Sie unter [Führen Sie einen automatisierten Vorgang aus, der von Systems Manager Automation unterstützt wird](running-simple-automations.md).

# Taggen Sie Ressourcen in Application Manager
<a name="application-manager-working-tags"></a>

In können Sie schnell Tags zu Anwendungen und AWS Ressourcen hinzufügen oder löschenApplication Manager. Gehen Sie wie folgt vor, um einer Anwendung und allen AWS Ressourcen in dieser Anwendung ein Tag hinzuzufügen oder ein Tag daraus zu löschen.

**Um ein Tag in einer Anwendung und allen Ressourcen in der Anwendung hinzuzufügen oder zu löschen**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. In der Sektion **Anwendungsinformation** wählen Sie die Zahl unter **Anwendungstags**. Wenn der Anwendung keine Tags zugewiesen sind, ist die Zahl Null.

1. Um einen Tag hinzuzufügen, wählen Sie **Add new tag (Neuen Tag hinzufügen)**. Geben Sie einen Schlüssel und einen optionalen Wert ein. Zum Entfernen eines Tags wählen Sie **Remove (Entfernen)**.

1. Wählen Sie **Speichern**. 

Gehen Sie wie folgt vor, um ein Tag einer bestimmten Ressource in Application Manager hinzuzufügen oder zu entfernen.

**So fügen Sie ein Tag zu einer Ressource hinzu oder löschen es aus**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie eine Kategorie in der Sektion **Anwendungen** aus. Wenn Sie eine Anwendung öffnen möchten, die Sie manuell in Application Manager erstellt haben, wählen Sie **Benutzerdefinierte Anwendungen** aus.

1. Wählen Sie die Anwendung in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie die Registerkarte **Resources (Ressourcen)** aus.

1. Wählen Sie einen Ressourcennamen.

1. Klicken Sie im Abschnitt **Tags** auf **Edit (Bearbeiten)**. 

1. Um einen Tag hinzuzufügen, wählen Sie **Add new tag (Neuen Tag hinzufügen)**. Geben Sie einen Schlüssel und einen optionalen Wert ein. Zum Entfernen eines Tags wählen Sie **Remove (Entfernen)**.

1. Wählen Sie **Speichern**. 

# Arbeiten mit CloudFormation Vorlagen und Stapeln in Application Manager
<a name="application-manager-working-stacks"></a>

Application Manager, ein Tool in AWS Systems Manager, unterstützt Sie bei der Bereitstellung und Verwaltung von Ressourcen für Ihre Anwendungen durch die Integration mit AWS CloudFormation. Sie können CloudFormation -Vorlagen und -Stacks in Application Manager erstellen, bearbeiten und löschen. Bei einem *Stack* handelt es sich um eine Sammlung von AWS -Ressourcen, die Sie als einzelne Einheit verwalten können. Das bedeutet, dass Sie mithilfe von CloudFormation Stacks eine Sammlung von AWS Ressourcen erstellen, aktualisieren oder löschen können. Eine *Vorlage* ist eine formatierte Textdatei in JSON oder YAML, die die Ressourcen angibt, die Sie in Ihren Stacks bereitstellen möchten. 

Application Managerenthält auch eine Vorlagenbibliothek, in der Sie Vorlagen klonen, erstellen und speichern können. Application Managerund CloudFormation zeigt dieselben Informationen über den aktuellen Status eines Stacks an. Vorlagen und Vorlagenaktualisierungen werden in Systems Manager gespeichert, bis Sie den Stack bereitstellen. Zu diesem Zeitpunkt werden die Änderungen auch angezeigt CloudFormation.

Nachdem Sie einen Stack in erstellt habenApplication Manager, werden auf der **CloudFormation Stack-Seite** hilfreiche Informationen dazu angezeigt. Dazu gehört die Vorlage, die zum Erstellen verwendet wurde, eine Anzahl von [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html) für Ressourcen in Ihrem Stack, der [Stack-Status](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) und[Drift-Status](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html).

**Über Kosten-Explorer**  
Application Managerist über AWS Cost Explorer das [AWS Kosten-Widget in eine Funktion von **Cost** Management](https://docs.aws.amazon.com/account-billing/index.html) integriert. Nachdem Sie den Cost Explorer in der Kostenmanagement-Konsole aktiviert haben, zeigt das **Cost**-Widget in Application Manager Preisdaten für eine bestimmte Anwendung oder Anwendungskomponente ohne Container an. Sie können Filter im Widget verwenden, um Preisdaten nach verschiedenen Zeiträumen, Details und Preisarten in einem Balken- oder Liniendiagramm anzuzeigen. 

Sie können diese Funktion aktivieren, indem Sie auf die Schaltfläche **Gehe zur AWS Cost Management-Konsole** klicken. Standardmäßig werden die Daten auf die letzten drei Monate gefiltert. Wenn Sie für eine Nicht-Container-Anwendung die Schaltfläche **View all** (Alle anzeigen) wählen, öffnet Application Manager die Registerkarte **Resources** (Ressourcen). Für Container-Anwendungen öffnet die Schaltfläche **View all** (Alle anzeigen) die AWS Cost Explorer -Konsole.

**Anmerkung**  
Cost Explorer verwendet Tags, um Ihre Anwendungskosten zu verfolgen. Wenn Ihre CloudFormation stackbasierte Anwendung nicht mit dem `AppManagerCFNStackKey` Tag-Schlüssel konfiguriert ist, kann der Cost Explorer keine genauen Kostendaten anzeigen. Application Manager Wenn der `AppManagerCFNStackKey` Tag-Schlüssel nicht erkannt wird, werden Sie in der Konsole aufgefordert, das Tag zu Ihrem CloudFormation Stack hinzuzufügen, um die Kostenverfolgung zu ermöglichen. Durch das Hinzufügen wird der Tag-Schlüssel dem Amazon-Ressourcennamen (ARN) Ihres Stacks zugeordnet und das **Cost**-Widget kann genaue Kostendaten anzeigen.

**Wichtig**  
Das Hinzufügen des `AppManagerCFNStackKey`-Tags löst ein Stack-Update aus. Alle manuellen Konfigurationen, die nach der ursprünglichen Bereitstellung des Stacks vorgenommen wurden, werden nach dem Hinzufügen des Benutzer-Tags nicht mehr berücksichtigt. Weitere Informationen über das Aktualisierungsverhalten von Ressourcen finden Sie unter [Aktualisierungsverhalten von Stack-Ressourcen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/                             using-cfn-updating-stacks-update-behaviors.html) im *AWS CloudFormation -Benutzerhandbuch* 

## Bevor Sie beginnen
<a name="application-manager-working-stacks-before-you-begin"></a>

Verwenden Sie die folgenden Links, um mehr über CloudFormation Konzepte zu erfahren, bevor Sie CloudFormation Vorlagen und Stapel mithilfe von erstellen, bearbeiten oder löschen. Application Manager
+ [Was ist AWS CloudFormation?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)
+ [CloudFormation bewährte Methoden](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/best-practices.html)
+ [Lernen der Grundlagen von Vorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/gettingstarted.templatebasics.html)
+ [Arbeiten mit AWS CloudFormation -Stacks](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacks.html)
+ [Arbeiten mit AWS CloudFormation -Vorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html)
+ [Mustervorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-sample-templates.html)

**Topics**
+ [Bevor Sie beginnen](#application-manager-working-stacks-before-you-begin)
+ [Application ManagerZur Verwaltung von CloudFormation Vorlagen verwenden](application-manager-working-templates-overview.md)
+ [Application ManagerZur Verwaltung von CloudFormation Stacks verwenden](application-manager-working-stacks-overview.md)

# Application ManagerZur Verwaltung von CloudFormation Vorlagen verwenden
<a name="application-manager-working-templates-overview"></a>

Application Manager, ein Tool in AWS Systems Manager, umfasst eine Vorlagenbibliothek und andere Tools, die Sie bei der Verwaltung von AWS CloudFormation Vorlagen unterstützen. Dieser Abschnitt enthält folgende Informationen.

**Topics**
+ [Arbeiten mit der Vorlagenbibliothek](#application-manager-working-stacks-template-library-working)
+ [Erstellung von Vorlagen](#application-manager-working-stacks-creating-template)
+ [Bearbeiten einer Vorlage](#application-manager-working-stacks-editing-template)

## Arbeiten mit der Vorlagenbibliothek
<a name="application-manager-working-stacks-template-library-working"></a>

Die Application Manager-Vorlagenbibliothek bietet Tools, mit denen Sie Vorlagen anzeigen, erstellen, bearbeiten, löschen und klonen können. Sie können Stacks auch direkt aus der Vorlagenbibliothek bereitstellen. Die Vorlagen werden als Systems Manager (SSM) -Dokumente vom Typ `CloudFormation` gespeichert. Wenn Sie Vorlagen als SSM-Dokumente speichern, können Sie Versionskontrollen verwenden, um mit verschiedenen Versionen einer Vorlage zu arbeiten. Sie können auch Berechtigungen festlegen und Vorlagen teilen. Nachdem Sie einen Stack erfolgreich bereitgestellt haben, sind der Stack und die Vorlage in Application Manager und verfügbar CloudFormation. 

**Bevor Sie beginnen**  
Wir empfehlen Ihnen, die folgenden Themen zu lesen, um mehr über SSM-Dokumente zu erfahren, bevor Sie mit der Arbeit mit CloudFormation Vorlagen in Application Manager beginnen.
+ [AWS Systems Manager-Documents](documents.md)
+ [Freigeben von SSM-Dokumenten](documents-ssm-sharing.md)
+ [Bewährte Methoden für freigegebene SSM-Dokumente](documents-ssm-sharing.md#best-practices-shared)

**So zeigen Sie die Vorlagenbibliothek in Application Manager an**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie „**CloudFormation Vorlagenbibliothek**“.

## Erstellung von Vorlagen
<a name="application-manager-working-stacks-creating-template"></a>

Das folgende Verfahren beschreibt, wie Sie eine CloudFormation Vorlage in erstellenApplication Manager. Wenn Sie eine Vorlage erstellen, geben Sie die Stackdetails der Vorlage entweder in JSON oder YAML ein. Wenn Sie mit JSON oder YAML nicht vertraut sind, können Sie AWS Infrastructure Composer verwenden, ein Tool zum visuellen Erstellen und Ändern von Vorlagen. Weitere Informationen finden Sie im *Benutzerhandbuch für AWS CloudFormation * unter [Visuelles Erstellen von Vorlagen mit Infrastructure Composer](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/infrastructure-composer-for-cloudformation.html). Informationen zur Struktur und Syntax einer Vorlage finden Sie im *Benutzerhandbuch für AWS CloudFormation * unter [Abschnitte einer CloudFormation -Vorlage](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-anatomy.html).

Sie können eine Vorlage auch aus mehreren Vorlagenausschnitten erstellen. Vorlagenausschnitte sind Beispiele, die zeigen, wie Vorlagen für eine bestimmte Ressource geschrieben werden. Sie können beispielsweise Auszüge für Amazon Elastic Compute Cloud (Amazon EC2) -Instances, Amazon Simple Storage Service (Amazon S3) -Domains, CloudFormation Mappings und mehr anzeigen. Ausschnitte werden nach Ressourcen gruppiert. Sie finden CloudFormation -Vorlagenausschnitte für allgemeine Zwecke in der Sektion [Allgemeine Vorlagenausschnitte](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/quickref-general.html) im *AWS CloudFormation -Benutzerhandbuch*aus. 

### Eine Vorlage in (Konsole) erstellen CloudFormation Application Manager
<a name="application-manager-working-stacks-creating-template-console"></a>

Gehen Sie wie folgt vor, um eine CloudFormation Vorlage mit Application Manager dem zu erstellen AWS-Managementkonsole.

**Um eine CloudFormation Vorlage zu erstellen in Application Manager**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie „**CloudFormation Vorlagenbibliothek**“ und dann entweder „**Vorlage erstellen**“ oder wählen Sie eine vorhandene Vorlage und anschließend „**Aktionen**“, „**Klonen**“.

1. Geben Sie für **Name** einen Namen für die Vorlage ein, mit dem Sie die erstellten Ressourcen oder den Zweck des Stacks identifizieren können.

1. (Optional) Geben Sie für **Versionsname** einen Namen oder eine Nummer ein, um die Vorlagenversion zu identifizieren.

1. In der Sektion **Code-Editor** wählen Sie entweder **YAML** oder **JSON**und geben den Vorlagencode ein oder kopieren ihn und fügen ihn ein.

1. (Optional) Wenden Sie im Abschnitt „**Tags**“ ein oder mehrere name/value Tag-Schlüsselpaare auf die Vorlage an.

1. (Optional) Geben Sie im Abschnitt **Berechtigungen** eine AWS-Konto ID ein und wählen Sie **Konto hinzufügen** aus. Diese Aktion stellt die Leseberechtigung für die Vorlage bereit. Der Kontoinhaber kann die Vorlage bereitstellen und klonen, kann sie jedoch nicht bearbeiten oder löschen. 

1. Wählen Sie **Erstellen** aus. Die Vorlage wird im Systems Manager (SSM) Document service gespeichert.

### Erstellen Sie eine CloudFormation Vorlage in Application Manager (Befehlszeile)
<a name="application-manager-working-stacks-creating-template-cli"></a>

Nachdem Sie den Inhalt Ihrer CloudFormation Vorlage in JSON oder YAML erstellt haben, können Sie das AWS Command Line Interface (AWS CLI) oder verwenden, AWS -Tools für PowerShell um die Vorlage als SSM-Dokument zu speichern. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

**Bevor Sie beginnen**  
Installieren und konfigurieren Sie das AWS CLI oder das AWS -Tools für PowerShell, falls Sie dies noch nicht getan haben. Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) und [Installieren des AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

------
#### [ Linux & macOS ]

```
aws ssm create-document \
    --content file://path/to/template_in_json_or_yaml \
    --name "a_name_for_the_template" \
    --document-type "CloudFormation" \
    --document-format "JSON_or_YAML" \
    --tags "Key=tag-key,Value=tag-value"
```

------
#### [ Windows ]

```
aws ssm create-document ^
    --content file://C:\path\to\template_in_json_or_yaml ^
    --name "a_name_for_the_template" ^
    --document-type "CloudFormation" ^
    --document-format "JSON_or_YAML" ^
    --tags "Key=tag-key,Value=tag-value"
```

------
#### [ PowerShell ]

```
$json = Get-Content -Path "C:\path\to\template_in_json_or_yaml | Out-String
New-SSMDocument `
    -Content $json `
    -Name "a_name_for_the_template" `
    -DocumentType "CloudFormation" `
    -DocumentFormat "JSON_or_YAML" `
    -Tags "Key=tag-key,Value=tag-value"
```

------

Bei erfolgreicher Ausführung gibt der Befehl eine Antwort zurück, die in etwa wie folgt aussieht:

```
{
    "DocumentDescription": {
        "Hash": "c1d9640f15fbdba6deb41af6471d6ace0acc22f213bdd1449f03980358c2d4fb",
        "HashType": "Sha256",
        "Name": "MyTestCFTemplate",
        "Owner": "428427166869",
        "CreatedDate": "2021-06-04T09:44:18.931000-07:00",
        "Status": "Creating",
        "DocumentVersion": "1",
        "Description": "My test template",
        "PlatformTypes": [],
        "DocumentType": "CloudFormation",
        "SchemaVersion": "1.0",
        "LatestVersion": "1",
        "DefaultVersion": "1",
        "DocumentFormat": "YAML",
        "Tags": [
            {
                "Key": "Templates",
                "Value": "Test"
            }
        ]
    }
```

## Bearbeiten einer Vorlage
<a name="application-manager-working-stacks-editing-template"></a>

Gehen Sie wie folgt vor, um eine CloudFormation Vorlage in zu bearbeitenApplication Manager. Vorlagenänderungen sind verfügbar, CloudFormation nachdem Sie einen Stack bereitgestellt haben, der die aktualisierte Vorlage verwendet.

**Um eine CloudFormation Vorlage zu bearbeiten in Application Manager**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie „**CloudFormation Vorlagenbibliothek**“

1. Wählen Sie eine Vorlage aus und wählen Sie dann **Actions (Akitionen)**, **Edit (Bearbeiten)**. Sie können den Namen einer Vorlage nicht ändern, aber Sie können alle anderen Details ändern.

1. Wählen Sie **Speichern**. Die Vorlage wird im Systems Manager-Dokumentdienst gespeichert.

# Application ManagerZur Verwaltung von CloudFormation Stacks verwenden
<a name="application-manager-working-stacks-overview"></a>

Application Manager, ein Tool in AWS Systems Manager, unterstützt Sie bei der Bereitstellung und Verwaltung von Ressourcen für Ihre Anwendungen durch die Integration mit AWS CloudFormation. Sie können CloudFormation Vorlagen und Stacks in Application Manager erstellen, bearbeiten und löschen. Ein *Stapel* ist eine Sammlung von AWS Ressourcen, die Sie als eine Einheit verwalten können. Das bedeutet, dass Sie mithilfe von CloudFormation Stacks eine Sammlung von AWS Ressourcen erstellen, aktualisieren oder löschen können. Eine *Vorlage* ist eine formatierte Textdatei in JSON oder YAML, die die Ressourcen angibt, die Sie in Ihren Stacks bereitstellen möchten. Dieser Abschnitt enthält folgende Informationen.

**Topics**
+ [Erstellen eines Stacks](#application-manager-working-stacks-creating-stack)
+ [Aktualisieren eines Stacks](#application-manager-working-stacks-editing-stack)

## Erstellen eines Stacks
<a name="application-manager-working-stacks-creating-stack"></a>

In den folgenden Verfahren wird beschrieben, wie Sie einen CloudFormation Stack mithilfe von erstellenApplication Manager. Ein Stack basiert auf einer Vorlage. Wenn Sie einen Stack erstellen, können Sie entweder eine vorhandene Vorlage auswählen oder eine neue erstellen. Nachdem Sie den Stack erstellt haben, versucht das System sofort, die im Stack identifizierten Ressourcen zu erstellen. Nachdem das System die Ressourcen erfolgreich bereitgestellt hat, können die Vorlage und der Stack in Application Manager und angezeigt und bearbeitet werden CloudFormation.

**Anmerkung**  
Die Erstellung eines Stacks ist kostenlos, die im Stack erstellten AWS Ressourcen werden Ihnen jedoch in Rechnung gestellt. Application Manager 

### Erstellen eines CloudFormation Stacks mithilfe von Application Manager (Konsole)
<a name="application-manager-working-stacks-creating-stack-console"></a>

Gehen Sie wie folgt vor, um einen neuen Stack mithilfe von Application Manager in der AWS-Managementkonsole.

**Um einen CloudFormation Stapel zu erstellen**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie **Create Application, CloudFormation Stack** aus.

1. In der Sektion **Vorbereiten einer -Vorlage** wählen Sie eine Option aus. Wenn Sie **Vorhandene Vorlage verwenden** wählen, können Sie zudem die Registerkarten in der Sektion **Auswahl einer Vorlage** verwenden, um die gewünschte Vorlage zu suchen. (Wenn Sie eine der anderen Optionen auswählen, schließen Sie den Assistenten ab, um eine Vorlage vorzubereiten.)

1. Klicken Sie auf die Schaltfläche neben einem Vorlagennamen und wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Vorlagendetails angeben** die Details der Vorlage, um sicherzustellen, dass der Prozess die gewünschten Ressourcen erstellt.
   + (Optional) Wenden Sie im Abschnitt „**Tags**“ ein oder mehrere name/value Tag-Schlüsselpaare auf die Vorlage an.
   + Tags sind optionale Metadaten, die Sie einer Ressource zuweisen. Mithilfe von Tags können Sie eine Ressource unterschiedlich kategorisieren, beispielsweise nach Zweck, Besitzer oder Umgebung.
   + Wählen Sie **Weiter** aus.

1. Geben Sie auf der Seite **Stack-Details bearbeiten** für **Stack-Name** einen Namen ein, der Ihnen hilft, die vom Stack erstellten Ressourcen oder seinen Zweck zu identifizieren.
   + Die Sektion **Parameter** enthält alle optionalen und erforderlichen Parameter, die in der Vorlage angegeben sind. Geben Sie in jedes Feld einen oder mehrere Parameter ein.
   + (Optional) Wenden Sie im Abschnitt **Tags** ein oder mehrere name/value Tag-Schlüsselpaare auf den Stapel an.
   + (Optional) Geben Sie im Abschnitt **Berechtigungen** einen AWS Identity and Access Management (IAM-) Rollennamen oder einen IAM-Amazon-Ressourcennamen (ARN) an. Das System verwendet die angegebene Dienstrolle, um alle in Ihrem Stack angegebenen Ressourcen zu erstellen. Wenn Sie keine IAM-Rolle angeben, verwendet CloudFormation eine temporäre Sitzung, die das System anhand Ihrer Benutzeranmeldeinformationen erstellt. Weitere Informationen über diese IAM-Rolle finden Sie unter [CloudFormation -Servicerolle](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-servicerole.html) im *AWS CloudFormation -Benutzerhandbuch*. 
   + Wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Überprüfung und Bereitstellung** alle Details des Stacks. Wählen Sie eine **Bearbeiten**-Schaltfläche auf dieser Seite, um Änderungen vorzunehmen.

1. Wählen Sie **Stack bereitstellen**.

Application Managerzeigt die **CloudFormation Stack-Seite** und den Status der Stack-Erstellung und -Bereitstellung an. Falls der Stack CloudFormation nicht erstellt und bereitgestellt werden kann, finden Sie weitere Informationen in den folgenden Themen im *AWS CloudFormation Benutzerhandbuch*. 
+ [Stack-Statuscodes](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-describing-stacks.html#w2ab1c23c15c17c11)
+ [Fehlersuche CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html)

Nachdem Ihre Stack-Ressourcen bereitgestellt und ausgeführt wurden, können Benutzer Ressourcen direkt bearbeiten, indem sie den zugrunde liegenden Service verwenden, der die Ressource erstellt hat. Beispielsweise kann ein Benutzer die Amazon Elastic Compute Cloud (Amazon EC2) -Konsole verwenden, um eine Serverinstanz zu aktualisieren, die als Teil eines CloudFormation Stacks erstellt wurde. Einige Änderungen können versehentlich oder absichtlich vorgenommen werden, um auf zeitkritische Betriebsereignisse zu reagieren. Unabhängig davon CloudFormation können Änderungen, die außerhalb von vorgenommen werden, die Aktualisierungs- oder Löschvorgänge des Stacks erschweren. Mithilfe der Drift-Erkennung oder *des Drift-Status* können Sie Stack-Ressourcen identifizieren, an denen außerhalb der CloudFormation Verwaltung Konfigurationsänderungen vorgenommen wurden. Informationen zum Abweichungsstatus finden Sie unter [Erkennen von nicht verwalteten Konfigurationsänderungen an Stacks und Ressourcen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html).

### Erstellen eines CloudFormation Stacks mithilfe von Application Manager (Befehlszeile)
<a name="application-manager-working-stacks-creating-stack-cli"></a>

Verwenden Sie das folgende Verfahren AWS Command Line Interface (AWS CLI), um einen Stack mithilfe einer CloudFormation Vorlage bereitzustellen, die als SSM-Dokument in Systems Manager gespeichert ist. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen. Informationen zu anderen AWS CLI Verfahren zum Erstellen von Stacks finden Sie unter [Erstellen eines Stacks](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-cli-creating-stack.html) im *AWS CloudFormation Benutzerhandbuch*. 

**Bevor Sie beginnen**  
Installieren und konfigurieren Sie den AWS CLI oder den AWS -Tools für PowerShell, falls Sie dies noch nicht getan haben. Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) und [Installieren des AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

------
#### [ Linux & macOS ]

```
aws cloudformation create-stack \
    --stack-name a_name_for_the_stack \
    --template-url "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" \
```

------
#### [ Windows ]

```
aws cloudformation create-stack ^
     --stack-name a_name_for_the_stack ^
     --template-url "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" ^
```

------
#### [ PowerShell ]

```
New-CFNStack `
    -StackName "a_name_for_the_stack" `
    -TemplateURL "ssm-doc://arn:aws:ssm:Region:account_ID:document/template_name" `
```

------

## Aktualisieren eines Stacks
<a name="application-manager-working-stacks-editing-stack"></a>

Sie können Updates für einen CloudFormation Stack bereitstellen, indem Sie den Stack direkt bearbeitenApplication Manager. Mit einer direkten Aktualisierung legen Sie Aktualisierungen für eine Vorlage oder Eingabeparameter fest. Nachdem Sie die Änderungen gespeichert und bereitgestellt haben, werden die AWS Ressourcen entsprechend den von Ihnen angegebenen Änderungen CloudFormation aktualisiert.

Mithilfe von Änderungssätzen können Sie eine Vorschau der Änderungen anzeigen, die CloudFormation an Ihrem Stack vorgenommen werden, bevor Sie ihn aktualisieren. Weitere Informationen finden Sie unter [Aktualisieren von Stacks mithilfe von Änderungssets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-updating-stacks-changesets.html) im *AWS CloudFormation -Benutzerhandbuch*. 

**Um einen CloudFormation Stack zu aktualisieren in Application Manager**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie das Optionsfeld neben dem Namen einer Anwendung und dann **Aktionen**, **Stack aktualisieren** aus.

1. Wählen Sie auf der Seite **Vorlagenquelle angeben** eine der folgenden Optionen aus und wählen Sie dann **Next** (Weiter).
   + Wählen Sie **Aktuell im Stack bereitgestellten Vorlagencode verwenden**, um eine Vorlage anzuzeigen. Wählen Sie in der Liste **Versions** (Versionen) eine Vorlagenversion aus und wählen Sie dann **Next** (Weiter) aus.
   + Wählen Sie **Wechseln zu einer anderen Vorlage**, um eine neue Vorlage für den Stack auszuwählen oder zu erstellen.

1. Wenn Sie die Änderungen an der Vorlage vorgenommen haben, wählen Sie **Weiter** aus.

1. Auf der Seite **Stackdetails bearbeiten** können Sie Parameter, Tags und Berechtigungen bearbeiten. Sie können den Namen eines Stacks nicht ändern. Nehmen Sie die gewünschten Änderungen vor und wählen Sie dann **Weiter**.

1. Überprüfen Sie auf der Seite **Überprüfung und Bereitstellung** alle Details des Stacks und wählen Sie dann **Stack bereitstellen**.

# Arbeiten mit Clustern in Application Manager
<a name="application-manager-working-clusters"></a>

Dieser Abschnitt enthält Themen, die Ihnen bei der Arbeit mit Container-Clustern von Amazon Elastic Container Service (Amazon ECS) und Amazon Elastic Kubernetes Service (Amazon EKS) helfenApplication Manager, einer Komponente von. AWS Systems Manager

**Topics**
+ [Arbeiten mit Amazon ECS in Application Manager](application-manager-working-ECS.md)
+ [Arbeiten mit Amazon EKS in Application Manager](application-manager-working-EKS.md)
+ [Arbeiten mit Runbooks für Cluster](application-manager-working-runbooks-clusters.md)

# Arbeiten mit Amazon ECS in Application Manager
<a name="application-manager-working-ECS"></a>

Mit Application Manager einem Tool in AWS Systems Manager können Sie Ihre Amazon Elastic Container Service (Amazon ECS) -Cluster-Infrastruktur anzeigen und verwalten. Application Managerwendet ein Tag auf Ihren Amazon ECS-Cluster an, wobei der Amazon-Ressourcenname (ARN) des Clusters als Tag-Wert verwendet wird. Application Managerbietet eine Komponentenlaufzeitansicht der Rechen-, Netzwerk- und Speicherressourcen in einem Cluster.

**Anmerkung**  
Sie können keine Betriebsinformationen zu Ihren Containern in Application Manager verwalten oder anzeigen. Sie können nur Betriebsinformationen über die Infrastruktur verwalten und anzeigen, die Ihre Amazon-ECS-Ressourcen hostet.

**Aktionen, die Sie auf dieser Seite ausführen können**  
Hier sind folgende Aktionen möglich:
+ Wählen Sie **Verwalten von Clustern**, um den Cluster in Amazon ECS zu öffnen.
+ Wählen Sie **Alle anzeigen**, um eine Liste der Ressourcen in Ihrem Cluster anzuzeigen.
+ Wählen Sie **Anzeigen in CloudWatch**, um Ressourcenalarme in Amazon anzuzeigen CloudWatch.
+ Wählen Sie **Manage nodes** (Verwalten von Knoten) oder **Manage Fargate profiles**, (Fargate-Profile verwalten) um diese Ressourcen in Amazon ECS anzuzeigen.
+ Wählen Sie eine Ressourcen-ID aus, um detaillierte Informationen darüber in der Konsole anzuzeigen, in der sie erstellt wurde.
+ Anzeigen einer Liste der OpsItems im Zusammenhang mit Ihren Clustern.
+ Zeigen Sie einen Verlauf von Runbooks an, die auf Ihren Clustern ausgeführt wurden.

**So öffnen Sie den **ECS-Cluster****

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. Wählen Sie in der Sektion **Container-Cluster** **ECS-Cluster**.

1. Wählen Sie einen Cluster in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

# Arbeiten mit Amazon EKS in Application Manager
<a name="application-manager-working-EKS"></a>

Application Manager, ein Tool in AWS Systems Manager, lässt sich in [Amazon Elastic Kubernetes Service](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) (Amazon EKS) integrieren, um Informationen über den Zustand Ihrer Amazon EKS-Cluster-Infrastruktur bereitzustellen. Application Managerwendet ein Tag auf Ihren Amazon EKS-Cluster an, wobei der Amazon-Ressourcenname (ARN) des Clusters als Tag-Wert verwendet wird. Application Managerbietet eine Komponentenlaufzeitansicht der Rechen-, Netzwerk- und Speicherressourcen in einem Cluster.

**Anmerkung**  
Sie können keine Betriebsinformationen zu Ihren Amazon EKS-Pods oder -Containern in Application Manager verwalten. Sie können nur Betriebsinformationen zu der Infrastruktur verwalten und anzeigen, die Ihre Amazon EKS-Ressourcen hostet.

**Aktionen, die Sie auf dieser Seite ausführen können**  
Hier sind folgende Aktionen möglich:
+ Wählen Sie **Verwalten von Clustern**, um den Cluster in Amazon EKS zu öffnen.
+ Wählen Sie **Alle anzeigen**, um eine Liste der Ressourcen in Ihrem Cluster anzuzeigen.
+ Wählen Sie **Anzeigen in CloudWatch**, um Ressourcenalarme in Amazon anzuzeigen CloudWatch.
+ Wählen Sie **Manage nodes** (Verwalten von Knoten) oder **Manage Fargate profiles** (Fargate-Profile verwalten), um diese Ressourcen in Amazon EKS anzuzeigen.
+ Wählen Sie eine Ressourcen-ID aus, um detaillierte Informationen darüber in der Konsole anzuzeigen, in der sie erstellt wurde.
+ Anzeigen einer Liste der OpsItems im Zusammenhang mit Ihren Clustern.
+ Zeigen Sie einen Verlauf von Runbooks an, die auf Ihren Clustern ausgeführt wurden.

**So öffnen Sie eine **EKS-Cluster**-Anwendung**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. In der Sektion **Container Cluster** wählen Sie **EKS-Cluster**.

1. Wählen Sie einen Cluster in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

# Arbeiten mit Runbooks für Cluster
<a name="application-manager-working-runbooks-clusters"></a>

Sie können Probleme mit AWS Ressourcen vonApplication Manager, einem Tool in AWS Systems Manager, mithilfe von Systems Manager Automation-Runbooks beheben. Wenn Sie **Runbook starten** von einem Application Manager-Cluster wählen, zeigt das System eine gefilterte Liste von Runbooks basierend auf dem Typ der Ressourcen in Ihrem Cluster an. Wenn Sie das Runbook auswählen, das Sie starten möchten, öffnet Systems Manager die Seite **Ausführen des Automatisierungsdokuments**. 

**Bevor Sie beginnen**  
Bevor Sie ein Runbook von Application Managerstarten, gehen Sie wie folgt vor:
+ Stellen Sie sicher, dass Sie über die richtigen Berechtigungen zum Starten von Runbooks verfügen. Weitere Informationen finden Sie unter [Einrichten der Automatisierung](automation-setup.md). 
+ Lesen Sie die Dokumentation zur Automatisierungsprozedur zum Starten von Runbooks. Weitere Informationen finden Sie unter [Führen Sie einen automatisierten Vorgang aus, der von Systems Manager Automation unterstützt wird](running-simple-automations.md).
+ Wenn Sie Runbooks auf mehreren Ressourcen gleichzeitig starten möchten, lesen Sie die Dokumentation zur Verwendung von Zielen und Tarifkontrollen. Weitere Informationen finden Sie unter [Automatisierte Abläufe in großem Umfang ausführen](running-automations-scale.md).

**So starten Sie ein Runbook für Cluster von Application Manager**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Application Manager** aus.

1. In der Sektion **Container-Cluster** wählen Sie einen Containertyp aus. 

1. Wählen Sie den Cluster in der Liste aus. Application Manager öffnet die Registerkarte **Übersicht**.

1. Wählen Sie auf der Registerkarte **Runbooks** die Option **Start Runbook** (Runbook starten) aus. Application Manager öffnet die Seite **Execute automation document** (Automatisierungsdokument ausführen) auf einer neuen Registerkarte. Weitere Informationen zu den Optionen auf der Seite **Ausführen des Automationsdokuments** finden Sie unter [Führen Sie einen automatisierten Vorgang aus, der von Systems Manager Automation unterstützt wird](running-simple-automations.md).

# AWS Systems Manager Parameter Store
<a name="systems-manager-parameter-store"></a>

Parameter Store stellt eine sichere, hierarchische Speicherung für Verwaltung von Konfigurationsdaten und Geheimnissen bereit. Sie können Daten wie Passwörter, Datenbankzeichenfolgen Amazon Machine Image (AMI) IDs und Lizenzcodes als Parameterwerte speichern. Sie können Werte als Klartext oder als verschlüsselte Daten speichern. Sie können Systems Manager-Parameter in Skripts, Befehlen, SSM-Dokumenten und Konfigurations- und Automatisierungs-Workflows referenzieren, indem Sie den eindeutigen Namen verwenden, den Sie beim Erstellen des Parameters angegeben haben. Um mit Parameter Store zu beginnen, öffnen Sie die [Systems-Manager-Konsole](https://console.aws.amazon.com//systems-manager/parameters). Wählen Sie im Navigationsbereich **Parameter Store** aus.

Parameter Store ist auch in Secrets Manager integriert. Sie können Secrets-Manager-Geheimnisse abrufen, wenn Sie andere AWS-Services verwenden, die bereits Referenzen zu Parameter Store-Parametern unterstützen. Weitere Informationen finden Sie unter [Verweisen auf AWS Secrets Manager Geheimnisse aus Parametern Parameter Store](integration-ps-secretsmanager.md).

**Anmerkung**  
Um Lebenszyklen für die Passwortrotation zu implementieren, verwenden Sie. AWS Secrets Manager Sie können Datenbankanmeldeinformationen, API-Schlüssel und andere geheime Informationen mit Secrets Manager während ihres gesamten Lebenszyklus mühelos rotieren, verwalten und abfragen. Weitere Informationen finden Sie unter [Was ist? AWS Secrets Manager](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html) im *AWS Secrets Manager Benutzerhandbuch*.

## Welche Vorteile bietet Parameter Store meiner Organisation?
<a name="parameter-store-benefits"></a>

Parameter Store bietet die folgenden Vorteile:
+ Verwenden Sie einen sicheren, skalierbaren, gehosteten Verschlüsselungsmanagementservice ohne zu verwaltende Server.
+ Verbessern Sie Ihre Sicherheit, indem Sie Ihre Daten von Ihrem Code trennen.
+ Speichern Sie Konfigurationsdaten und verschlüsselte Zeichenfolgen in Hierarchien und verfolgen Sie Versionen nach.
+ Steuern und prüfen Sie Zugriff genau.
+ Speichern Sie Parameter zuverlässig, da Parameter Store in mehreren Availability Zones in einer AWS-Region gehostet wird.

## An wen richtet sich Parameter Store?
<a name="parameter-store-who"></a>
+ Jeder AWS Kunde, der eine zentrale Möglichkeit zur Verwaltung von Konfigurationsdaten haben möchte.
+ Softwareentwickler, die verschiedene Logins und Referenzströme speichern möchten.
+ Administratoren, die Benachrichtigungen erhalten möchten, wenn ihre Secrets und Passwörter geändert werden oder nicht.

## Über welche Features verfügt Parameter Store?
<a name="parameter-store-features"></a>
+ **Änderungsbenachrichtigung**

  Sie können Änderungsbenachrichtigungen konfigurieren und automatisierte Aktionen für beide Parameter und Parameterrichtlinien auslösen. Weitere Informationen finden Sie unter [Einrichten von Benachrichtigungen oder Auslösen von Aktionen basierend auf Parameter Store-Ereignissen](sysman-paramstore-cwe.md).
+ **Organisieren von Parametern**

  Sie können Ihre Parameter individuell markieren, um anhand der Tags, die Sie ihnen zugewiesen haben, einen oder mehrere Parameter zu identifizieren. Sie können Parameter z. B. nach bestimmten Umgebungen oder Abteilungen taggen. 
+ **Beschriftungsversionen**

  Sie können einen Alias für Versionen Ihres Parameters zuordnen, indem Sie Beschriftungen erstellen. Dank Beschriftungen können Sie sich den Zweck einer Parameterversion merken, wenn mehrere Versionen vorhanden sind. 
+ **Datenvalidierung**

  Sie können Parameter erstellen, die auf eine Amazon Elastic Compute Cloud (Amazon EC2)-Instance verweisen, und Parameter Store überprüft diese Parameter, um sicherzustellen, dass es auf den erwarteten Ressourcentyp verweist, dass die Ressource vorhanden ist und dass der Kunde die Berechtigung hat, die Ressource zu verwenden. Sie können beispielsweise einen Parameter mit Amazon Machine Image (AMI) ID als einen Wert mit `aws:ec2:image`-Datentyp erstellen und Parameter Store führt einen asynchronen Validierungsvorgang aus, um sicherzustellen, dass der Parameterwert die Formatierungsanforderungen für eine AMI ID erfüllt und dass das angegebene AMI in Ihrem AWS-Konto verfügbar ist. 
+ **Referenz-Secrets**

  Parameter Storeist integriert, AWS Secrets Manager sodass Sie Secrets Manager abrufen können, wenn Sie andere verwenden AWS-Services , die bereits Verweise auf Parameter Store Parameter unterstützen. 
+ **Parameter mit anderen Konten teilen**

  Sie können die Konfigurationsdaten optional in einer einzigen Datei zentralisieren AWS-Konto und Parameter mit anderen Konten teilen, die darauf zugreifen müssen.
+ **Zugänglich von anderen AWS-Services**

  Sie können Parameter Store Parameter mit anderen Systems Manager Manager-Tools und AWS-Services zum Abrufen von Geheimnissen und Konfigurationsdaten aus einem zentralen Speicher verwenden. Parameter funktionieren mit Systems Manager Manager-Tools wie Run Command Automation und State Manager Tools in AWS Systems Manager. Sie können Parameter auch in einer Reihe anderer referenzieren AWS-Services, z. B. in den folgenden:
  + Amazon Elastic Compute Cloud (Amazon EC2)
  + Amazon Elastic Container Service (Amazon ECS)
  + AWS Secrets Manager
  + AWS Lambda
  + AWS CloudFormation
  + AWS CodeBuild
  + AWS CodePipeline
  + AWS CodeDeploy
+ **Integrieren Sie mit anderen AWS-Services**

  Konfigurieren Sie die Integration mit den folgenden Optionen AWS-Services für Verschlüsselung, Benachrichtigung, Überwachung und Prüfung:
  + AWS Key Management Service (AWS KMS)
  + Amazon-Simple-Notification-Service (Amazon-SNS)
  + Amazon CloudWatch: Weitere Informationen finden Sie unter[Konfiguration von EventBridge Regeln für Parameter und Parameterrichtlinien](sysman-paramstore-cwe.md#cwe-parameter-changes). 
  + Amazon EventBridge: Weitere Informationen finden Sie unter [Überwachung von Systems Manager-Statusänderungen mit Amazon SNS-Benachrichtigungen](monitoring-sns-notifications.md) und[Referenz: EventBridge Amazon-Ereignistypen und -muster für Systems Manager](reference-eventbridge-events.md). 
  + AWS CloudTrail: Weitere Informationen finden Sie unter [AWS Systems Manager API-Aufrufe protokollieren mit AWS CloudTrail](monitoring-cloudtrail-logs.md).

## Was ist ein Parameter?
<a name="what-is-a-parameter"></a>

Ein Parameter Store-Parameter ist eine beliebige Datenmenge, die in Parameter Store gespeichert wird, z. B. ein Textblock, eine Namensliste, ein Passwort, eine AMI-ID, ein Lizenzschlüssel usw. Sie können diese Daten zentral und sicher in Ihren Skripten, Befehlen und SSM-Dokumenten referenzieren.

Wenn Sie auf einen Parameter verweisen, geben Sie den Parameternamen unter Verwendung der folgenden Konvention an:

\$1\$1`ssm:parameter-name`\$1\$1

**Anmerkung**  
Parameter können nicht referenziert oder in den Werten anderer Parameter verschachtelt werden. Sie können `{{}}` oder `{{ssm:parameter-name}}` nicht in einen Parameterwert aufnehmen.

Parameter Store bietet Unterstützung für drei Arten von Parametern: `String`, `StringList` und `SecureString`. 

Mit einer Ausnahme geben Sie beim Erstellen oder Aktualisieren eines Parameters den Parameterwert als Klartext ein und Parameter Store führt keine Validierung für den eingegebenen Text aus. Bei `String`-Parametern können Sie jedoch den Datentyp als `aws:ec2:image` angeben und Parameter Store prüft , ob der eingegebene Wert das richtige Format für ein Amazon EC2 AMI aufweist. Beispiel: `ami-12345abcdeEXAMPLE`.

### Parametertyp: String
<a name="parameter-type-string"></a>

Standardmäßig nimmt der `String`-Parameter jeden beliebigen Textblock auf, den Sie eingeben. Beispiel:
+ `abc123`
+ `Example Corp`
+ `<img src="images/bannerImage1.png"/>`

### Typ des Parameters: StringList
<a name="parameter-type-stringlist"></a>

Die Werte der `StringList`-Parameter enthalten eine kommagetrennte Liste von Werten wie in den folgenden Beispielen gezeigt.

`Monday,Wednesday,Friday`

`CSV,TSV,CLF,ELF,JSON`

### Typ des Parameters: SecureString
<a name="parameter-type-securestring"></a>

Der Wert eines `SecureString`-Parameters kann aus beliebigen vertraulichen Daten bestehen, die auf sichere Weise gespeichert und referenziert werden müssen. Wenn Sie Daten haben, die Benutzer nicht ändern oder als Klartext referenzieren sollen (z. B. Passwörter oder Lizenzschlüssel), erstellen Sie diese Parameter mit dem `SecureString`-Datentyp.

**Wichtig**  
Speichern Sie keine vertraulichen Daten in einem `String`- oder `StringList`-Parameter. Verwenden Sie für alle vertraulichen Daten, die verschlüsselt bleiben müssen, nur den `SecureString`-Parametertyp.  
Weitere Informationen finden Sie unter [Erstellen eines SecureString Parameters mit dem AWS CLI](param-create-cli.md#param-create-cli-securestring).

Wir empfehlen die Verwendung von `SecureString`-Parametern in den folgenden Szenarien:
+ Sie möchten data/parameters Across verwenden, AWS-Services ohne die Werte als Klartext in Befehlen, Funktionen, Agentenprotokollen oder CloudTrail Logs verfügbar zu machen.
+ Sie möchten steuern, welche Personen auf vertrauliche Daten zugreifen können.
+ Sie möchten in der Lage sein, zu überprüfen, wann auf vertrauliche Daten zugegriffen wird (CloudTrail).
+ Sie möchten Ihre sensiblen Daten verschlüsseln und Sie möchten Ihre eigenen Verschlüsselungsschlüssel für die Zugriffsverwaltung verwenden.

**Wichtig**  
Nur der *Wert* eines `SecureString`-Parameters wird verschlüsselt. Der Name des Parameters, die Beschreibung und andere Eigenschaften sind nicht verschlüsselt.

Sie können den `SecureString` Parametertyp für Textdaten verwenden, die Sie verschlüsseln möchten, z. B. Kennwörter, Anwendungsgeheimnisse, vertrauliche Konfigurationsdaten oder andere Arten von Daten, die Sie schützen möchten. `SecureString`Daten werden mit einem Schlüssel ver- und entschlüsselt. AWS KMS Sie können entweder einen Standard-KMS-Schlüssel verwenden, der von bereitgestellt wird, AWS oder Sie können Ihren eigenen AWS KMS key erstellen und verwenden. (Verwenden Sie Ihre eigenen AWS KMS key , wenn Sie den Benutzerzugriff auf `SecureString`-Parameter einschränken möchten. Weitere Informationen finden Sie unter [IAM-Berechtigungen für die Verwendung von AWS Standardschlüsseln und vom Kunden verwalteten Schlüsseln](sysman-paramstore-access.md#ps-kms-permissions).)

Sie können `SecureString` Parameter auch zusammen mit anderen verwenden AWS-Services. Im folgenden Beispiel ruft die Lambda-Funktion mithilfe der [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API einen `SecureString` Parameter ab.

```
import json
import boto3
ssm = boto3.client('ssm', 'us-east-2')
def get_parameters():
    response = ssm.get_parameters(
        Names=['LambdaSecureString'],WithDecryption=True
    )
    for parameter in response['Parameters']:
        return parameter['Value']
        
def lambda_handler(event, context):
    value = get_parameters()
    print("value1 = " + value)
    return value  # Echo back the first key value
```

**AWS KMS Verschlüsselung und Preisgestaltung**  
Wenn Sie bei der Erstellung Ihres `SecureString` Parameters den Parametertyp wählen, verschlüsselt Systems AWS KMS Manager den Parameterwert.

**Wichtig**  
Parameter Store unterstützt nur [KMS-Schlüssel zur symmetrischen Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Sie können keinen [KMS-Schlüssel zur asymmetrischen Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) verwenden, um Ihre Parameter zu verschlüsseln. Wie Sie feststellen, ob ein KMS-Schlüssel symmetrisch oder asymmetrisch ist, erfahren Sie unter [Erkennen symmetrischer und asymmetrischer Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) im *AWS Key Management Service -Entwicklerhandbuch*.

Für die Erstellung eines `SecureString` Parameters fallen keine Gebühren Parameter Store an, es fallen jedoch Gebühren für die Verwendung der AWS KMS Verschlüsselung an. Weitere Informationen finden Sie unter [AWS Key Management Service -Preise](https://aws.amazon.com/kms/pricing).

Weitere Informationen zu Von AWS verwaltete Schlüssel und vom Kunden verwalteten Schlüsseln finden Sie unter [AWS Key Management Service Konzepte](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) im *AWS Key Management Service Entwicklerhandbuch*. Weitere Informationen zu AWS KMS Verschlüsselung Parameter Store und Verschlüsselung finden Sie unter [AWS Systems ManagerParameter StoreAnwendungsmöglichkeiten AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html).

**Anmerkung**  
Verwenden Sie die AWS KMS `DescribeKey` Operation Von AWS verwalteter Schlüssel, um eine anzuzeigen. Dieses AWS Command Line Interface (AWS CLI) Beispiel dient `DescribeKey` zum Anzeigen eines Von AWS verwalteter Schlüssel.  

```
aws kms describe-key --key-id alias/aws/ssm
```

**Weitere Informationen**  
+ [Einen SecureString Parameter in einer Domain erstellen Parameter Store und einen Knoten mit einer Domain verbinden (PowerShell)](sysman-param-securestring-walkthrough.md)
+ [Verwendung von Parameter Store für den sicheren Zugriff auf Geheimnisse und Config-Daten in CodeDeploy](https://aws.amazon.com/blogs/mt/use-parameter-store-to-securely-access-secrets-and-config-data-in-aws-codedeploy/)
+ [Interessante Artikel zu Amazon EC2 Systems Manager Parameter Store](https://aws.amazon.com/blogs/mt/interesting-articles-on-ec2-systems-manager-parameter-store/)

## Beschränkungen der Parametergröße
<a name="parameter-size-limits"></a>

Parameter Store hat je nach verwendeter Parameter-Tier unterschiedliche Größenbeschränkungen für die Parameterwerte:
+ **Standard-Parameter**: Maximale Wertgröße von 4 KB
+ **Erweiterte Parameter**: Maximale Wertgröße von 8 KB

Wenn Sie Parameterwerte speichern müssen, die größer als 4 KB sind, müssen Sie die erweiterte Parameter-Tier verwenden. Erweiterte Parameter bieten zusätzliche Funktionen, sind jedoch mit Gebühren für Ihr AWS Konto verbunden. Weitere Hinweise zu den Parameter-Tiers und den enthaltenen Features finden Sie unter [Verwalten von Parameterstufen](parameter-store-advanced-parameters.md).

Eine vollständige Liste der Kontingente und Beschränkungen von Parameter Store finden Sie unter [AWS Systems Manager Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/ssm.html#parameter-store) in der *Allgemeinen Referenz für AWS *.

# Einrichten von Parameter Store
<a name="parameter-store-setting-up"></a>

Bevor Sie Parameter einrichtenParameter Store, konfigurieren Sie AWS Identity and Access Management (IAM) -Richtlinien, die Benutzern in Ihrem Konto die Erlaubnis geben, die von Ihnen angegebenen Aktionen auszuführen. 

In diesem Abschnitt finden Sie Informationen darüber, wie Sie diese Richtlinien mithilfe der IAM-Konsole manuell konfigurieren und sie Benutzern und Benutzergruppen zuweisen. Darüber hinaus können Sie Richtlinien erstellen und zuordnen, um zu steuern, welche Parameteraktionen auf einem verwalteten Knoten ausgeführt werden dürfen. 

Dieser Abschnitt enthält auch Informationen zur Erstellung von EventBridge Amazon-Regeln, mit denen Sie Benachrichtigungen über Änderungen an Systems Manager Manager-Parametern erhalten können. Sie können EventBridge Regeln auch verwenden, um andere Aktionen auf der AWS Grundlage von Änderungen in Parameter Store aufzurufen.

**Topics**
+ [Einschränken des Zugriffs auf Parameter Store-Parameter mithilfe von IAM-Richtlinien](sysman-paramstore-access.md)
+ [Verwalten von Parameterstufen](parameter-store-advanced-parameters.md)
+ [Änderung des Parameter Store Durchsatzes](parameter-store-throughput.md)
+ [Einrichten von Benachrichtigungen oder Auslösen von Aktionen basierend auf Parameter Store-Ereignissen](sysman-paramstore-cwe.md)

# Einschränken des Zugriffs auf Parameter Store-Parameter mithilfe von IAM-Richtlinien
<a name="sysman-paramstore-access"></a>

Sie schränken den Zugriff auf AWS Systems Manager Parameter mithilfe von AWS Identity and Access Management (IAM) ein. Genauer gesagt können Sie IAM-Richtlinien erstellen, die den Zugriff auf die folgenden API-Operationen beschränken:
+ [DeleteParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameter.html)
+ [DeleteParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteParameters.html)
+ [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)
+ [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html)
+ [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)
+ [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)
+ [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)
+ [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)

Wenn Sie IAM-Richtlinien verwenden, um den Zugriff auf Systems Manager-Parameter einzuschränken, sollten Sie *restriktive* IAM-Richtlinien erstellen und verwenden. Die folgende Richtlinie ermöglicht z. B. den Aufruf der API-Operationen `DescribeParameters` und `GetParameters` für einen eingeschränkten Satz von Ressourcen. Das bedeutet, dass der Benutzer Informationen zu allen Parametern, die mit `prod-*` beginnen, abrufen und diese verwenden kann.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**Wichtig**  
Wenn ein Benutzer Zugriff auf einen Pfad hat, kann er auf alle Ebenen dieses Pfads zugreifen. Wenn ein Benutzer beispielsweise die Berechtigung für den Zugriff auf den Pfad `/a` besitzt, dann kann er auch auf `/a/b` zugreifen. Selbst wenn einem Benutzer in IAM der Zugriff auf den Parameter `/a/b` ausdrücklich verweigert wurde, kann er dennoch die `GetParametersByPath`-API-Operation rekursiv für `/a` aufrufen und `/a/b` anzeigen.

Vertrauenswürdigen Administratoren können Sie mithilfe einer Richtlinie ähnlich dem folgenden Beispiel Zugriff auf alle API-Operationen für Systems Manager-Parameter gewähren. Mit dieser Richtlinie erhält der Benutzer vollen Zugriff auf alle Produktionsparameter, die mit `dbserver-prod-*` beginnen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:GetParameterHistory",
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:DeleteParameters"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/dbserver-prod-*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:DescribeParameters",
            "Resource": "*"
        }
    ]
}
```

------

## Verweigern von Berechtigungen
<a name="sysman-paramstore-deny-permissions"></a>

Jede API ist einzigartig und verfügt über unterschiedliche Operationen und Berechtigungen, die Sie einzeln zulassen oder verweigern können. Eine explizite Zugriffsverweigerung überschreibt jede Zugriffserlaubnis in einer Richtlinie.

**Anmerkung**  
Der Standardschlüssel AWS Key Management Service (AWS KMS) verfügt über `Decrypt` Berechtigungen für alle IAM-Prinzipale innerhalb von. AWS-Konto Wenn Sie unterschiedliche Zugriffsebenen für `SecureString`-Parameter in Ihrem Konto haben möchten, raten wir Ihnen davon ab, den Standardschlüssel zu verwenden.

Wenn Sie möchten, dass alle API-Operationen, die Parameterwerte abrufen, das gleiche Verhalten haben, dann können Sie ein Muster wie `GetParameter*` in einer Richtlinie verwenden. Im folgenden Beispiel wird gezeigt, wie Sie `GetParameter`, `GetParameters`, `GetParameterHistory` und `GetParametersByPath` für alle Parameter, die mit `prod-*` beginnen, verweigern.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParameter*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

Das folgende Beispiel zeigt, wie einige Befehle verweigert werden, während der Benutzer andere Befehle für alle Parameter ausführen kann, die mit `prod-*` beginnen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter",
                "ssm:DeleteParameter",
                "ssm:DeleteParameters",
                "ssm:DescribeParameters"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParametersByPath",
                "ssm:GetParameters",
                "ssm:GetParameter",
                "ssm:GetParameterHistory"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
        }
    ]
}
```

------

**Anmerkung**  
Der Parameterverlauf umfasst alle Parameterversionen, einschließlich der aktuellen. Wenn einem Benutzer daher die Berechtigung für `GetParameter`, `GetParameters` und `GetParameterByPath` nicht gewährt wird, er aber die Berechtigung für `GetParameterHistory` erhält, kann er den aktuellen Parameter, einschließlich `SecureString`, unter Verwnedung von `GetParameterHistory` sehen.

## Erlauben nur bestimmter Parameter für die Ausführung auf Knoten
<a name="sysman-paramstore-access-inst"></a>

Sie können den Zugriff so steuern, dass verwaltete Knoten nur von Ihnen angegebene Parameter ausführen können.

Wenn Sie bei der Erstellung Ihres `SecureString` Parameters den Parametertyp wählen, verschlüsselt Systems AWS KMS Manager den Parameterwert. AWS KMS verschlüsselt den Wert entweder mithilfe eines Von AWS verwalteter Schlüssel oder eines vom Kunden verwalteten Schlüssels. Weitere Informationen zu AWS KMS und AWS KMS key finden Sie im *[AWS Key Management Service Entwicklerhandbuch](https://docs.aws.amazon.com/kms/latest/developerguide/)*.

Sie können das anzeigen, Von AWS verwalteter Schlüssel indem Sie den folgenden Befehl von der aus ausführen AWS CLI.

```
aws kms describe-key --key-id alias/aws/ssm
```

Im folgenden Beispiel dürfen Knoten einen Parameterwert nur für Parameter abrufen, die mit `prod-` beginnen. Wenn der Parameter ein `SecureString`-Parameter ist, entschlüsselt der Knoten die Zeichenfolge mit AWS KMS.

**Anmerkung**  
Instance-Richtlinien wie im folgenden Beispiel werden der Instance-Rolle in IAM zugeordnet. Weitere Informationen zur Konfiguration des Zugriffs auf Systems Manager-Funktionen einschließlich einer Anleitung für die Zuweisung von Richtlinien für Benutzer und Instances finden Sie unter [Verwalten von EC2-Instances mit Systems Manager](systems-manager-setting-up-ec2.md).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/4914ec06-e888-4ea5-a371-5b88eEXAMPLE"
            ]
        }
    ]
}
```

------

## IAM-Berechtigungen für die Verwendung von AWS Standardschlüsseln und vom Kunden verwalteten Schlüsseln
<a name="ps-kms-permissions"></a>

Parameter Store`SecureString`Parameter werden mithilfe von Schlüsseln ver- und entschlüsselt AWS KMS . Sie können wählen, ob Sie Ihre `SecureString` Parameter entweder mit einem AWS KMS key oder mit dem Standard-KMS-Schlüssel von verschlüsseln möchten. AWS

Wenn Sie einen kundenverwalteten Schlüssel verwenden, muss die IAM-Richtlinie, die einem Benutzer Zugriff auf einen Parameter oder Parameterpfad erteilt, explizite `kms:Encrypt`-Berechtigungen für den Schlüssel bereitstellen. Die folgende Richtlinie ermöglicht es einem Benutzer beispielsweise, `SecureString` Parameter zu erstellen, zu aktualisieren und anzuzeigen, die mit `prod-` dem angegebenen AWS-Region und AWS-Konto beginnen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter",
                "ssm:GetParameter",
                "ssm:GetParameters"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/prod-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt",
                "kms:Encrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-12345EXAMPLE"
            ]
        }
    ]
}
```

------

**Anmerkung**  
Um verschlüsselte erweiterte Parameter mit dem angegebenen kundenverwalteten Schlüssel zu erstellen, ist die Berechtigung `kms:GenerateDataKey` erforderlich. 

Im Gegensatz hierzu haben alle Benutzer innerhalb des Kundenkontos Zugriff auf den standardmäßigen AWS -verwalteten Schlüssel. Wenn Sie diesen Standardschlüssel zum Verschlüsseln von `SecureString`-Parametern verwenden und nicht möchten, dass Benutzer mit `SecureString`-Parametern arbeiten, müssen ihre IAM-Richtlinien den Zugriff auf den Standardschlüssel ausdrücklich ablehnen, wie im folgenden Richtlinienbeispiel gezeigt.

**Anmerkung**  
Sie finden den Amazon-Ressourcennamen (ARN) des Standardschlüssels in der AWS KMS -Konsole auf der Seite [AWS -verwaltete Schlüssel](https://console.aws.amazon.com/kms/home#/kms/defaultKeys). Der Standardschlüssel wird mit `aws/ssm` in der Spalte **Alias** identifiziert.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "kms:Decrypt",
                "kms:GenerateDataKey"
            ],
            "Resource": [
                "arn:aws:kms:us-east-1:111122223333:key/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE"
            ]
        }
    ]
}
```

------

Wenn Sie in Bezug auf die `SecureString`-Parameter in Ihrem Konto eine granulare Zugriffskontrolle benötigen, sollten Sie einen kundenverwalteten Schlüssel verwenden, um den Zugriff auf diese Parameter zu schützen und einzuschränken. Wir empfehlen außerdem, die Verwendung AWS CloudTrail zur Überwachung von `SecureString` Parameteraktivitäten zu verwenden.

Weitere Informationen finden Sie unter den folgenden Themen:
+ [Auswertungslogik für Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) im *IAM-Benutzerhandbuch*
+ [Verwenden von Schlüsselrichtlinien in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) im *AWS Key Management Service -Benutzerhandbuch*
+ [Ereignisse mit dem CloudTrail Ereignisverlauf im *AWS CloudTrail Benutzerhandbuch* anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)

# Verwalten von Parameterstufen
<a name="parameter-store-advanced-parameters"></a>

Parameter Storeumfasst *Standardparameter* und *erweiterte Parameter*. Parameter werden einzeln konfiguriert, sodass sie entweder die Standardparameterstufe (Standardstufe) oder die erweiterte Parameterstufe verwenden. 

Sie können einen Standardparameter jederzeit in einen erweiterten Parameter ändern. Aus den folgenden Gründen *können Sie einen erweiterten Parameter nicht* in einen Standardparameter ändern:
+ Eine Wiederherstellung würde dazu führen, dass das System die Größe des Parameters von 8 KB auf 4 KB kürzt, was zu Datenverlust führen würde.
+ Beim Zurücksetzen würden die mit dem Parameter verknüpften Richtlinien entfernt.
+ Durch das Zurücksetzen würde sich die Parameterverschlüsselung ändern.

Informationen zur verwendeten Verschlüsselung von finden Sie Parameter Store unter [So AWS Systems ManagerParameter Store verwenden](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html) Sie AWS KMS im *AWS Key Management Service Entwicklerhandbuch*.

**Anmerkung**  
Wenn Sie einen erweiterten Parameter nicht mehr benötigen oder verhindern wollen, dass weitere Gebühren dafür anfallen, löschen Sie ihn und erstellen Sie ihn als Standardparameter neu.

## Standard- und erweiterte Parameter
<a name="parameter-store-advanced-parameters-table"></a>

Die folgende Tabelle beschreibt die Unterschiede zwischen den Stufen.


****  

|  | Standard | Advanced | 
| --- | --- | --- | 
|  Gesamtzahl der zulässigen Parameter (pro AWS-Konto und AWS-Region)  |  10.000  |  100 000  | 
|  Maximale Größe eines Parameterwerts.  |  4 KB  |  8 KB  | 
|  Parameterrichtlinien verfügbar  |  Nein  |  Ja Weitere Informationen finden Sie unter [Zuweisen von Parameterrichtlinien in Parameter Store](parameter-store-policies.md).  | 
|  Cost (Kosten)  |  Keine zusätzlichen Gebühren  |  Gebührenpflichtig Weitere Informationen finden Sie unter [AWS Systems Manager -Preisgestaltung für Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).  | 

**Topics**
+ [Standard- und erweiterte Parameter](#parameter-store-advanced-parameters-table)
+ [Angeben einer Standardparameterstufe](ps-default-tier.md)
+ [Ändern eines Standardparameters in einen fortgeschrittenen Parameter](parameter-store-advanced-parameters-enabling.md)

# Angeben einer Standardparameterstufe
<a name="ps-default-tier"></a>

Wenn Sie einen Parameter mithilfe der `[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)` Operation erstellen oder aktualisieren, können Sie die Parameterebene angeben. Hier ist ein AWS CLI Beispiel.

------
#### [ Linux & macOS ]

```
aws ssm put-parameter \
    --name "default-ami" \
    --type "String" \
    --value "t2.micro" \
    --tier "Standard"
```

------
#### [ Windows ]

```
aws ssm put-parameter ^
    --name "default-ami" ^
    --type "String" ^
    --value "t2.micro" ^
    --tier "Standard"
```

------

Wenn Sie in einer Erstellungs- oder Aktualisierungsanforderung eine Stufe angeben, Parameter Store verwendet diese Stufe. Wenn keine Stufe angegeben ist, bestimmt die Standardeinstellung der Stufe, welche Stufe verwendet wird.

Parameter StoreVerwendet standardmäßig den Standardparameter Tier. Wenn Sie die erweiterte Parameterebene aktivieren, können Sie eine der folgenden Optionen als Standard festlegen:
+ **Erweitert**: Alle Parameter werden als erweiterte Parameter erstellt. 
+ **Intelligent-Tiering**: Parameter Store bewertet jede Anfrage und wählt die entsprechende Stufe aus.

  Mit Intelligent-Tiering Parameter Store wird ein Parameter in der Standardstufe erstellt, es sei denn, die Anforderung enthält Optionen, für die die erweiterte Stufe erforderlich ist. Wenn erweiterte Funktionen angefordert werden, wird der Parameter als erweitert erstellt.

## Informationen zur Standardparameterschicht
<a name="parameter-store-advanced-parameters-default-tier"></a>

Wenn Sie einen neuen Parameter erstellen, Parameter Store weisen Sie ihn standardmäßig der Standardebene zu. Standardparameter sind kostenlos verfügbar, es gibt jedoch Einschränkungen in Bezug auf Größe und Funktionalität, wie unter beschrieben[Standard- und erweiterte Parameter](parameter-store-advanced-parameters.md#parameter-store-advanced-parameters-table). Wenn Ihre Anwendungsfälle keine Standardparameter unterstützen, können Sie die Stufe Advanced als Standard festlegen. Die Advanced-Stufe bietet höhere Limits und zusätzliche Funktionen gegen Aufpreis. Weitere Informationen finden Sie unter [AWS Systems Manager -Preisgestaltung für Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).

Um die Effizienz zu maximieren und die Kosten zu senken, können Sie Intelligent-Tiering als Standard festlegen. Diese Funktion bestimmt je nach Inhalt der Anfrage, ob die Stufe Standard oder Advanced verwendet werden soll. Wenn Sie beispielsweise einen Befehl ausführen, um einen Parameter zu erstellen, der alle Kriterien für einen Standardparameter erfüllt, erstellt Intelligent-Tiering den Parameter in der Standardebene. Wenn Sie einen Befehl ausführen, um einen Parameter zu erstellen, bei dem eines oder mehrere Kriterien die Anforderungen der Standardebene nicht erfüllen, erstellt Intelligent-Tiering den Parameter in der Stufe Advanced. 

Intelligent-Tiering bietet die folgenden Vorteile:

**Kostenkontrolle** – Intelligent-Tiering hilft Ihnen, Ihre parameterbezogenen Kosten zu kontrollieren, indem immer Standardparameter erstellt werden, außer ein erweiterter Parameter ist absolut notwendig. 

**Automatisches Upgrade auf die erweiterte Parameterstufe** – Wenn Sie eine Änderung an Ihrem Code vornehmen, die ein Upgrade eines Standardparameters auf einen erweiterten Parameter erfordert, übernimmt Intelligent-Tiering die Konvertierung für Sie. Sie müssen Ihren Code nicht ändern, um das Upgrade abzuwickeln.

Hier finden Sie einige Beispiele für automatische Upgrades:
+ Ihre AWS CloudFormation Vorlagen stellen zahlreiche Parameter bereit, wenn sie ausgeführt werden. Wenn Sie durch diesen Prozess das Kontingent von 10.000 Parametern in der Stufe mit den Standardparametern erreichen, führt Intelligent-Tiering automatisch ein Upgrade auf die Stufe mit erweiterten Parametern durch, sodass Ihre Prozesse nicht unterbrochen werden. CloudFormation 
+ Sie speichern einen Zertifikatwert in einem Parameter, drehen den Zertifikatswert regelmäßig und der Inhalt liegt unter dem Limit von 4 KB des Standard-Parameter-Kontingents. Wenn ein Ersatzzertifikatwert 4 KB überschreitet, aktualisiert Intelligent-Tiering den Parameter automatisch auf die erweiterte Parameterstufe.
+ Sie möchten einer Parameterrichtlinie zahlreiche vorhandene Standardparameter zuordnen, die die erweiterte Parameterstufe erfordert. Anstatt die `--tier Advanced` Option in Aufrufe zur Parameteraktualisierung einzubeziehen, aktualisiert Intelligent-Tiering die Parameter automatisch auf die erweiterte Stufe.

Intelligent-Tiering aktualisiert die Parameter von Standard auf Advanced, wenn erweiterte Parameterkriterien eingeführt werden.

**Anmerkung**  
Sie können die Parameter Store Standardeinstellungen für die Stufe jederzeit ändern.

# Konfigurieren von Berechtigungen zum Angeben einer Parameter Store-Standardstufe
<a name="parameter-store-tier-permissions"></a>

Stellen Sie sicher, dass Sie in AWS Identity and Access Management (IAM) berechtigt sind, die Standardparameterschicht zu ändern, Parameter Store indem Sie einen der folgenden Schritte ausführen:
+ Stellen Sie sicher, dass Sie die `AdministratorAccess`-Richtlinie an Ihre IAM-Entität (z. B. Benutzer, Gruppe oder Rolle) anfügen.
+ Stellen Sie sicher, dass Sie über die Berechtigung zum Ändern der Standardstufeneinstellung verfügen, indem Sie die folgenden API-Operationen verwenden:
  + [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
  + [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
  + [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

Gewähren Sie der IAM-Entität die folgenden Berechtigungen, damit ein Benutzer die Standard-Kontingent-Einstellung für Parameter in einer bestimmten AWS-Region in einem AWS-Konto anzeigen und ändern kann.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/parameter-store/default-parameter-tier"
        }
    ]
}
```

------

Administratoren können schreibgeschützte Berechtigungen festlegen, indem sie die folgenden Berechtigungen zuweisen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
+ Benutzer und Gruppen in AWS IAM Identity Center:

  Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
+ Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

  Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
+ IAM-Benutzer:
  + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
  + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

# Angeben oder Ändern der Parameter Store-Standardstufe mithilfe der Konsole
<a name="parameter-store-tier-changing"></a>

Das folgende Verfahren zeigt, wie Sie die Systems Manager Manager-Konsole verwenden, um die Standardparameterebene für das aktuelle AWS-Konto und anzugeben oder zu ändern AWS-Region. 

**Tipp**  
Wenn Sie noch keinen Parameter erstellt haben, können Sie das AWS Command Line Interface (AWS CLI) oder verwenden, AWS Tools for Windows PowerShell um die Standardparameterebene zu ändern. Weitere Informationen finden Sie unter [Angeben oder Ändern der Parameter Store Standardstufe mit dem AWS CLI](parameter-store-tier-changing-cli.md) und [Angeben oder Ändern der Parameter Store-Standardstufe (PowerShell)](parameter-store-tier-changing-ps.md).

**So legen Sie die Parameter Store-Standardstufe fest oder ändern sie**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie die Registerkarte **Einstellungen**.

1. Wählen Sie **Einstellungen verwalten**.

1. Wählen Sie im Abschnitt **Standardstufe für Parameter** eine Option aus. Weitere Informationen zu diesen Optionen finden Sie unter [Angeben einer Standardparameterstufe](ps-default-tier.md).

1. Wenn Sie dazu aufgefordert werden, wählen Sie die Option aus, um die Änderungen zu genehmigen und Gebühren zu autorisieren. Wählen Sie **Save settings (Einstellungen speichern)**.

Wenn Sie die Standardstufeneinstellung später ändern möchten, wiederholen Sie diesen Vorgang und geben Sie eine andere Option für die Standardstufe an.

# Angeben oder Ändern der Parameter Store Standardstufe mit dem AWS CLI
<a name="parameter-store-tier-changing-cli"></a>

Das folgende Verfahren zeigt, wie Sie mit dem AWS CLI die Standardeinstellung für die Parameterschicht für das aktuelle AWS-Konto und ändern können AWS-Region.

**Um die Parameter Store Standardstufe anzugeben oder zu ändern, verwenden Sie den AWS CLI**

1. Öffnen Sie den AWS CLI und führen Sie den folgenden Befehl aus, um die Standardeinstellung für die Parameterschicht für eine bestimmte AWS-Region Ebene zu ändern AWS-Konto.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier --setting-value tier-option
   ```

   *region*stellt den Bezeichner für eine Region dar AWS Systems Manager, die von AWS-Region unterstützt wird, z. B. `us-east-2` für die Region USA Ost (Ohio). Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

   *tier-option*Zu den Werten gehören `Standard``Advanced`, und`Intelligent-Tiering`. Weitere Informationen zu diesen Optionen finden Sie unter [Angeben einer Standardparameterstufe](ps-default-tier.md).

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.

1. Führen Sie den folgenden Befehl aus, um die aktuellen Standardeinstellungen für den Dienst auf Parameterebene für Parameter Store die aktuelle Version AWS-Konto und anzuzeigen AWS-Region.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier
   ```

   Die vom System zurückgegebenen Informationen ähneln den Folgenden.

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/default-parameter-tier",
           "SettingValue": "Advanced",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier",
           "Status": "Customized"
       }
   }
   ```

Wenn Sie die Standardstufeneinstellung erneut ändern möchten, wiederholen Sie diesen Vorgang und geben Sie eine andere `SettingValue`-Option an.

# Angeben oder Ändern der Parameter Store-Standardstufe (PowerShell)
<a name="parameter-store-tier-changing-ps"></a>

Das folgende Verfahren zeigt, wie Sie die Tools für Windows verwenden, PowerShell um die Standardeinstellung für die Parameterstufe für ein bestimmtes Konto AWS-Region in einem Amazon Web Services Services-Konto zu ändern.

**Um die Parameter Store Standardstufe anzugeben oder zu ändern, verwenden Sie PowerShell**

1. Ändern Sie die Parameter Store Standardstufe in der aktuellen AWS-Konto und AWS-Region mithilfe von AWS -Tools für PowerShell (Tools für PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -SettingValue "tier-option" -Region region
   ```

   *region*steht für die Kennung einer Region, die von AWS-Region unterstützt wird AWS Systems Manager, z. B. `us-east-2` für die Region USA Ost (Ohio). Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

   *tier-option*Zu den Werten gehören `Standard``Advanced`, und`Intelligent-Tiering`. Weitere Informationen zu diesen Optionen finden Sie unter [Angeben einer Standardparameterstufe](ps-default-tier.md).

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.

1. Führen Sie den folgenden Befehl aus, um die aktuellen Standardeinstellungen für den Dienst auf Parameterebene für Parameter Store die aktuelle Version AWS-Konto und anzuzeigen AWS-Region.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/default-parameter-tier" -Region region
   ```

   *region*stellt den Bezeichner für eine Region dar AWS Systems Manager, die von AWS-Region unterstützt wird, z. B. `us-east-2` für die Region USA Ost (Ohio). Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

   Die vom System zurückgegebenen Informationen ähneln den Folgenden.

   ```
   ARN : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/default-parameter-tier
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/default-parameter-tier
   SettingValue     : Advanced
   Status           : Customized
   ```

Wenn Sie die Standardstufeneinstellung erneut ändern möchten, wiederholen Sie diesen Vorgang und geben Sie eine andere `SettingValue`-Option an.

# Ändern eines Standardparameters in einen fortgeschrittenen Parameter
<a name="parameter-store-advanced-parameters-enabling"></a>

Gehen Sie wie folgt vor, um einen vorhandenen Standardparameter in einen erweiterten Parameter zu ändern. Weitere Informationen zum Erstellen eines neuen erweiterten Parameters finden Sie unter [Parameter Store-Parameter im Systems Manager erstellen](sysman-paramstore-su-create.md).

**So ändern Sie einen Standardparameter in einen erweiterten Parameter**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie einen Parameter aus und klicken Sie dann auf **Edit (Bearbeiten)**.

1. Geben Sie unter **Description (Beschreibung)** Informationen zu diesem Parameter ein.

1. Wählen Sie **Erweitert** aus.

1. Geben Sie unter **Value (Wert)** den Wert dieses Parameters ein. Erweiterte Parameter haben ein maximales Wertlimit von 8 KB.

1. Wählen Sie **Änderungen speichern ** aus.

# Änderung des Parameter Store Durchsatzes
<a name="parameter-store-throughput"></a>

Der Durchsatz im Parameterspeicher definiert die Anzahl der API-Transaktionen pro Sekunde (TPS), die Systems Manager für [GetParameter[GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html), und [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)API-Aufrufe für Ihre Region AWS-Konto und Ihre Region verarbeiten kann. Standardmäßig ist Parameter Store mit einem Standard-Durchsatzkontingent konfiguriert, das für Workloads mit geringem bis moderatem Volumen geeignet ist. Anwendungen, die selten Konfigurationsdaten abrufen oder in kleinerem Umfang arbeiten, können diese Standardeinstellung in der Regel ohne zusätzliche Kosten verwenden. 

Für Workloads mit höherem Volumen können Sie gegen Aufpreis einen höheren Durchsatz aktivieren, wodurch sich die maximale Anzahl unterstützter Transaktionen pro Sekunde für Ihr Konto und Ihre Region erhöht. Ein erhöhter Durchsatz ermöglicht Ihnen, Parameter Store mit höheren Volumina zur Unterstützung von Anwendungen und Arbeitslasten zu betreiben, die gleichzeitigen Zugriff auf mehrere Parameter benötigen. Wenn bei Ihnen `ThrottlingException: Rate exceeded` Fehler auftreten, empfehlen wir, einen höheren Durchsatz zu aktivieren.

Der Durchsatz funktioniert unabhängig von den Parameterschichten, aber beide werden häufig zusammen verwendet, um Leistungs- und Skalierungsanforderungen zu erfüllen:

Standardparameter (Standardstufe) sind für die meisten Workloads konzipiert. Sie unterstützen bis zu 10.000 Parameter pro Region mit Werten von bis zu 4 KB und es fallen keine zusätzlichen Speicherkosten an. Erweiterte Parameter unterstützen größere Werte (bis zu 8 KB), höhere Parameterzahlen (bis zu 100.000) und zusätzliche Funktionen wie Parameterrichtlinien. Für diese Funktionen fallen zusätzliche Gebühren an.

Während Parameterschichten die Speicherlimits und die Verfügbarkeit von Funktionen steuern, steuern die Durchsatzeinstellungen das Anforderungsvolumen. Sie können beispielsweise Standardparameter mit Standarddurchsatz für einfache Anwendungen verwenden oder erweiterte Parameter mit höherem Durchsatz kombinieren, um umfangreiche, hochfrequente Zugriffsmuster zu unterstützen. Im Allgemeinen ist eine Erhöhung des Durchsatzes erforderlich, wenn Ihre Anwendung die Standard-TPS-Grenzwerte überschreitet (z. B. bei mehreren gleichzeitigen Lese- oder Schreibvorgängen), unabhängig davon, welche Parameterebene Sie verwenden.

Sie können einen höheren Durchsatz jederzeit auf der Seite Parameter Store **Einstellungen** oder mithilfe von aktivieren oder deaktivieren. AWS CLI

Weitere Informationen zum maximalen Durchsatz und zu anderen Parameter Store Kontingenten finden Sie unter [AWS Systems Manager Endpunkte und Kontingente](https://docs.aws.amazon.com//general/latest/gr/ssm.html#limits_ssm).

**Wichtig**  
Wenn Sie das Durchsatzkontingent erhöhen, wird Ihnen eine Gebühr berechnet. AWS-Konto Weitere Informationen finden Sie unter [AWS Systems Manager  – Preise](https://aws.amazon.com/systems-manager/pricing/).

**Topics**
+ [Erhöhung des Durchsatzes mithilfe der Konsole](#parameter-store-throughput-increasing)
+ [Erhöhung des Durchsatzes mit dem AWS CLI](#parameter-store-throughput-increasing-cli)
+ [Erhöhen des Durchsatzes (PowerShell)](#parameter-store-throughput-increasing-ps)

## Erhöhung des Durchsatzes mithilfe der Konsole
<a name="parameter-store-throughput-increasing"></a>

Das folgende Verfahren beschreibt, wie Sie mit der Systems Manager Manager-Konsole die Anzahl der Transaktionen pro Sekunde erhöhen, die für den aktuellen AWS-Konto und verarbeitet werden Parameter Store können AWS-Region.

**Um den Parameter Store Durchsatz mithilfe der Konsole zu erhöhen**
**Tipp**  
Wenn Sie noch keinen Parameter erstellt haben, können Sie das AWS Command Line Interface (AWS CLI) oder verwenden, um den Durchsatz AWS Tools for Windows PowerShell zu erhöhen. Weitere Informationen finden Sie unter [Erhöhung des Durchsatzes mit dem AWS CLI](#parameter-store-throughput-increasing-cli) und [Erhöhen des Durchsatzes (PowerShell)](#parameter-store-throughput-increasing-ps).

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie die Registerkarte **Einstellungen**.

1. Wählen Sie **Einstellungen verwalten**.

1. Wählen Sie im Abschnitt **Parameterdurchsatz** eine Option aus.

1. Wenn Sie dazu aufgefordert werden, wählen Sie die Option aus, um die Änderungen zu genehmigen und Gebühren zu autorisieren. Wählen Sie **Save settings (Einstellungen speichern)**.

## Erhöhung des Durchsatzes mit dem AWS CLI
<a name="parameter-store-throughput-increasing-cli"></a>

Das folgende Verfahren zeigt, wie Sie mithilfe von AWS CLI die Anzahl der Transaktionen pro Sekunde erhöhen Parameter Store können, die für den aktuellen AWS-Konto und verarbeitet werden können AWS-Region.

**Um den Parameter Store Durchsatz zu erhöhen, verwenden Sie AWS CLI**

1. Öffnen Sie den AWS CLI und führen Sie den folgenden Befehl aus, um die Anzahl der Transaktionen pro Sekunde zu erhöhen, die im aktuellen AWS-Konto und verarbeitet werden Parameter Store können AWS-Region.

   ```
   aws ssm update-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled --setting-value true
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.

1. Führen Sie den folgenden Befehl aus, um die aktuellen Durchsatz-Serviceeinstellungen für Parameter Store im aktuellen AWS-Konto und anzuzeigen AWS-Region.

   ```
   aws ssm get-service-setting --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled
   ```

   Die vom System zurückgegebenen Informationen ähneln den Folgenden:

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/parameter-store/high-throughput-enabled",
           "SettingValue": "true",
           "LastModifiedDate": 1556551683.923,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/Jasper",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
           "Status": "Customized"
       }
   }
   ```

## Erhöhen des Durchsatzes (PowerShell)
<a name="parameter-store-throughput-increasing-ps"></a>

Das folgende Verfahren zeigt, wie Sie mithilfe der Tools für Windows PowerShell die Anzahl der Transaktionen pro Sekunde erhöhen Parameter Store können, die für den aktuellen AWS-Konto und verarbeitet werden können AWS-Region.

**Um den Parameter Store Durchsatz zu erhöhen, verwenden Sie PowerShell**

1. Erhöhen Sie den Parameter Store Durchsatz im aktuellen AWS-Konto und AWS-Region mithilfe von AWS -Tools für PowerShell (Tools für PowerShell).

   ```
   Update-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -SettingValue "true" -Region region
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.

1. Führen Sie den folgenden Befehl aus, um die aktuellen Durchsatz-Serviceeinstellungen für Parameter Store die aktuelle Version AWS-Konto und anzuzeigen AWS-Region.

   ```
   Get-SSMServiceSetting -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/parameter-store/high-throughput-enabled" -Region region
   ```

   Die von den Systemen zurückgegebenen Informationen ähneln den Folgenden:

   ```
   ARN              : arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
   LastModifiedDate : 4/29/2019 3:35:44 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/Jasper
   SettingId        : /ssm/parameter-store/high-throughput-enabled
   SettingValue     : true
   Status           : Customized
   ```

# Einrichten von Benachrichtigungen oder Auslösen von Aktionen basierend auf Parameter Store-Ereignissen
<a name="sysman-paramstore-cwe"></a>

In den Themen in diesem Abschnitt wird erklärt, wie Sie Amazon EventBridge und Amazon Simple Notification Service (Amazon SNS) verwenden, um Sie über Änderungen an AWS Systems Manager Parametern zu informieren. Sie können eine EventBridge Regel erstellen, um Sie zu benachrichtigen, wenn ein Parameter oder eine Parameterlabel-Version erstellt, aktualisiert oder gelöscht wird. Ereignisse werden auf bestmögliche Weise ausgegeben. Sie können über Änderungen oder den Status der Parameterrichtlinien benachrichtigt werden, wenn beispielsweise ein Parameter abgelaufen ist, bald abläuft oder sich seit einem bestimmten Zeitraum nicht geändert hat.

**Anmerkung**  
Parameterrichtlinien sind nur verfügbar für Parameter, die das Kontingent für erweiterte Parameter verwenden. Gebührenpflichtig. Weitere Informationen erhalten Sie unter [Zuweisen von Parameterrichtlinien in Parameter Store](parameter-store-policies.md) und [Verwalten von Parameterstufen](parameter-store-advanced-parameters.md).

Das Thema in diesem Abschnitt erläutert zudem, wie Sie andere Aktionen auf einem Ziel anhand bestimmter Parameter-Ereignisse auslösen. Sie können beispielsweise eine AWS Lambda Funktion ausführen, um einen Parameter automatisch neu zu erstellen, wenn er abläuft oder gelöscht wird. Außerdem können Sie eine Benachrichtigung einrichten, die eine Lambda-Funktion aufruft, wenn dass Passwort für Ihre Datenbank aktualisiert wird. Die Lambda-Funktion kann Ihre Datenbankverbindungen zum Zurücksetzen oder zum erneuten Verbinden mit dem neuen Passwort erzwingen. EventBridge unterstützt auch das Ausführen von Run Command Befehlen und Automatisierungsausführungen sowie Aktionen in vielen anderen. AWS-ServicesRun Commandund Automation sind beide Tools in AWS Systems Manager. Weitere Informationen finden Sie im *[ EventBridge Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

**Bevor Sie beginnen**  
Erstellen Sie alle Ressourcen, die Sie zum Festlegen der Zielaktion für die Regel benötigen, die Sie erstellen möchten. Möchten Sie beispielsweise eine Regel zum Senden von Benachrichtigungen erstellen, müssen Sie zunächst ein Amazon SNS-Thema anlegen. Weitere Informationen finden Sie unter [Erste Schritte mit Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.htmlGettingStarted.html) im *Benutzerhandbuch für Amazon Simple Notification Service*.

## Konfiguration von EventBridge Regeln für Parameter und Parameterrichtlinien
<a name="cwe-parameter-changes"></a>

Dieses Thema erklärt Folgendes:
+ So erstellen Sie eine EventBridge Regel, die ein Ziel aufruft, das auf Ereignissen basiert, die mit einem oder mehreren Parametern in Ihrem AWS-Konto.
+ So erstellen Sie EventBridge Regeln, die Ziele auf der Grundlage von Ereignissen aufrufen, die einer oder mehreren Parameterrichtlinien in Ihrer entsprechen. AWS-Konto Wenn Sie einen erweiterten Parameter erstellen, geben Sie an, wann ein Parameter abläuft, wann eine Benachrichtigung gesendet wird, dass ein Parameter abläuft, und wie lange gewartet werden soll, bevor eine Benachrichtigung darüber gesendet wird, dass ein Parameter sich nicht verändert hat. Sie richten die Benachrichtigungen für diese Ereignisse anhand der folgenden Schritte ein. Weitere Informationen erhalten Sie unter [Zuweisen von Parameterrichtlinien in Parameter Store](parameter-store-policies.md) und [Verwalten von Parameterstufen](parameter-store-advanced-parameters.md).

**So konfigurieren Sie eine EventBridge Regel für einen Systems Manager Manager-Parameter oder eine Parameterrichtlinie**

1. Öffnen Sie die EventBridge Amazon-Konsole unter [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Wählen Sie im Navigationsbereich **Rules (Regeln)** und anschließend **Create rule (Regel erstellen)** aus.

   –oder–

   Wenn die EventBridge Startseite zuerst geöffnet wird, wählen Sie **Regel erstellen**.

1. Geben Sie einen Namen und eine Beschreibung für die Regel ein.

   Eine Regel darf nicht denselben Namen wie eine andere Regel in derselben Region und auf demselben Event Bus haben.

1. Wählen Sie für **Event Bus** den Event Bus aus, den Sie dieser Regel zuordnen möchten. Wenn Sie möchten, dass diese Regel bei passenden Ereignissen ausgelöst wird, die von Ihnen selbst stammen AWS-Konto, wählen Sie **Standard** aus. Wenn ein AWS-Service in Ihrem Konto ein Ereignis auslöst, wird es immer in den Standard-Event-Bus Ihres Kontos übertragen. 

1. Lassen Sie für **Rule type** (Regeltyp) die Standardoption **Rule with an event pattern** (Regel mit einem Ereignismuster) ausgewählt.

1. Wählen Sie **Weiter** aus.

1. Behalten Sie als **Ereignisquelle** die **AWS Standardereignisse oder EventBridge Partnerereignisse** bei. Sie können den Abschnitt **Beispielereignis** überspringen.

1. Gehen Sie bei **Event pattern** (Ereignismuster) wie folgt vor:
   + Wählen Sie **Custom patterns (JSON editor)** (Benutzerdefinierte Muster (JSON-Editor)) aus.
   + Fügen Sie für **Event pattern** (Ereignismuster) einen der folgenden Inhalte in das Feld ein, je nachdem, ob Sie eine Regel für einen Parameter oder eine Parameter-Richtlinie erstellen:

------
#### [ Parameter ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "operation": [
                 "Create",
                 "Update",
                 "Delete",
                 "LabelParameterVersion"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "parameter-1-name",
                 "/parameter-2-name/level-2",
                 "/parameter-3-name/level-2/level-3"
             ],
             "policy-type": [
                 "Expiration",
                 "ExpirationNotification",
                 "NoChangeNotification"
             ]
         }
     }
     ```

------
   + Ändern Sie den Inhalt für die Parameter und die Operationen, auf die Sie reagieren möchten, wie in den folgenden Beispielen gezeigt. 

------
#### [ Parameter ]

     In diesem Beispiel wird eine Aktion ausgeführt, wenn einer der Parameter namens /`Oncall` und `/Project/Teamlead` aktualisiert wird:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Change"
         ],
         "detail": {
             "name": [
                 "/Oncall",
                 "/Project/Teamlead"
             ],
             "operation": [
                 "Update"
             ]
         }
     }
     ```

------
#### [ Parameter policy ]

     In diesem Beispiel wird immer dann eine Aktion ausgeführt, wenn der Parameter mit dem Namen /`OncallDuties` abläuft und gelöscht wird:

     ```
     {
         "source": [
             "aws.ssm"
         ],
         "detail-type": [
             "Parameter Store Policy Action"
         ],
         "detail": {
             "parameter-name": [
                 "/OncallDuties"
             ],
             "policy-type": [
                 "Expiration"
             ]
         }
     }
     ```

------

1. Wählen Sie **Weiter** aus.

1. Für **Target 1** (Ziel 1) wählen Sie einen Zieltyp und eine unterstützte Ressource aus. Wenn Sie beispielsweise **SNS-Thema** auswählen, treffen Sie eine Auswahl für **Topic (Thema)**. Wenn Sie möchten **CodePipeline**, geben Sie einen Pipeline-ARN für **Pipeline-ARN** ein. Geben Sie bei Bedarf zusätzliche Konfigurationswerte an.
**Tipp**  
Wählen Sie **Add another target** (Weiteres Ziel hinzufügen), wenn Sie zusätzliche Ziele für die Regel benötigen.

1. Wählen Sie **Weiter** aus.

1. (Optional) Geben Sie ein oder mehrere Tags für die Regel ein. Weitere Informationen finden Sie unter [ EventBridgeAmazon-Tags](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) im * EventBridge Amazon-Benutzerhandbuch*.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie **Regel erstellen** aus.

**Weitere Informationen**  
+ [Verwenden von Parameterbezeichnungen für die einfache Aktualisierung der Konfiguration über mehrere Umgebungen hinweg](https://aws.amazon.com/blogs/mt/use-parameter-labels-for-easy-configuration-update-across-environments/)
+ [Tutorial: Wird verwendet EventBridge , um Ereignisse AWS Systems ManagerRun Command im * EventBridge Amazon-Benutzerhandbuch weiterzuleiten*](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ec2-run-command.html)
+ [Tutorial: AWS Systems Manager Automatisierung als EventBridge Ziel im * EventBridge Amazon-Benutzerhandbuch* festlegen](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-ssm-automation-as-target.html)

# Arbeiten mit Parameter Store
<a name="parameter-store-working-with"></a>

In diesem Abschnitt wird beschrieben, wie Sie Parameter organisieren, erstellen und markieren und verschiedene Versionen von Parametern erstellen. 

Sie können die AWS Systems Manager-Konsole, die AWS Command Line Interface (AWS CLI), die AWS -Tools für PowerShell und die AWS SDKs verwenden, um Parameter zu erstellen und mit ihnen zu arbeiten. Weitere Informationen zu Parametern finden Sie unter [Was ist ein Parameter?](systems-manager-parameter-store.md#what-is-a-parameter).

**Topics**
+ [Parameter Store-Parameter im Systems Manager erstellen](sysman-paramstore-su-create.md)
+ [Suchen nach Parameter Store-Parametern im Systems Manager](parameter-search.md)
+ [Zuweisen von Parameterrichtlinien in Parameter Store](parameter-store-policies.md)
+ [Arbeiten mit Parameterhierarchien in Parameter Store](sysman-paramstore-hierarchies.md)
+ [Zugriff auf Parameter Store-API-Vorgänge verhindern](parameter-store-policy-conditions.md)
+ [Arbeiten mit Parameterbezeichnungen in Parameter Store](sysman-paramstore-labels.md)
+ [Arbeiten mit Parameterversionen in Parameter Store](sysman-paramstore-versions.md)
+ [Arbeiten mit gemeinsam genutzten Parametern in Parameter Store](parameter-store-shared-parameters.md)
+ [Arbeiten mit Parametern in Parameter Store mithilfe von Run Command-Befehlen](sysman-param-runcommand.md)
+ [Verwendung der nativen Parameterunterstützung Parameter Store für Amazon Machine Image IDs](parameter-store-ec2-aliases.md)
+ [Löschen von Parametern in Parameter Store](deleting-parameters.md)

# Parameter Store-Parameter im Systems Manager erstellen
<a name="sysman-paramstore-su-create"></a>

Mithilfe der Informationen in den folgenden Themen können Sie Systems Manager Manager-Parameter mithilfe der AWS Systems Manager Konsole, der AWS Command Line Interface (AWS CLI) oder AWS Tools for Windows PowerShell (Tools für Windows PowerShell) erstellen.

Dieser Abschnitt zeigt, wie Sie Parameter mit Parameter Store in einer Testumgebung erstellen, speichern und ausführen können. Es zeigt auch, wie Sie es Parameter Store zusammen mit anderen Systems Manager Manager-Tools verwenden können AWS-Services. Weitere Informationen finden Sie unter [Was ist ein Parameter?](systems-manager-parameter-store.md#what-is-a-parameter).

## Informationen zu Anforderungen und Einschränkungen für Parameternamen
<a name="sysman-parameter-name-constraints"></a>

Die Informationen in diesem Thema sind hilfreich bei der Angabe gültiger Werte für Parameternamen, wenn Sie einen Parameter erstellen. 

Diese Informationen ergänzen die Details im Thema [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)in der *AWS Systems Manager API-Referenz*, die auch Informationen zu den Werten **Beschreibung **AllowedPattern****, **Überschreiben **KeyId****, **Typ** und **Wert** enthält.

Die Anforderungen und Einschränkungen für Parameternamen umfassen Folgendes:
+ **Berücksichtigung der Groß-/Kleinschreibung**: Bei Parameternamen werden Groß- und Kleinschreibung berücksichtigt.
+ **Leerstellen**: Parameternamen dürfen keine Leerzeichen enthalten.
+ **Gültige Zeichen**: Parameternamen können nur die folgenden Symbole und Buchstaben enthalten: `a-zA-Z0-9_.-`

  Darüber hinaus wird der Schrägstrich (/) verwendet, um Hierarchien in Parameternamen zu beschreiben. Zum Beispiel: `/Dev/Production/East/Project-ABC/MyParameter`
+ **Gültiges AMI-Format**: Wenn Sie `aws:ec2:image` als Datentyp für einen `String`-Parameter wählen, muss die eingegebene ID für das AMI-ID-Format `ami-12345abcdeEXAMPLE` validiert werden.
+ **Vollständig qualifiziert**: Wenn Sie einen Parameter in einer Hierarchie anlegen oder darauf verweisen, müssen Sie einen vorangehenden Schrägstrich (/) einfügen. Wenn Sie auf einen Parameter verweisen, der Teil einer Hierarchie ist, müssen Sie den gesamten Hierarchiepfad einschließlich des ersten Schrägstrichs (/) angeben.
  + Vollständig qualifizierte Parameternamen: `MyParameter1`, `/MyParameter2`, `/Dev/Production/East/Project-ABC/MyParameter`
  + Nicht vollständig qualifizierter Parametername: `MyParameter3/L1`
+ **Länge**: Die maximale Länge für einen Parameternamen, den Sie angeben, beträgt 1011 Zeichen. Dazu gehören die Zeichen im ARN, die vor dem von Ihnen angegebenen Namen stehen, z. B. die 45 Zeichen in `arn:aws:ssm:us-east-2:111122223333:parameter/`.
+ **Präfixe**: Einem Parameternamen darf kein „`aws`“- oder „`ssm`„“-Präfix vorangestellt werden (ohne Berücksichtigung der Groß-/Kleinschreibung). Beispiel: Versuche, Parameter mit den folgenden Namen zu erstellen, schlagen mit einer Ausnahme fehl:
  + `awsTestParameter`
  + `SSM-testparameter`
  + `/aws/testparam1`
**Anmerkung**  
Wenn Sie einen Parameter in einem SSM-Dokument, -Befehl oder -Skript angeben, schließen Sie `ssm` als Teil der Syntax ein. Zum Beispiel \$1\$1ssm:*parameter-name*\$1\$1 und \$1\$1ssm:*parameter-name*\$1\$1, wie, und `{{ssm:MyParameter}}` `{{ ssm:MyParameter }}.`
+ **Eindeutigkeit**: Ein Parametername muss innerhalb einer AWS-Region eindeutig sein. Systems Manager behandelt beispielsweise die folgenden Parameter als separate Parameter, wenn sie sich in derselben Region befinden:
  + `/Test/TestParam1`
  + `/TestParam1`

  Die folgenden Beispiele sind ebenfalls eindeutig:
  + `/Test/TestParam1/Logpath1`
  + `/Test/TestParam1`

  Die folgenden Beispiele sind, sofern sie sich in derselben Region befinden, jedoch nicht eindeutig:
  + `/TestParam1`
  + `TestParam1`
+ **Hierarchietiefe**: Wenn Sie eine Parameterhierarchie angeben, darf die Hierarchie maximal fünfzehn Ebenen tief sein. Sie können auf jeder Ebene der Hierarchie einen Parameter definieren. Die beiden folgenden Beispiele zeigen strukturell gültige Parameter:
  + `/Level-1/L2/L3/L4/L5/L6/L7/L8/L9/L10/L11/L12/L13/L14/parameter-name`
  + `parameter-name`

  Der Versuch, den folgenden Parameter zu erstellen, löst eine `HierarchyLevelLimitExceededException`-Ausnahme aus:
  + `/Level-1/L2/L3/L4/L5/L6/L7/L8/L9/L10/L11/L12/L13/L14/L15/L16/parameter-name`

**Wichtig**  
Wenn ein Benutzer Zugriff auf einen Pfad hat, kann er auf alle Ebenen dieses Pfads zugreifen. Wenn ein Benutzer beispielsweise die Berechtigung für den Zugriff auf den Pfad `/a` besitzt, dann kann er auch auf `/a/b` zugreifen. Selbst wenn einem Benutzer der Zugriff auf den Parameter AWS Identity and Access Management (IAM) explizit verweigert wurde`/a/b`, kann er die [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API-Operation trotzdem rekursiv aufrufen und anzeigen. `/a` `/a/b`

**Topics**
+ [Informationen zu Anforderungen und Einschränkungen für Parameternamen](#sysman-parameter-name-constraints)
+ [Erstellen eines Parameter Store-Paramers mithilfe der Konsole](parameter-create-console.md)
+ [Erstellen eines Parameter Store Parameters mit dem AWS CLI](param-create-cli.md)
+ [Einen Parameter Store Parameter mit Tools für Windows erstellen PowerShell](param-create-ps.md)

# Erstellen eines Parameter Store-Paramers mithilfe der Konsole
<a name="parameter-create-console"></a>

Sie können die AWS Systems Manager Konsole verwenden, um `SecureString` Parametertypen und -typen zu erstellen und auszuführen`String`. `StringList` Warten Sie nach dem Löschen eines Parameters mindestens 30 Sekunden, um einen Parameter mit dem gleichen Namen zu erstellen.

**Anmerkung**  
Parameter sind nur dort verfügbar AWS-Region , wo sie erstellt wurden.

Das folgende Verfahren führt Sie durch die Schritte zum Erstellen eines Parameters mithilfe der Parameter Store-Konsole. Sie können `String`-, `StringList`- und `SecureString`-Parametertypen über die Konsole erstellen.

**So erstellen Sie einen Parameter**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie **Parameter erstellen** aus.

1. Geben Sie in das Feld **Name (Name)** eine Hierarchie und einen Namen ein. Geben Sie z. B. ei **/Test/helloWorld**.

   Weitere Informationen zu Parameterhierarchien finden Sie unter [Arbeiten mit Parameterhierarchien in Parameter Store](sysman-paramstore-hierarchies.md).

1. Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung ein, anhand der dieser Parameters als Test-Parameter erkannt werden kann.

1. Wählen Sie für **Parameter tier (Parameterstufe)** entweder **Standard** oder **Advanced (Erweitert)** aus. Weitere Informationen zu erweiterten Parameter finden Sie unter [Verwalten von Parameterstufen](parameter-store-advanced-parameters.md).

1. Wählen Sie als **Typ** die Option **Zeichenfolge **StringList****, oder aus **SecureString**.
   + Wenn Sie **String (Zeichenfolge)** wählen, wird das Feld **Data type (Datentyp)** angezeigt. Wenn Sie einen Parameter für die Ressourcen-ID für ein Amazon Machine Image (AMI) erstellen, wählen Sie `aws:ec2:image` aus. Behalten Sie andernfalls die Standardeinstellung `text` bei.
   + Wenn Sie möchten **SecureString,** wird das Feld **KMS-Schlüssel-ID** angezeigt. Wenn Sie keine AWS Key Management Service AWS KMS key ID, keinen AWS KMS key Amazon-Ressourcennamen (ARN), einen Aliasnamen oder einen Alias-ARN angeben`alias/aws/ssm`, verwendet das System den Von AWS verwalteter Schlüssel für Systems Manager. Wenn Sie diesen Schlüssel nicht verwenden möchten, können Sie einen kundenverwalteten Schlüssel verwenden. Weitere Informationen über Von AWS verwaltete Schlüssel und kundenverwaltete Schlüssel finden Sie unter [AWS Key Management Service -Konzepte](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) im *AWS Key Management Service -Entwicklerhandbuch*. Weitere Informationen Parameter Store zur AWS KMS Verschlüsselung finden Sie unter [AWS Systems ManagerParameter StoreAnwendungsmöglichkeiten AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html).
**Wichtig**  
Parameter Store unterstützt nur [KMS-Schlüssel zur symmetrischen Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Sie können keinen [KMS-Schlüssel zur asymmetrischen Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) verwenden, um Ihre Parameter zu verschlüsseln. Wie Sie feststellen, ob ein KMS-Schlüssel symmetrisch oder asymmetrisch ist, erfahren Sie unter [Erkennen symmetrischer und asymmetrischer Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) im *AWS Key Management Service -Entwicklerhandbuch*.
   + Wenn Sie unter Verwendung des Parameters `key-id` mit einem kundenverwalteten Schlüssel-Aliasnamen oder -Alias-ARN in der Konsole einen `SecureString`-Parameter erstellen, müssen Sie vor dem Alias das Präfix `alias/` angeben. Nachfolgend ein ARN-Beispiel.

     ```
     arn:aws:kms:us-east-2:123456789012:alias/abcd1234-ab12-cd34-ef56-abcdeEXAMPLE
     ```

     Im Folgenden finden Sie ein Beispiel für einen Aliasnamen.

     ```
     alias/MyAliasName
     ```

1. Geben Sie im Feld **Value** (Wert) einen Wert ein. Geben Sie beispielsweise **This is my first parameter** oder **ami-0dbf5ea29aEXAMPLE** ein.
**Anmerkung**  
Parameter können nicht referenziert oder in den Werten anderer Parameter verschachtelt werden. Sie können `{{}}` oder `{{ssm:parameter-name}}` nicht in einen Parameterwert aufnehmen.  
Wenn Sie sich dafür entscheiden **SecureString**, wird der Wert des Parameters standardmäßig maskiert („\$1\$1\$1\$1\$1\$1“), wenn Sie ihn später auf der Registerkarte „**Parameterübersicht**“ anzeigen, wie in der folgenden Abbildung dargestellt. Klicken Sie auf **Anzeigen**, um den Parameterwert anzuzeigen.  

![\[Der Wert eines SecureString Parameters ist maskiert und es besteht die Möglichkeit, den Wert anzuzeigen.\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/ps-overview-show-secstring.png)


1. (Optional) Wenden Sie im Bereich **Tags** ein oder mehrere Tag-Schlüssel-Wert-Paare auf den Parameter an.

   Tags sind optionale Metadaten, die Sie einer Ressource zuweisen. Mithilfe von Tags können Sie eine Ressource unterschiedlich kategorisieren, beispielsweise nach Zweck, Besitzer oder Umgebung. Sie können beispielsweise einen Systems Manager-Parameter markieren, um den Typ der Ressource, für die er gilt, die Umgebung oder den Typ der Konfigurationsdaten, auf die vom Parameter verwiesen wird, zu identifizieren. In diesem Fall können Sie die folgenden Schlüssel-Wert-Paare angeben:
   + `Key=Resource,Value=S3bucket`
   + `Key=OS,Value=Windows`
   + `Key=ParameterType,Value=LicenseKey`

1. Wählen Sie **Parameter erstellen** aus. 

1. Wählen Sie in der Liste der Parameter den Namen des Parameters aus, den Sie gerade erstellt haben. Überprüfen Sie die Details auf der Registerkarte **Overview**. Wenn Sie einen `SecureString`-Parameter erstellt haben, wählen Sie **Show** aus, um die unverschlüsselten Werte anzuzeigen.

**Anmerkung**  
Sie können einen erweiterten Parameter nicht in einen Standardparameter ändern. Wenn Sie einen erweiterten Parameter nicht mehr benötigen oder verhindern wollen, dass weitere Gebühren dafür anfallen, löschen Sie ihn und erstellen Sie ihn als Standardparameter neu.

**Anmerkung**  
Sie können den Typ eines vorhandenen Parameters (z. B. von `String` bis`SecureString`) nicht mithilfe der Konsole ändern. Um den Typ eines Parameters zu ändern, müssen Sie das AWS CLI oder s zusammen mit der `--overwrite` Option verwenden. Weitere Informationen finden Sie unter [Erstellen eines Parameter Store Parameters mit dem AWS CLI](param-create-cli.md).

# Erstellen eines Parameter Store Parameters mit dem AWS CLI
<a name="param-create-cli"></a>

Sie können die AWS Command Line Interface (AWS CLI) verwenden, um `SecureString` Parametertypen `String``StringList`, und zu erstellen. Warten Sie nach dem Löschen eines Parameters mindestens 30 Sekunden, um einen Parameter mit dem gleichen Namen zu erstellen.

Parameter können nicht referenziert oder in den Werten anderer Parameter verschachtelt werden. Sie können `{{}}` oder `{{ssm:parameter-name}}` nicht in einen Parameterwert aufnehmen.

**Anmerkung**  
Parameter sind nur dort verfügbar AWS-Region , wo sie erstellt wurden.

**Topics**
+ [Erstellen eines `String` Parameters mit dem AWS CLI](#param-create-cli-string)
+ [Erstellen eines StringList Parameters mit dem AWS CLI](#param-create-cli-stringlist)
+ [Erstellen eines SecureString Parameters mit dem AWS CLI](#param-create-cli-securestring)
+ [Erstellen eines mehrzeiligen Parameters mit dem AWS CLI](#param-create-cli-multiline)

## Erstellen eines `String` Parameters mit dem AWS CLI
<a name="param-create-cli-string"></a>

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Führen Sie den folgenden Befehl aus, um einen Parameter vom `String`-Typ zu erstellen. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "parameter-value" \
       --type String \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "parameter-value" ^
       --type String ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------

   –oder–

   Führen Sie den folgenden Befehl aus, um einen Parameter zu erstellen, der eine Amazon Machine Image (AMI)-ID als Parameterwert enthält.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "an-AMI-id" \
       --type String \
       --data-type "aws:ec2:image" \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "an-AMI-id" ^
       --type String ^
       --data-type "aws:ec2:image" ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------

   Die Option `--name` unterstützt Hierarchien. Weitere Informationen zu Hierarchien finden Sie unter [Arbeiten mit Parameterhierarchien in Parameter Store](sysman-paramstore-hierarchies.md).

   Die Option `--data-type` muss nur angegeben werden, wenn Sie einen Parameter erstellen, der eine AMI-ID enthält. Es wird überprüft, dass der eingegebene Parameterwert eine ordnungsgemäß formatierte Amazon Elastic Compute Cloud (Amazon EC2) AMI-ID ist. Für alle anderen Parameter lautet der Standarddatentyp `text` und Sie können optional einen Wert angeben. Weitere Informationen finden Sie unter [Verwendung der nativen Parameterunterstützung Parameter Store für Amazon Machine Image IDs](parameter-store-ec2-aliases.md).
**Wichtig**  
Bei Erfolg gibt der Befehl die Versionsnummer des Parameters zurück. **Ausnahme**: Wenn Sie `aws:ec2:image` als Datentyp angegeben haben, bedeutet eine neue Versionsnummer in der Antwort nicht, dass der Parameterwert bereits validiert wurde. Weitere Informationen finden Sie unter [Verwendung der nativen Parameterunterstützung Parameter Store für Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

   Im folgenden Beispiel werden einem Parameter die Tags zweier Schlüssel-Wert-Paare hinzugefügt. 

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name parameter-name \
       --value "parameter-value" \
       --type "String" \
       --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name parameter-name ^
       --value "parameter-value" ^
       --type "String" ^
       --tags [{\"Key\":\"Region1\",\"Value\":\"East1\"},{\"Key\":\"Environment1\",\"Value\":\"Production1\"}]
   ```

------

   Im folgenden Beispiel wird eine Parameterhierarchie im Namen verwendet, um einen `String`-Klartext-Parameter zu erstellen. Er gibt die Versionsnummer des Parameters zurück. Weitere Informationen zu Parameterhierarchien finden Sie unter [Arbeiten mit Parameterhierarchien in Parameter Store](sysman-paramstore-hierarchies.md).

------
#### [ Linux & macOS ]

   **Parameter nicht in einer Hierarchie**

   ```
   aws ssm put-parameter \
       --name "golden-ami" \
       --type "String" \
       --value "ami-12345abcdeEXAMPLE"
   ```

   **Parameter in einer Hierarchie**

   ```
   aws ssm put-parameter \
       --name "/amis/linux/golden-ami" \
       --type "String" \
       --value "ami-12345abcdeEXAMPLE"
   ```

------
#### [ Windows ]

   **Parameter nicht in einer Hierarchie**

   ```
   aws ssm put-parameter ^
       --name "golden-ami" ^
       --type "String" ^
       --value "ami-12345abcdeEXAMPLE"
   ```

   **Parameter in einer Hierarchie**

   ```
   aws ssm put-parameter ^
       --name "/amis/windows/golden-ami" ^
       --type "String" ^
       --value "ami-12345abcdeEXAMPLE"
   ```

------

1. Führen Sie den folgenden Befehl aus, um den letzten Parameterwert anzuzeigen und die Details des neuen Parameters zu überprüfen.

   ```
   aws ssm get-parameters --names "/Test/IAD/helloWorld"
   ```

   Das System gibt unter anderem folgende Informationen zurück

   ```
   {
       "InvalidParameters": [],
       "Parameters": [
           {            
               "Name": "/Test/IAD/helloWorld",
               "Type": "String",
               "Value": "My updated parameter value",
               "Version": 2,
               "LastModifiedDate": "2020-02-25T15:55:33.677000-08:00",
               "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Test/IAD/helloWorld"            
           }
       ]
   }
   ```

Führen Sie den folgenden Befehl aus, um den Parameterwert zu ändern. Er gibt die Versionsnummer des Parameters zurück.

```
aws ssm put-parameter --name "/Test/IAD/helloWorld" --value "My updated 1st parameter" --type String --overwrite
```

Führen Sie den folgenden Befehl aus, um den Verlauf der Parameterwerte anzuzeigen.

```
aws ssm get-parameter-history --name "/Test/IAD/helloWorld"
```

Führen Sie den folgenden Befehl aus, um diesen Parameter in einem Befehl zu verwenden.

```
aws ssm send-command --document-name "AWS-RunShellScript" --parameters '{"commands":["echo {{ssm:/Test/IAD/helloWorld}}"]}' --targets "Key=instanceids,Values=instance-ids"
```

Führen Sie den folgenden Befehl aus, wenn Sie nur den Parameterwert abrufen möchten.

```
aws ssm get-parameter --name testDataTypeParameter --query "Parameter.Value"
```

Führen Sie den folgenden Befehl aus, wenn Sie nur den Parameterwert mithilfe von `get-parameters` abrufen möchten.

```
aws ssm get-parameters --names "testDataTypeParameter" --query "Parameters[*].Value"
```

Führen Sie den folgenden Befehl aus, um die Metadaten zum Parameter anzuzeigen.

```
aws ssm describe-parameters --filters "Key=Name,Values=/Test/IAD/helloWorld"
```

**Anmerkung**  
Der *Name* muss großgeschrieben werden.

Das System gibt unter anderem folgende Informationen zurück

```
{
    "Parameters": [
        {
            "Name": "helloworld",
            "Type": "String",
            "LastModifiedUser": "arn:aws:iam::123456789012:user/JohnDoe",
            "LastModifiedDate": 1494529763.156,
            "Version": 1,
            "Tier": "Standard",
            "Policies": []           
        }
    ]
}
```

## Erstellen eines StringList Parameters mit dem AWS CLI
<a name="param-create-cli-stringlist"></a>

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Führen Sie den folgenden Befehl aus, um einen Parameter zu erstellen. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-comma-separated-list-of-values" \
       --type StringList \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-comma-separated-list-of-values" ^
       --type StringList ^
       --tags "Key=tag-key,Value=tag-value"
   ```

------
**Anmerkung**  
Bei Erfolg gibt der Befehl die Versionsnummer des Parameters zurück.

   In diesem Beispiel werden die Tags zweier Schlüssel-Wert-Paare an ein Parameter hinzugefügt. (Führen Sie, abhängig von der Art des Betriebssystems auf Ihrem lokalen Computer, einen der folgenden Befehle aus. Die von einer lokalen Windows-Maschine auszuführende Version enthält die Escape-Zeichen ("\$1"), mit denen Sie den Befehl von Ihrem Befehlszeilen-Tool aus ausführen.)

   Im folgenden Beispiel für `StringList` wird eine Parameterhierarchie verwendet.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name /IAD/ERP/Oracle/addUsers \
       --value "Milana,Mariana,Mark,Miguel" \
       --type StringList
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name /IAD/ERP/Oracle/addUsers ^
       --value "Milana,Mariana,Mark,Miguel" ^
       --type StringList
   ```

------
**Anmerkung**  
Die Elemente einer `StringList` müssen durch ein Komma (,) getrennt werden. Sie können keine anderen Satzzeichen oder Sonderzeichen als Escape-Zeichen für Elemente in der Liste verwenden. Verwenden Sie den Typ `String`, wenn ein Parameterwert ein Komma erfordert.

1. Führen Sie den Befehl `get-parameters` aus, um die Details zu einem Parameter zu überprüfen. Beispiel:

   ```
   aws ssm get-parameters --name "/IAD/ERP/Oracle/addUsers"
   ```

## Erstellen eines SecureString Parameters mit dem AWS CLI
<a name="param-create-cli-securestring"></a>

Gehen Sie folgendermaßen vor, um einen `SecureString`-Parameter zu erstellen. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

**Wichtig**  
Nur der *Wert* eines `SecureString`-Parameters wird verschlüsselt. Der Name des Parameters, die Beschreibung und andere Eigenschaften sind nicht verschlüsselt.

**Wichtig**  
Parameter Store unterstützt nur [KMS-Schlüssel zur symmetrischen Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Sie können keinen [KMS-Schlüssel zur asymmetrischen Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) verwenden, um Ihre Parameter zu verschlüsseln. Wie Sie feststellen, ob ein KMS-Schlüssel symmetrisch oder asymmetrisch ist, erfahren Sie unter [Erkennen symmetrischer und asymmetrischer Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) im *AWS Key Management Service -Entwicklerhandbuch*.

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Führen Sie **einen** der folgenden Befehle aus, um einen Parameter zu erstellen, der den Datentyp `SecureString` verwendet.

------
#### [ Linux & macOS ]

   **Erstellen Sie einen `SecureString` Parameter mit der Standardeinstellung Von AWS verwalteter Schlüssel **

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "parameter-value" \
       --type "SecureString"
   ```

   **Einen `SecureString`-Parameter erstellen, der einen vom Kunden verwalteten Schlüssel verwendet**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-parameter-value, for example P@ssW%rd#1" \
       --type "SecureString"
       --tags "Key=tag-key,Value=tag-value"
   ```

   **Erstellen Sie einen `SecureString` Parameter, der einen benutzerdefinierten AWS KMS Schlüssel verwendet**

   ```
   aws ssm put-parameter \
       --name "parameter-name" \
       --value "a-parameter-value, for example P@ssW%rd#1" \
       --type "SecureString" \
       --key-id "your-account-ID/the-custom-AWS KMS-key" \
       --tags "Key=tag-key,Value=tag-value"
   ```

------
#### [ Windows ]

   **Erstellen Sie einen `SecureString` Parameter mit der Standardeinstellung Von AWS verwalteter Schlüssel**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "parameter-value" ^
       --type "SecureString"
   ```

   **Einen `SecureString`-Parameter erstellen, der einen vom Kunden verwalteten Schlüssel verwendet**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-parameter-value, for example P@ssW%rd#1" ^
       --type "SecureString" ^
       --tags "Key=tag-key,Value=tag-value"
   ```

   **Erstellen Sie einen `SecureString` Parameter, der einen benutzerdefinierten AWS KMS Schlüssel verwendet**

   ```
   aws ssm put-parameter ^
       --name "parameter-name" ^
       --value "a-parameter-value, for example P@ssW%rd#1" ^
       --type "SecureString" ^
       --key-id " ^
       --tags "Key=tag-key,Value=tag-value"account-ID/the-custom-AWS KMS-key"
   ```

------

   Wenn Sie einen `SecureString`-Parameter erstellen, indem Sie den Von AWS verwalteter Schlüssel -Schlüssel in Ihrem Konto und Ihrer Region verwenden, müssen Sie *keinen* Wert für den `--key-id`-Parameter angeben.
**Anmerkung**  
Um den Ihrem AWS-Konto und AWS KMS key zugewiesenen Wert zu verwenden AWS-Region, entfernen Sie den `key-id` Parameter aus dem Befehl. Weitere Informationen zum Konfigurieren einer Regel in AWS KMS keys finden Sie unter [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) im *AWS Key Management Service -Entwicklerhandbuch*.

   Um einen vom Kunden verwalteten Schlüssel anstelle des Ihrem Konto Von AWS verwalteter Schlüssel zugewiesenen Schlüssels zu verwenden, geben Sie den Schlüssel mithilfe des `--key-id` Parameters an. Der Parameter unterstützt die folgenden KMS-Parameterformate.
   + Beispiel für Schlüssel-Amazon-Ressourcenname (ARN):

      `arn:aws:kms:us-east-2:123456789012:key/key-id`
   + Beispiel für den Alias-ARN:

     `arn:aws:kms:us-east-2:123456789012:alias/alias-name`
   + Beispiel: Key-ID

     `12345678-1234-1234-1234-123456789012`
   + Beispiel für den Aliasnamen:

     `alias/MyAliasName`

   Sie können einen vom Kunden verwalteten Schlüssel mithilfe der AWS-Managementkonsole oder der AWS KMS API erstellen. Die folgenden AWS CLI Befehle erstellen einen vom Kunden verwalteten Schlüssel in AWS-Region Ihrer aktuellen Version AWS-Konto.

   ```
   aws kms [create-key](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)
   ```

   Verwenden Sie einen Befehl im folgenden Format, um einen `SecureString`-Parameter mit dem Schlüssel zu erstellen, den Sie gerade generiert haben.

   Im folgenden Beispiel wird ein verschleierter Name (`3l3vat3131`) für einen Passwortparameter und einen AWS KMS key verwendet.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name /Finance/Payroll/3l3vat3131 \
       --value "P@sSwW)rd" \
       --type SecureString \
       --key-id arn:aws:kms:us-east-2:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name /Finance/Payroll/3l3vat3131 ^
       --value "P@sSwW)rd" ^
       --type SecureString ^
       --key-id arn:aws:kms:us-east-2:123456789012:key/1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e
   ```

------

1. Führen Sie den folgenden Befehl aus, um die Details zu einem Parameter zu überprüfen.

   Wenn Sie keinen `with-decryption`-Parameter bzw. den `no-with-decryption`-Parameter angeben, gibt der Befehl eine verschlüsselte GUID zurück.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --name "the-parameter-name-you-specified" \
       --with-decryption
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --name "the-parameter-name-you-specified" ^
       --with-decryption
   ```

------

1. Führen Sie den folgenden Befehl aus, um die Metadaten zum Parameter anzuzeigen.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters \
       --filters "Key=Name,Values=the-name-that-you-specified"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters ^
       --filters "Key=Name,Values=the-name-that-you-specified"
   ```

------

1. Führen Sie den folgenden Befehl aus, um den Parameterwert zu ändern, wenn Sie **keinen** vom Kunden verwalteten AWS KMS key verwenden.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --overwrite
   ```

------

   –oder–

   Führen Sie einen der folgenden Befehle aus, um den Parameterwert zu ändern, **wenn** Sie einen vom Kunden verwalteten AWS KMS key verwenden.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --key-id "the-KMSkey-ID" \
       --overwrite
   ```

   ```
   aws ssm put-parameter \
       --name "the-name-that-you-specified" \
       --value "a-new-parameter-value" \
       --type "SecureString" \
       --key-id "account-alias/the-KMSkey-ID" \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --key-id "the-KMSkey-ID" ^
       --overwrite
   ```

   ```
   aws ssm put-parameter ^
       --name "the-name-that-you-specified" ^
       --value "a-new-parameter-value" ^
       --type "SecureString" ^
       --key-id "account-alias/the-KMSkey-ID" ^
       --overwrite
   ```

------

1. Führen Sie den folgenden Befehl aus, um den letzten Parameterwert anzuzeigen.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --name "the-name-that-you-specified" \
       --with-decryption
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --name "the-name-that-you-specified" ^
       --with-decryption
   ```

------

1. Führen Sie den folgenden Befehl aus, um den Verlauf der Parameterwerte anzuzeigen.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameter-history \
       --name "the-name-that-you-specified"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameter-history ^
       --name "the-name-that-you-specified"
   ```

------

**Anmerkung**  
Sie können einen Parameter mit einem verschlüsselten Wert manuell erstellen. Da der Wert in diesem Fall bereits verschlüsselt ist, müssen Sie den `SecureString`-Parametertyp nicht auswählen. Wenn Sie `SecureString` dennoch auswählen, wird Ihr Parameter zweifach verschlüsselt.

Alle `SecureString`-Werte werden standardmäßig als verschlüsselter Text angezeigt. Um einen `SecureString` Wert zu entschlüsseln, muss ein Benutzer über die Berechtigung zum Aufrufen des API-Vorgangs AWS KMS [Decrypt verfügen](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html). Weitere Informationen zur Konfiguration der AWS KMS -Zugriffskontrolle finden Sie unter [Authentifizierung und Zugriffskontrolle für AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) im *AWS Key Management Service -Entwicklerhandbuch*.

**Wichtig**  
Wenn Sie den KMS-Schlüsselalias für den KMS-Schlüssel, der zum Verschlüsseln eines Parameters verwendet wird, ändern, müssen Sie auch den Schlüsselalias aktualisieren, mit dem der Parameter AWS KMS referenziert. Dies gilt nur für den KMS-Schlüsselalias; die Schlüssel-ID, die ein Alias anfügt, bleibt unverändert, es sei denn, Sie löschen den gesamten Schlüssel.

## Erstellen eines mehrzeiligen Parameters mit dem AWS CLI
<a name="param-create-cli-multiline"></a>

Sie können den verwenden AWS CLI , um einen Parameter mit Zeilenumbrüchen zu erstellen. Verwenden Sie Zeilenumbrüche, um den Text in längere Parameterwerte aufzuteilen, um die Lesbarkeit zu verbessern, oder aktualisieren Sie beispielsweise den Inhalt von Parametern mit mehreren Absätzen für eine Webseite. Sie können den Inhalt in eine JSON-Datei einschließen und die `--cli-input-json`-Option verwenden, indem Sie Zeilenumbruchzeichen wie `\n` verwenden, wie im folgenden Beispiel gezeigt.

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Führen Sie den folgenden Befehl aus, um einen mehrzeiligen Parameter zu erstellen. 

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "MultiLineParameter" \
       --type String \
       --cli-input-json file://MultiLineParameter.json
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "MultiLineParameter" ^
       --type String ^
       --cli-input-json file://MultiLineParameter.json
   ```

------

   Im folgenden Beispiel werden die Inhalte der Datei `MultiLineParameter.json` angezeigt.

   ```
   {
       "Value": "<para>Paragraph One</para>\n<para>Paragraph Two</para>\n<para>Paragraph Three</para>"
   }
   ```

Der gespeicherte Parameterwert wird wie folgt gespeichert.

```
<para>Paragraph One</para>
<para>Paragraph Two</para>
<para>Paragraph Three</para>
```

# Einen Parameter Store Parameter mit Tools für Windows erstellen PowerShell
<a name="param-create-ps"></a>

Sie können AWS Tools for Windows PowerShell sie zum Erstellen von `SecureString` Parametertypen `String``StringList`, und verwenden. Warten Sie nach dem Löschen eines Parameters mindestens 30 Sekunden, um einen Parameter mit dem gleichen Namen zu erstellen.

Parameter können nicht referenziert oder in den Werten anderer Parameter verschachtelt werden. Sie können `{{}}` oder `{{ssm:parameter-name}}` nicht in einen Parameterwert aufnehmen.

**Anmerkung**  
Parameter sind nur dort verfügbar AWS-Region , wo sie erstellt wurden.

**Topics**
+ [Einen Zeichenkettenparameter erstellen (Tools für Windows PowerShell)](#param-create-ps-string)
+ [Einen StringList Parameter erstellen (Tools für Windows PowerShell)](#param-create-ps-stringlist)
+ [Einen SecureString Parameter erstellen (Tools für Windows PowerShell)](#param-create-ps-securestring)

## Einen Zeichenkettenparameter erstellen (Tools für Windows PowerShell)
<a name="param-create-ps-string"></a>

1. Installieren und konfigurieren Sie die AWS -Tools für PowerShell (Tools für Windows PowerShell), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren des AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Führen Sie den folgenden Befehl aus, um einen Parameter zu erstellen, der einen Klartext-Wert enthält. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "parameter-value" `
       -Type "String"
   ```

   –oder–

   Führen Sie den folgenden Befehl aus, um einen Parameter zu erstellen, der eine Amazon Machine Image (AMI)-ID als Parameterwert enthält.
**Anmerkung**  
Um einen Parameter mit einem Tag zu erstellen, erstellen Sie den service.model.tag vorher als Variable. Ein Beispiel.  

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "an-AMI-id" `
       -Type "String" `
       -DataType "aws:ec2:image" `
       -Tags $tag
   ```

   Die Option `-DataType` muss nur angegeben werden, wenn Sie einen Parameter erstellen, der eine AMI-ID enthält. Für alle anderen Parameter lautet der Standarddatentyp `text`. Weitere Informationen finden Sie unter [Verwendung der nativen Parameterunterstützung Parameter Store für Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

   Im folgenden Beispiel wird eine Parameterhierarchie verwendet.

   ```
   Write-SSMParameter `
       -Name "/IAD/Web/SQL/IPaddress" `
       -Value "99.99.99.999" `
       -Type "String" `
       -Tags $tag
   ```

1. Führen Sie den folgenden Befehl aus, um die Details zu einem Parameter zu überprüfen.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified").Parameters
   ```

## Einen StringList Parameter erstellen (Tools für Windows PowerShell)
<a name="param-create-ps-stringlist"></a>

1. Installieren und konfigurieren Sie die AWS -Tools für PowerShell (Tools für Windows PowerShell), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren des AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Führen Sie den folgenden Befehl aus, um einen StringList Parameter zu erstellen. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.
**Anmerkung**  
Um einen Parameter mit einem Tag zu erstellen, erstellen Sie den service.model.tag vorher als Variable. Ein Beispiel.   

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "a-comma-separated-list-of-values" `
       -Type "StringList" `
       -Tags $tag
   ```

   Bei Erfolg gibt der Befehl die Versionsnummer des Parameters zurück.

   Ein Beispiel.

   ```
   Write-SSMParameter `
       -Name "stringlist-parameter" `
       -Value "Milana,Mariana,Mark,Miguel" `
       -Type "StringList" `
       -Tags $tag
   ```
**Anmerkung**  
Die Elemente einer `StringList` müssen durch ein Komma (,) getrennt werden. Sie können keine anderen Satzzeichen oder Sonderzeichen als Escape-Zeichen für Elemente in der Liste verwenden. Verwenden Sie den Typ `String`, wenn ein Parameterwert ein Komma erfordert.

1. Führen Sie den folgenden Befehl aus, um die Details zu einem Parameter zu überprüfen.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified").Parameters
   ```

## Einen SecureString Parameter erstellen (Tools für Windows PowerShell)
<a name="param-create-ps-securestring"></a>

Bevor Sie einen `SecureString`-Parameter erstellen, informieren Sie sich über die Voraussetzungen für diese Art von Parameter. Weitere Informationen finden Sie unter [Erstellen eines SecureString Parameters mit dem AWS CLI](param-create-cli.md#param-create-cli-securestring).

**Wichtig**  
Nur der *Wert* eines `SecureString`-Parameters wird verschlüsselt. Der Name des Parameters, die Beschreibung und andere Eigenschaften sind nicht verschlüsselt.

**Wichtig**  
Parameter Store unterstützt nur [KMS-Schlüssel zur symmetrischen Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/symm-asymm-choose-key-spec.html#symmetric-cmks). Sie können keinen [KMS-Schlüssel zur asymmetrischen Verschlüsselung](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html) verwenden, um Ihre Parameter zu verschlüsseln. Wie Sie feststellen, ob ein KMS-Schlüssel symmetrisch oder asymmetrisch ist, erfahren Sie unter [Erkennen symmetrischer und asymmetrischer Schlüssel](https://docs.aws.amazon.com/kms/latest/developerguide/find-symm-asymm.html) im *AWS Key Management Service -Entwicklerhandbuch*.

1. Installieren und konfigurieren Sie die AWS -Tools für PowerShell (Tools für Windows PowerShell), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren des AWS -Tools für PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Führen Sie den folgenden Befehl aus, um einen Parameter zu erstellen. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.
**Anmerkung**  
Um einen Parameter mit einem Tag zu erstellen, erstellen Sie zuerst den service.model.tag als Variable. Ein Beispiel.   

   ```
   $tag = New-Object Amazon.SimpleSystemsManagement.Model.Tag
   $tag.Key = "tag-key"
   $tag.Value = "tag-value"
   ```

   ```
   Write-SSMParameter `
       -Name "parameter-name" `
       -Value "parameter-value" `
       -Type "SecureString"  `
       -KeyId "an AWS KMS key ID, an AWS KMS key ARN, an alias name, or an alias ARN" `
       -Tags $tag
   ```

   Bei Erfolg gibt der Befehl die Versionsnummer des Parameters zurück.
**Anmerkung**  
Um den Ihrem Konto Von AWS verwalteter Schlüssel zugewiesenen zu verwenden, entfernen Sie den `-KeyId` Parameter aus dem Befehl.

   Im folgenden Beispiel wird ein verschleierter Name (3l3vat3131) für einen Passwortparameter und einen Von AWS verwalteter Schlüssel verwendet.

   ```
   Write-SSMParameter `
       -Name "/Finance/Payroll/3l3vat3131" `
       -Value "P@sSwW)rd" `
       -Type "SecureString"`
       -Tags $tag
   ```

1. Führen Sie den folgenden Befehl aus, um die Details zu einem Parameter zu überprüfen.

   ```
   (Get-SSMParameterValue -Name "the-parameter-name-you-specified" –WithDecryption $true).Parameters
   ```

Alle `SecureString`-Werte werden standardmäßig als verschlüsselter Text angezeigt. Um einen `SecureString` Wert zu entschlüsseln, muss ein Benutzer über die Berechtigung zum Aufrufen des API-Vorgangs AWS KMS [Decrypt verfügen](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html). Weitere Informationen zur Konfiguration der AWS KMS -Zugriffskontrolle finden Sie unter [Authentifizierung und Zugriffskontrolle für AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) im *AWS Key Management Service -Entwicklerhandbuch*.

**Wichtig**  
Wenn Sie den KMS-Schlüsselalias für den KMS-Schlüssel, der zum Verschlüsseln eines Parameters verwendet wird, ändern, müssen Sie auch den Schlüsselalias aktualisieren, mit dem der Parameter AWS KMS referenziert. Dies gilt nur für den KMS-Schlüsselalias; die Schlüssel-ID, die ein Alias anfügt, bleibt unverändert, es sei denn, Sie löschen den gesamten Schlüssel.

# Suchen nach Parameter Store-Parametern im Systems Manager
<a name="parameter-search"></a>

Wenn Sie viele Parameter in Ihrem Konto haben, kann es schwierig sein, Informationen zu nur einem oder einigen wenigen Parametern gleichzeitig zu finden. In diesem Fall können Sie Filterwerkzeuge verwenden, um mithilfe von Suchkriterien nach den gewünschten Parametern zu suchen. Sie können die AWS Systems Manager Konsole, die AWS Command Line Interface (AWS CLI), die oder die [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)API verwenden AWS -Tools für PowerShell, um nach Parametern zu suchen.

**Topics**
+ [Mithilfe der Konsole nach einem Parameter suchen](#parameter-search-console)
+ [Suchen Sie mit dem nach einem Parameter AWS CLI](#parameter-search-cli)

## Mithilfe der Konsole nach einem Parameter suchen
<a name="parameter-search-console"></a>

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie das Suchfeld und die gewünschte Suchmethode aus. Zum Beispiel `Type` oder `Name`.

1. Geben Sie Informationen für den ausgewählten Suchtyp an. Zum Beispiel:
   + Wenn Sie nach `Type` suchen, wählen Sie `String`, `StringList` oder `SecureString` aus.
   + Wenn Sie nach `Name` suchen, wählen Sie `contains`, `equals` oder `begins-with` aus und geben Sie den Parameternamen ganz oder teilweise ein.
**Anmerkung**  
In der Konsole ist `contains` der Standardsuchtyp für `Name`.

1. Drücken Sie die **Eingabetaste**.

Die Liste der Parameter wird mit den Ergebnissen Ihrer Suche aktualisiert.

**Anmerkung**  
Ihre Suche enthält möglicherweise mehr Ergebnisse, als auf der ersten Ergebnisseite angezeigt werden. Verwenden Sie den Rechtspfeil (**>**) neben dem Thema der Parameterliste (falls verfügbar), um die nächste Ergebnisseite anzuzeigen.

## Suchen Sie mit dem nach einem Parameter AWS CLI
<a name="parameter-search-cli"></a>

Verwenden Sie den Befehl `describe-parameters`, um Informationen zu einem oder mehreren Parametern in der AWS CLI anzuzeigen. 

Die folgenden Beispiele zeigen verschiedene Optionen, mit denen Sie Informationen zu den Parametern in Ihrem anzeigen können AWS-Konto. Weitere Informationen zu diesen Optionen finden Sie unter [https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html) im *AWS Command Line Interface -Handbuch*.

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Ersetzen Sie die Beispielwerte in den folgenden Befehlen durch Werte, die in Ihrem Konto erstellten Parametern entsprechen.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Name,Values=MyParameterName"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters ^
       --parameter-filters "Key=Name,Values=MyParameterName"
   ```

------
**Anmerkung**  
Für `describe-parameters` ist `Equals` der Standardsuchtyp für `Name`. In den Parameterfiltern ist die Angabe von `"Key=Name,Values=MyParameterName"` identisch mit der Angabe `"Key=Name,Option=Equals,Values=MyParameterName"`.

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Name,Option=Contains,Values=Product"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Type,Values=String"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Path,Values=/Production/West"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=Tier,Values=Standard"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=tag:tag-key,Values=tag-value"
   ```

   ```
   aws ssm describe-parameters \
       --parameter-filters "Key=KeyId,Values=key-id"
   ```
**Anmerkung**  
Im letzten Beispiel *key-id* steht es für die ID eines AWS Key Management Service (AWS KMS) -Schlüssels, der zum Verschlüsseln eines in Ihrem Konto erstellten `SecureString` Parameters verwendet wird. Alternativ können Sie eingeben, **alias/aws/ssm** um den AWS KMS Standardschlüssel für Ihr Konto zu verwenden. Weitere Informationen finden Sie unter [Erstellen eines SecureString Parameters mit dem AWS CLI](param-create-cli.md#param-create-cli-securestring).

   Bei erfolgreicher Ausführung gibt der Befehl eine Ausgabe zurück, die in etwa wie folgt aussieht:

   ```
   {
       "Parameters": [
           {
               "Name": "/Production/West/Manager",
               "Type": "String",
               "LastModifiedDate": 1573438580.703,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           },
           {
               "Name": "/Production/West/TeamLead",
               "Type": "String",
               "LastModifiedDate": 1572363610.175,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           },
           {
               "Name": "/Production/West/HR",
               "Type": "String",
               "LastModifiedDate": 1572363680.503,
               "LastModifiedUser": "arn:aws:iam::111122223333:user/Mateo.Jackson",
               "Version": 1,
               "Tier": "Standard",
               "Policies": []
           }
       ]
   }
   ```

# Zuweisen von Parameterrichtlinien in Parameter Store
<a name="parameter-store-policies"></a>

Parameterrichtlinien unterstützen Sie bei der Verwaltung einer wachsenden Menge von Parametern, indem Sie einem Parameter bestimmte Kriterien zuweisen können, wie etwa Ablaufdatum oder *Time to Live (Gültigkeitsdauer)*. Parameterrichtlinien sind besonders hilfreich, da sie Sie zwingen, in Parameter Store, einem Tool in AWS Systems Manager, gespeicherte Passwörter und Konfigurationsdaten zu aktualisieren oder zu löschen. Parameter Store bietet folgende Arten von Richtlinien: `Expiration`, `ExpirationNotification` und `NoChangeNotification`.

**Anmerkung**  
Verwenden Sie, um Lebenszyklen für die Passwortrotation zu implementieren. AWS Secrets Manager Sie können Datenbankanmeldeinformationen, API-Schlüssel und andere geheime Informationen mit Secrets Manager während ihres gesamten Lebenszyklus mühelos rotieren, verwalten und abfragen. Weitere Informationen finden Sie unter [Was ist? AWS Secrets Manager](https://docs.aws.amazon.com//secretsmanager/latest/userguide/intro.html) im *AWS Secrets Manager Benutzerhandbuch*.

Parameter Store erzwingt Parameterrichtlinien durch asynchrone, periodische Scans. Nachdem Sie eine Richtlinie erstellt haben, müssen Sie weitere Aktionen ausführen, um die Richtlinie zu erzwingen. Parameter Store führt die von der Richtlinie definierte Aktion gemäß den von Ihnen angegebenen Kriterien unabhängig aus.

**Anmerkung**  
Parameterrichtlinien sind nur verfügbar für Parameter, die das Kontingent für erweiterte Parameter verwenden. Weitere Informationen finden Sie unter [Verwalten von Parameterstufen](parameter-store-advanced-parameters.md).

Eine Parameterrichtlinie ist ein JSON-Array, wie in der folgenden Tabelle gezeigt. Sie können eine Richtlinie zuweisen, wenn Sie einen neuen erweiterten Parameter erstellen, oder Sie können eine Richtlinie anwenden, indem Sie einen Parameter aktualisieren. Parameter Store unterstützt die folgenden Arten von Parameterrichtlinien.


| Richtlinie | Details | Beispiele | 
| --- | --- | --- | 
|  **Ablauf**  |  Diese Richtlinie löscht den Parameter. Sie können ein bestimmtes Datum und eine bestimmte Uhrzeit im Format `ISO_INSTANT` oder `ISO_OFFSET_DATE_TIME` angeben. Wenn Sie den Zeitpunkt für das Löschen des Parameters ändern möchten, aktualisieren Sie die Richtlinie. Das Aktualisieren eines *Parameters* hat keine Auswirkungen auf das Ablaufdatum oder die Uhrzeit der angefügten Richtlinie. Wenn das Ablaufdatum und die Uhrzeit erreicht ist, löscht Parameter Store den Parameter.  Für das Beispiel wird das Format `ISO_INSTANT` verwendet. Sie können auch ein Datum und eine Uhrzeit im Format `ISO_OFFSET_DATE_TIME` angeben. Hier ist ein Beispiel: `2019-11-01T22:13:48.87+10:30:00`.   |  <pre>{<br />    "Type": "Expiration",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "Timestamp": "2018-12-02T21:34:33.000Z"<br />    }<br />}</pre>  | 
|  **ExpirationNotification**  |  Diese Richtlinie löst ein Ereignis in Amazon EventBridge (EventBridge) aus, das Sie über den Ablauf informiert. Mithilfe dieser Richtlinie können Sie Benachrichtigungen erhalten, bevor die Ablaufzeit erreicht ist, und zwar in Einheiten von Tagen oder Stunden.  |  <pre>{<br />    "Type": "ExpirationNotification",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "Before": "15",<br />        "Unit": "Days"<br />    }<br />}</pre>  | 
|  **NoChangeNotification**  |  Diese Richtlinie löst ein Ereignis aus, EventBridge wenn ein Parameter für einen bestimmten Zeitraum *nicht* geändert wurde. Dieser Richtlinientyp ist beispielsweise nützlich, wenn ein Passwort in einem bestimmten Zeitraum geändert werden muss. Diese Richtlinie bestimmt anhand des `LastModifiedTime`-Attributs des Parameters, wann eine Benachrichtigung gesendet wird. Wenn Sie einen Parameter ändern oder bearbeiten, setzt das System den Benachrichtigungszeitraum basierend auf dem neuen Wert für `LastModifiedTime` zurück.  |  <pre>{<br />    "Type": "NoChangeNotification",<br />    "Version": "1.0",<br />    "Attributes": {<br />        "After": "20",<br />        "Unit": "Days"<br />    }<br />}</pre>  | 

Sie können einem Parameter mehrere Richtlinien zuweisen. Sie können beispielsweise `ExpirationNotification` Richtlinien zuweisen`Expiration`, sodass das System ein EventBridge Ereignis auslöst, um Sie über das bevorstehende Löschen eines Parameters zu informieren. Sie können einem Parameter maximal zehn (10) Richtlinien zuweisen.

Das folgende Beispiel zeigt die Anforderungssyntax für eine [PutParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutParameter.html)API-Anfrage, die einem neuen `SecureString` Parameter mit dem Namen vier Richtlinien zuweist. `ProdDB3`

```
{
    "Name": "ProdDB3",
    "Description": "Parameter with policies",
    "Value": "P@ssW*rd21",
    "Type": "SecureString",
    "Overwrite": "True",
    "Policies": [
        {
            "Type": "Expiration",
            "Version": "1.0",
            "Attributes": {
                "Timestamp": "2018-12-02T21:34:33.000Z"
            }
        },
        {
            "Type": "ExpirationNotification",
            "Version": "1.0",
            "Attributes": {
                "Before": "30",
                "Unit": "Days"
            }
        },
        {
            "Type": "ExpirationNotification",
            "Version": "1.0",
            "Attributes": {
                "Before": "15",
                "Unit": "Days"
            }
        },
        {
            "Type": "NoChangeNotification",
            "Version": "1.0",
            "Attributes": {
                "After": "20",
                "Unit": "Days"
            }
        }
    ]
}
```

## Hinzufügen von Richtlinien zu einem vorhandenen Parameter
<a name="sysman-paramstore-su-policy-create"></a>

Dieser Abschnitt enthält Informationen zum Hinzufügen von Richtlinien zu einem vorhandenen Parameter mithilfe der AWS Systems Manager Konsole, der AWS Command Line Interface (AWS CLI) und AWS Tools for Windows PowerShell . Weitere Informationen zum Erstellen eines neuen Parameters mit Richtlinien finden Sie unter [Parameter Store-Parameter im Systems Manager erstellen](sysman-paramstore-su-create.md).

**Topics**
+ [Hinzufügen von Richtlinien zu einem vorhandenen Parameter mit der Konsole](#sysman-paramstore-policy-create-console)
+ [Hinzufügen von Richtlinien zu einem vorhandenen Parameter mithilfe des AWS CLI](#sysman-paramstore-policy-create-cli)
+ [Hinzufügen von Richtlinien zu einem vorhandenen Parameter (Tools für Windows PowerShell)](#sysman-paramstore-policy-create-ps)

### Hinzufügen von Richtlinien zu einem vorhandenen Parameter mit der Konsole
<a name="sysman-paramstore-policy-create-console"></a>

Gehen Sie wie folgt vor, um Richtlinien zu einem vorhandenen Parameter über die Systems Manager-Konsole hinzufügen.

**So fügen Sie einem vorhandenen Parameter Richtlinien hinzu**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie die Option neben dem Parameter, den Sie aktualisieren möchten, um Richtlinien einzuschließen, und klicken Sie anschließend auf **Edit** (Bearbeiten).

1. Wählen Sie **Erweitert** aus.

1. (Optional) Wählen Sie im Abschnitt **Parameter policies (Parameterrichtlinien)** die Option **Enabled (Aktiviert)** aus. Sie können ein Ablaufdatum und ein oder mehrere Benachrichtigungsrichtlinien für diesen Parameter angeben.

1. Wählen Sie **Änderungen speichern ** aus.

**Wichtig**  
Parameter Store behält Richtlinien für einen Parameter bei, bis Sie entweder die Richtlinien mit neuen Richtlinien überschreiben oder die Richtlinien entfernen. 
Um alle Richtlinien aus einem vorhandenen Parameter zu entfernen, bearbeiten Sie den Parameter und wenden Sie eine leere Richtlinie mithilfe von eckigen und geschweiften Klammern wie folgt an: `[{}]`
Wenn Sie einem Parameter mit Richtlinien eine neue Richtlinie hinzufügen, überschreibt Systems Manager die dem Parameter angefügten Richtlinien. Die vorhandenen Richtlinien werden gelöscht. Wenn Sie einem Parameter mit einer oder mehrere Richtlinien eine neue Richtlinie hinzufügen möchten, müssen Sie die ursprünglichen Richtlinien kopieren und einfügen, die neue Richtlinie eingeben und Ihre Änderungen speichern.

### Hinzufügen von Richtlinien zu einem vorhandenen Parameter mithilfe des AWS CLI
<a name="sysman-paramstore-policy-create-cli"></a>

Gehen Sie wie folgt vor, um einem vorhandenen Parameter mit der AWS CLI Richtlinien hinzuzufügen.

**So fügen Sie einem vorhandenen Parameter Richtlinien hinzu**

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Führen Sie den folgenden Befehl zum Hinzufügen von Richtlinien zu einem vorhandenen Parameter aus. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter   
       --name "parameter name" \
       --value 'parameter value' \
       --type parameter type \
       --overwrite \
       --policies "[{policies-enclosed-in-brackets-and-curly-braces}]"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter   
       --name "parameter name" ^
       --value 'parameter value' ^
       --type parameter type ^
       --overwrite ^
       --policies "[{policies-enclosed-in-brackets-and-curly-braces}]"
   ```

------

   Hier sehen Sie ein Beispiel mit einer Ablaufrichtlinie, mit der der Parameter nach 15 Tagen gelöscht wird. Das Beispiel enthält auch eine Benachrichtigungsrichtlinie, die fünf (5) Tage vor dem Löschen des Parameters ein EventBridge Ereignis generiert. Außerdem umfasst es eine `NoChangeNotification`-Richtlinie für den Fall, dass an diesem Parameter nach 60 Tagen keine Änderungen vorgenommen werden. Im folgenden Beispiel wird ein verschleierter Name (`3l3vat3131`) für ein Passwort und einen AWS Key Management Service ( AWS KMS key) verwendet. Weitere Informationen zu AWS KMS keys finden Sie unter [AWS Key Management Service Konzepte](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) im *AWS Key Management Service Entwicklerhandbuch*.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/Finance/Payroll/3l3vat3131" \
       --value "P@sSwW)rd" \
       --type "SecureString" \
       --overwrite \
       --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/Finance/Payroll/3l3vat3131" ^
       --value "P@sSwW)rd" ^
       --type "SecureString" ^
       --overwrite ^
       --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
   ```

------

1. Führen Sie den folgenden Befehl aus, um die Details zu einem Parameter zu überprüfen. *parameter name*Ersetzen Sie es durch Ihre eigenen Informationen.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-parameters  \
       --parameter-filters "Key=Name,Values=parameter name"
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-parameters  ^
       --parameter-filters "Key=Name,Values=parameter name"
   ```

------

**Wichtig**  
Parameter Store behält Richtlinien für einen Parameter bei, bis Sie entweder die Richtlinien mit neuen Richtlinien überschreiben oder die Richtlinien entfernen. 
Um alle Richtlinien aus einem vorhandenen Parameter zu entfernen, bearbeiten Sie den Parameter und wenden Sie eine leere Richtlinie mithilfe von eckigen und geschweiften Klammern an. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen. Beispiel:  

  ```
  aws ssm put-parameter \
      --name parameter name \
      --type parameter type  \
      --value 'parameter value' \
      --policies "[{}]"
  ```

  ```
  aws ssm put-parameter ^
      --name parameter name ^
      --type parameter type  ^
      --value 'parameter value' ^
      --policies "[{}]"
  ```
Wenn Sie einem Parameter mit Richtlinien eine neue Richtlinie hinzufügen, überschreibt Systems Manager die dem Parameter angefügten Richtlinien. Die vorhandenen Richtlinien werden gelöscht. Wenn Sie einem Parameter mit einer oder mehrere Richtlinien eine neue Richtlinie hinzufügen möchten, müssen Sie die ursprünglichen Richtlinien kopieren und einfügen, die neue Richtlinie eingeben und Ihre Änderungen speichern.

### Hinzufügen von Richtlinien zu einem vorhandenen Parameter (Tools für Windows PowerShell)
<a name="sysman-paramstore-policy-create-ps"></a>

Gehen Sie wie folgt vor, um mithilfe von Tools für Windows einem vorhandenen Parameter Richtlinien hinzuzufügen PowerShell. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

**So fügen Sie einem vorhandenen Parameter Richtlinien hinzu**

1. Öffnen Sie Tools für Windows PowerShell und führen Sie den folgenden Befehl aus, um Ihre Anmeldeinformationen anzugeben. Sie müssen entweder über Administratorrechte in Amazon Elastic Compute Cloud (Amazon EC2) verfügen oder Ihnen müssen die entsprechenden Berechtigungen in AWS Identity and Access Management (IAM) erteilt worden sein. 

   ```
   Set-AWSCredentials `
       –AccessKey access-key-name `
       –SecretKey secret-key-name
   ```

1. Führen Sie den folgenden Befehl aus, um die Region für Ihre PowerShell Sitzung festzulegen. Im Beispiel wird die Region USA Ost (Ohio) (us-east-2) verwendet.

   ```
   Set-DefaultAWSRegion `
       -Region us-east-2
   ```

1. Führen Sie den folgenden Befehl zum Hinzufügen von Richtlinien zu einem vorhandenen Parameter aus. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

   ```
   Write-SSMParameter `
       -Name "parameter name" `
       -Value "parameter value" `
       -Type "parameter type" `
       -Policies "[{policies-enclosed-in-brackets-and-curly-braces}]" `
       -Overwrite
   ```

   Hier sehen Sie ein Beispiel mit einer Ablaufrichtlinie, mit der der Parameter am 13. Mai 2020 um Mitternacht (GMT) gelöscht wird. Das Beispiel enthält auch eine Benachrichtigungsrichtlinie, die fünf (5) Tage vor dem Löschen des Parameters ein EventBridge Ereignis generiert. Außerdem umfasst es eine `NoChangeNotification`-Richtlinie für den Fall, dass an diesem Parameter nach 60 Tagen keine Änderungen vorgenommen werden. Im folgenden Beispiel wird ein verschleierter Name (`3l3vat3131`) für einen Passwortparameter und einen Von AWS verwalteter Schlüssel verwendet.

   ```
   Write-SSMParameter `
       -Name "/Finance/Payroll/3l3vat3131" `
       -Value "P@sSwW)rd" `
       -Type "SecureString" `
       -Policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2018-05-13T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" `
       -Overwrite
   ```

1. Führen Sie den folgenden Befehl aus, um die Details zu einem Parameter zu überprüfen. *parameter name*Ersetzen Sie es durch Ihre eigenen Informationen.

   ```
   (Get-SSMParameterValue -Name "parameter name").Parameters
   ```

**Wichtig**  
Parameter Store behält Richtlinien für einen Parameter bei, bis Sie entweder die Richtlinien mit neuen Richtlinien überschreiben oder die Richtlinien entfernen. 
Um alle Richtlinien aus einem vorhandenen Parameter zu entfernen, bearbeiten Sie den Parameter und wenden Sie eine leere Richtlinie mithilfe von eckigen und geschweiften Klammern an. Zum Beispiel:  

  ```
  Write-SSMParameter `
      -Name "parameter name" `
      -Value "parameter value" `
      -Type "parameter type" `
      -Policies "[{}]"
  ```
Wenn Sie einem Parameter mit Richtlinien eine neue Richtlinie hinzufügen, überschreibt Systems Manager die dem Parameter angefügten Richtlinien. Die vorhandenen Richtlinien werden gelöscht. Wenn Sie einem Parameter mit einer oder mehrere Richtlinien eine neue Richtlinie hinzufügen möchten, müssen Sie die ursprünglichen Richtlinien kopieren und einfügen, die neue Richtlinie eingeben und Ihre Änderungen speichern.

# Arbeiten mit Parameterhierarchien in Parameter Store
<a name="sysman-paramstore-hierarchies"></a>

Das Verwalten Dutzender oder Hunderter Parameter als unsortierte Liste ist zeitaufwendig und fehleranfällig. Außerdem kann es sich als schwierig erweisen, für eine bestimmte Aufgabe den korrekten Parameter zu bestimmen. Sie könnten versehentlich den falschen Parameter verwenden, oder Sie erstellen möglicherweise mehrere Parameter, die dieselben Konfigurationsdaten verwenden. 

Mit Parameterhierarchien können Sie -Parameter leichter organisieren und verwalten. Bei einer Hierarchie handelt es sich um einen Parameternamen mit einem Pfad, den Sie mit Schrägstrichen (/) definieren.

**Topics**
+ [Erläutern der Parameterhierarchie anhand von Beispielen](#ps-hierarchy-examples)
+ [Abfragen von Parametern in einer Hierarchie](#ps-hierarchy-queries)
+ [Verwaltung von Parametern mithilfe von Hierarchien mit dem AWS CLI](#sysman-paramstore-walk-hierarchy)

## Erläutern der Parameterhierarchie anhand von Beispielen
<a name="ps-hierarchy-examples"></a>

Im folgendne Beispiel werden drei Hierarchieebenen im Namen verwendet. Damit wird Folgendes identifiziert:

`/Environment/Type of computer/Application/Data`

`/Dev/DBServer/MySQL/db-string13`

Sie können eine Hierarchie mit maximal 15 Ebenen erstellen. Wir empfehlen, dass Sie Hierarchien erstellen, die eine vorhandene hierarchische Struktur in Ihrer Umgebung abbilden, wie in den folgenden Beispielen gezeigt:
+ Ihre Umgebung für [kontinuierliche Integration](https://aws.amazon.com/devops/continuous-integration/) und [kontinuierliche Bereitstellung](https://aws.amazon.com/devops/continuous-delivery/) (CI/CD-Workflows)

  `/Dev/DBServer/MySQL/db-string`

  `/Staging/DBServer/MySQL/db-string`

  `/Prod/DBServer/MySQL/db-string`
+ Die Anwendungen, die Container verwenden

  ```
  /MyApp/.NET/Libraries/my-password
  ```
+ Die Unternehmensstruktur

  `/Finance/Accountants/UserList`

  `/Finance/Analysts/UserList`

  `/HR/Employees/EU/UserList`

Parameterhierarchien standardisieren die Möglichkeiten für die Erstellung von Parameter und vereinfachen mit der Zeit die Verwaltung von Parametern. Eine Parameterhierarchie kann außerdem dazu beitragen, den richtigen Parameter für eine Konfigurationsaufgabe zu bestimmen. Auf diese Weise können Sie vermeiden, dass mehrere Parameter mit denselben Konfigurationsdaten erstellt werden. 

Sie können eine Hierarchie erstellen, mit der Sie wie in den folgenden Beispielen gezeigt Parameter über verschiedene Umgebungen hinweg freigeben können; hier werden Passwörter in Entwicklungs- und Staging-Umgebungen verwendet.

`/DevTest/MyApp/database/my-password`

Sie könnten anschließend ein eindeutiges Passwort für Ihre produktive Umgebung erstellen, wie im folgenden Beispiel gezeigt:

`/prod/MyApp/database/my-password`

Sie müssen dabei nicht unbedingt eine Parameterhierarchie angeben. Sie können Parameter auf Ebene 1 erstellen. Diese werden als *Root*-Parameter bezeichnet. Um die Abwärtskompatibilität zu gewährleisten, sind alle Parameter, die in Parameter Store erstellt wurden, bevor Hierarchien eingeführt wurden, Root-Parameter. Die Systeme behandelt die folgenden beiden Parameter als Root-Parameter.

`/parameter-name`

`parameter-name`

## Abfragen von Parametern in einer Hierarchie
<a name="ps-hierarchy-queries"></a>

Ein weiterer Vorteil der Verwendung von Hierarchien ist die Möglichkeit, mithilfe der [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API-Operation alle Parameter *unter* einer bestimmten Ebene in einer Hierarchie abzufragen. Wenn Sie beispielsweise den folgenden Befehl von AWS Command Line Interface (AWS CLI) aus ausführen, gibt das System alle Parameter unter der `Oncall` Ebene zurück:

```
aws ssm get-parameters-by-path --path /Dev/Web/Oncall
```

Beispielausgabe:

```
{
    "Parameters": [
        {
            "Name": "/Dev/Web/Oncall/Week1",
            "Type": "String",
            "Value": "John Doe",
            "Version": 1,
            "LastModifiedDate": "2024-11-22T07:18:53.510000-08:00",
            "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Dev/Web/Oncall/Week1",
            "DataType": "text"
        },
        {
            "Name": "/Dev/Web/Oncall/Week2",
            "Type": "String",
            "Value": "Mary Major",
            "Version": 1,
            "LastModifiedDate": "2024-11-22T07:21:25.325000-08:00",
            "ARN": "arn:aws:ssm:us-east-2:123456789012:parameter/Dev/Web/Oncall/Week2",
            "DataType": "text"
        }
    ]
}
```

Sie können den entschlüsselten `SecureString`-Parameter in einer Hierarchie anzeigen, indem Sie den Pfad und den `--with-decryption`-Parameter angeben, wie im folgenden Beispiel gezeigt.

```
aws ssm get-parameters-by-path --path /Prod/ERP/SAP --with-decryption
```

## Verwaltung von Parametern mithilfe von Hierarchien mit dem AWS CLI
<a name="sysman-paramstore-walk-hierarchy"></a>

In dieser Anleitung wird beschrieben, wie Sie mit Parametern und Parameterhierarchien arbeiten können, indem Sie die AWS CLI verwenden.

**So verwalten Sie Parameter mithilfe von Hierarchien**

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Führen Sie den folgenden Befehl aus, um einen Parameter zu erstellen, der den `allowedPattern`-Parameter und den Parametertyp `String` verwendet. Das zulässige Muster in diesem Beispiel bedeutet, dass der Wert für den Parameter zwischen 1 und 4 Zeichen lang sein muss.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/MaxConnections" \
       --value 100 --allowed-pattern "\d{1,4}" \
       --type String
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/MaxConnections" ^
       --value 100 --allowed-pattern "\d{1,4}" ^
       --type String
   ```

------

   Der Befehl gibt die Versionsnummer des Parameters zurück.

1. Führen Sie den folgenden Befehl aus und *versuchen* Sie, den gerade erstellten Parameter mit einem neuen Wert zu überschreiben.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/MaxConnections" \
       --value 10,000 \
       --type String \
       --overwrite
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/MaxConnections" ^
       --value 10,000 ^
       --type String ^
       --overwrite
   ```

------

   Das System gibt den folgenden Fehler zurück, da der neue Wert die Anforderungen des zulässigen Musters nicht erfüllt, das Sie im letzten Schritt angegeben haben.

   ```
   An error occurred (ParameterPatternMismatchException) when calling the PutParameter operation: Parameter value, cannot be validated against allowedPattern: \d{1,4}
   ```

1. Führen Sie den folgenden Befehl aus, um einen `SecureString`-Parameter zu erstellen, der den Datentyp Von AWS verwalteter Schlüssel verwendet. Das zulässige Muster in diesem Beispiel bedeutet, dass der Benutzer beliebige Zeichen eingeben kann, und der Wert zwischen 8 und 20 Zeichen lang sein muss.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/my-password" \
       --value "p#sW*rd33" \
       --allowed-pattern ".{8,20}" \
       --type SecureString
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/my-password" ^
       --value "p#sW*rd33" ^
       --allowed-pattern ".{8,20}" ^
       --type SecureString
   ```

------

1. Führen Sie die folgenden Befehle aus, um mehrere Parameter zu erstellen, die die Hierarchiestruktur aus dem letzten Schritt verwenden.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/DBname" \
       --value "SQLDevDb" \
       --type String
   ```

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/user" \
       --value "SA" \
       --type String
   ```

   ```
   aws ssm put-parameter \
       --name "/MyService/Test/userType" \
       --value "SQLuser" \
       --type String
   ```

------
#### [ Windows ]

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/DBname" ^
       --value "SQLDevDb" ^
       --type String
   ```

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/user" ^
       --value "SA" ^
       --type String
   ```

   ```
   aws ssm put-parameter ^
       --name "/MyService/Test/userType" ^
       --value "SQLuser" ^
       --type String
   ```

------

1. Führen Sie den folgenden Befehl aus, um den Wert zweier Parameter abzurufen.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters \
       --names "/MyService/Test/user" "/MyService/Test/userType"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters ^
       --names "/MyService/Test/user" "/MyService/Test/userType"
   ```

------

1. Führen Sie den folgenden Befehl aus, um alle Parameter unter einer bestimmten Ebene abzufragen. 

------
#### [ Linux & macOS ]

   ```
   aws ssm get-parameters-by-path \
       --path "/MyService/Test"
   ```

------
#### [ Windows ]

   ```
   aws ssm get-parameters-by-path ^
       --path "/MyService/Test"
   ```

------

1. Führen Sie den folgenden Befehl aus, um zwei Parameter zu löschen.

------
#### [ Linux & macOS ]

   ```
   aws ssm delete-parameters \
       --names "/IADRegion/Dev/user" "/IADRegion/Dev/userType"
   ```

------
#### [ Windows ]

   ```
   aws ssm delete-parameters ^
       --names "/IADRegion/Dev/user" "/IADRegion/Dev/userType"
   ```

------

# Zugriff auf Parameter Store-API-Vorgänge verhindern
<a name="parameter-store-policy-conditions"></a>

Mithilfe von dienstspezifischen *[Bedingungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)*, die von Systems Manager for AWS Identity and Access Management (IAM) -Richtlinien unterstützt werden, können Sie den Zugriff auf Parameter Store API-Operationen und -Inhalte explizit zulassen oder verweigern. Mithilfe dieser Bedingungen können Sie nur bestimmten IAM-Entitäten (Benutzern und Rollen) in Ihrer Organisation erlauben, bestimmte API-Aktionen aufzurufen, oder Sie können verhindern, dass bestimmte IAM-Entitäten diese ausführen. Dazu gehören Aktionen, die über die Parameter Store Konsole, die AWS Command Line Interface (AWS CLI) und ausgeführt werden. SDKs 

Systems Manager unterstützt derzeit drei Bedingungen, die spezifisch für Parameter Store sind.

**Topics**
+ [Verhinderung von Änderungen an vorhandenen Parametern mithilfe von `ssm:Overwrite`](#overwrite-condition)
+ [Verhinderung der Erstellung oder Aktualisierung von Parametern, die eine Parameterrichtlinie verwenden, unter Verwendung von `ssm:Policies`](#parameter-policies-condition)
+ [Den Zugriff auf Ebenen in einem hierarchischen Parameter verhindern mit `ssm:Recursive`](#recursive-condition)

## Verhinderung von Änderungen an vorhandenen Parametern mithilfe von `ssm:Overwrite`
<a name="overwrite-condition"></a>

Verwenden Sie die `ssm:Overwrite`-Bedingung, um zu steuern, ob IAM-Entitäten vorhandene Parameter aktualisieren können.

In der folgenden Beispielrichtlinie erteilt die `"Allow"` Anweisung die Erlaubnis, Parameter zu erstellen, indem der `PutParameter` API-Vorgang in der AWS-Konto 123456789012 in der Region USA Ost (Ohio) (us-east-2) ausgeführt wird. 

Die `"Deny"`-Anweisung verhindert jedoch, dass Entitäten die Werte *vorhandener* Parameter ändern, da die `Overwrite`-Option für die `PutParameter`-Aktion ausdrücklich abgelehnt wird. Daher können Entitäten, denen diese Richtlinie zugewiesen ist, Parameter erstellen, aber keine Änderungen an vorhandenen Parametern vornehmen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Overwrite": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        }
    ]
}
```

------

## Verhinderung der Erstellung oder Aktualisierung von Parametern, die eine Parameterrichtlinie verwenden, unter Verwendung von `ssm:Policies`
<a name="parameter-policies-condition"></a>

Verwenden Sie die `ssm:Policies`-Bedingung, um zu steuern, ob Entitäten Parameter erstellen können, die eine Parameterrichtlinie enthalten, und bestehende Parameter aktualisieren können, die eine Parameterrichtlinie enthalten.

Im folgenden Richtlinienbeispiel gewährt die `"Allow"` Anweisung allgemeine Berechtigungen zum Erstellen von Parametern, verhindert jedoch, dass Entitäten Parameter erstellen oder aktualisieren, die `"Deny"` eine Parameterrichtlinie in der AWS-Konto 123456789012 in der Region USA Ost (Ohio) (us-east-2) enthalten. Entitäten können weiterhin Parameter erstellen oder aktualisieren, denen keine Parameterrichtlinie zugewiesen ist.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:PutParameter"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:PutParameter"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Policies": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        }
    ]
}
```

------

## Den Zugriff auf Ebenen in einem hierarchischen Parameter verhindern mit `ssm:Recursive`
<a name="recursive-condition"></a>

Verwenden Sie die `ssm:Recursive`-Bedingung, um zu steuern, ob IAM-Entitäten Ebenen in einem hierarchischen Parameter anzeigen oder darauf verweisen können. Sie können den Zugriff auf alle Parameter außerhalb einer bestimmten Hierarchieebene gewähren oder einschränken. 

In der folgenden Beispielrichtlinie gewährt die `"Allow"`-Anweisung Zugriff auf Parameter Store-Operationen mit allen Parametern im Pfad `/Code/Departments/Finance/*` für AWS-Konto 123456789012 in der Region USA Ost (Ohio) (us-east-2). 

Danach verhindert die `"Deny"`-Anweisung, dass IAM-Entitäten Parameterdaten auf oder unter der Ebene von `/Code/Departments/*` anzeigen oder abrufen. Entitäten können jedoch weiterhin Parameter in diesem Pfad erstellen oder aktualisieren. Das Beispiel wurde erstellt, um zu verdeutlichen, dass die rekursive Verweigerung von Zugriffen unterhalb einer bestimmten Ebene in einer Parameterhierarchie Vorrang vor erlaubteren Zugriffen in derselben Richtlinie hat.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:*"
            ],
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:GetParametersByPath"
            ],
            "Condition": {
                "StringEquals": {
                    "ssm:Recursive": [
                        "true"
                    ]
                }
            },
            "Resource": "arn:aws:ssm:us-east-1:111122223333:parameter/Code/Departments/*"
        }
    ]
}
```

------

**Wichtig**  
Wenn ein Benutzer Zugriff auf einen Pfad hat, kann er auf alle Ebenen dieses Pfads zugreifen. Wenn ein Benutzer beispielsweise die Berechtigung für den Zugriff auf den Pfad `/a` besitzt, dann kann er auch auf `/a/b` zugreifen. Dies gilt, sofern dem Benutzer nicht ausdrücklich der Zugriff auf Parameter `/b` in IAM verweigert wurde, wie oben dargestellt.

# Arbeiten mit Parameterbezeichnungen in Parameter Store
<a name="sysman-paramstore-labels"></a>

Eine Parameter-Bezeichnung ist ein benutzerdefinierter Alias, mit dem Sie verschiedene Versionen eines Parameters verwalten können. Wenn Sie einen Parameter ändern, AWS Systems Manager wird automatisch eine neue Version gespeichert und die Versionsnummer um eins erhöht. Dank einer Bezeichnung können Sie sich den Zweck einer Parameterversion merken, wenn mehrere Versionen vorhanden sind.

Nehmen wir beispielsweise an, Sie haben einen Parameter mit dem Namen `/MyApp/DB/ConnectionString`. Der Wert des Parameters ist eine Verbindungszeichenfolge mit einem MySQL-Server in einer lokalen Datenbank einer Testumgebung. Nachdem Sie die Anwendung aktualisiert haben, möchten Sie festlegen, dass der Parameter eine Verbindungszeichenfolge für eine Produktionsdatenbank verwendet. Sie ändern den Wert von `/MyApp/DB/ConnectionString`. Systems Manager erstellt automatisch Version 2 mit der neuen Verbindungszeichenfolge. Damit Sie sich den Zweck der einzelnen Versionen besser merken können, fügen Sie jedem Parameter eine Bezeichnung an. Für Version eins fügen Sie die Bezeichnung *Test* an. Für Version zwei fügen Sie die Bezeichnung *Production* an.

Sie können Bezeichnungen von einer Version eines Parameters in eine andere Version verschieben. Wenn Sie beispielsweise Version drei des Parameters `/MyApp/DB/ConnectionString` mit einer Verbindungszeichenfolge für eine neue Produktionsdatenbank erstellen, können Sie die Bezeichnung *Production* von Version zwei des Parameters zu Version drei des Parameters verschieben.

Parameterbezeichnungen stellen eine einfache Alternative zu Parameter-Tags dar. Ihre Organisation verfügt u. U. über strenge Richtlinien für Tags, die auf verschiedene AWS -Ressourcen angewendet werden müssen. Im Gegensatz dazu ist eine Bezeichnung einfach eine Textzuordnung für eine bestimmte Version eines Parameters. 

Ähnlich wie Tags können Sie Parameter mithilfe von Bezeichnungen abfragen. Sie können eine Liste bestimmter Parameterversionen anzeigen, die alle dieselbe Bezeichnung verwenden, wenn Sie Ihren Parametersatz mithilfe der [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API-Operation abfragen, wie weiter unten in diesem Abschnitt beschrieben.

**Anmerkung**  
Wenn Sie einen Befehl ausführen, der eine Version eines Parameters angibt, die nicht existiert, schlägt der Befehl fehl. Es greift nicht auf den letzten oder Standardwert des Parameters zurück.

**Anforderungen und Einschränkungen für Bezeichnungen**

Für Parameterbezeichnungen gelten die folgenden Anforderungen und Einschränkungen:
+ Für eine Version eines Parameters sind maximal 10 Bezeichnungen zulässig.
+ Es ist nicht möglich, die gleiche Bezeichnung verschiedenen Versionen desselben Parameters anzufügen. Wenn Version 1 des Parameters beispielsweise die Bezeichnung *Production* hat, können Sie *Production* nicht an Version 2 anfügen.
+ Sie können eine Bezeichnung von einer Version eines Parameters zu einer anderen Version verschieben.
+ Es ist nicht möglich, eine Bezeichnung festzulegen, wenn Sie einen Parameter erstellen. Sie müssen eine Bezeichnung einer bestimmten Version eines Parameters anfügen.
+ Wenn Sie eine Parameterbezeichnung nicht mehr verwenden möchten, können Sie sie zu einer anderen Version eines Parameters verschieben oder sie löschen.
+ Eine Bezeichnung darf höchstens 100 Zeichen lang sein.
+ Bezeichnungen können Buchstaben (Unterscheidung nach Groß- und Kleinschreibung), Ziffern, Punkte (.), Bindestriche (-) und Unterstriche (\$1) enthalten. 
+ Bezeichnungen dürfen nicht mit einer Zahl, „aws“ oder „ssm“ (keine Unterscheidung nach Groß- und Kleinschreibung) beginnen. Wenn eine Bezeichnung diese Anforderungen nicht erfüllt, wird sie der Parameterversion nicht angefügt und vom System in der Liste `InvalidLabels` angezeigt.

**Topics**
+ [Arbeiten mit Parameterbezeichnungen mithilfe der Konsole](#sysman-paramstore-labels-console)
+ [Arbeiten mit Parameterbeschriftungen unter Verwendung des AWS CLI](#sysman-paramstore-labels-cli)

## Arbeiten mit Parameterbezeichnungen mithilfe der Konsole
<a name="sysman-paramstore-labels-console"></a>

In diesem Abschnitt wird beschrieben, wie Sie die folgenden Aufgaben mithilfe der Systems Manager-Konsole durchführen.
+ [Eerstellen eines Parameterlabels mithilfe der Konsole](#sysman-paramstore-labels-console-create)
+ [So zeigen Sie Bezeichnungen, die einem Parameter angefügt sind, mithilfe der Konsole an](#sysman-paramstore-labels-console-view)
+ [Verschieben von Parameterbezeichnungen mithilfe der Konsole](#sysman-paramstore-labels-console-move)
+ [Löschen der Parameterbezeichnungen mithilfe der Konsole](#systems-manager-parameter-store-labels-console-delete)

### Eerstellen eines Parameterlabels mithilfe der Konsole
<a name="sysman-paramstore-labels-console-create"></a>

Im folgenden Verfahren wird beschrieben, wie Sie einer bestimmten Version eines *vorhandenen* Parameters über die Systems Manager-Konsole eine Bezeichnung anfügen. Es ist nicht möglich, eine Bezeichnung anzufügen, wenn Sie einen neuen Parameter erstellen.

**Anfügen einer Bezeichnung an die aktuelle Version eines Parameters**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie den Namen eines Parameters aus, um die Detailseite für diesen Parameter anzuzeigen.

1. Wählen Sie die Registerkarte **History (Verlauf)** aus.

1. Wählen Sie die Parameterversion aus, der Sie eine Bezeichnung anfügen möchten.

1. Klicken Sie auf **Verwalten von Bezeichnungen**.

1. Klicken Sie auf **Hinzufügen einer neuen Bezeichnung**. 

1. Geben Sie den Namen der Bezeichnung in das Textfeld ein. Wählen Sie **Add new label (Neue Bezeichnung hinzufügen)** aus, um weitere Bezeichnungen hinzuzufügen. Sie können maximal zehn Bezeichnungen anfügen.

1. Wenn Sie fertig sind, wählen Sie **Änderungen speichern** aus. 

### So zeigen Sie Bezeichnungen, die einem Parameter angefügt sind, mithilfe der Konsole an
<a name="sysman-paramstore-labels-console-view"></a>

Für eine Parameterversion sind maximal 10 Bezeichnungen zulässig. Im folgenden Verfahren wird beschrieben, wie Sie alle Bezeichnungen, die einer Parameterversion angefügt sind, mithilfe der Systems Manager-Konsole anzeigen.

**Anzeigen von Bezeichnungen, die einer Parameterversion angefügt sind**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie den Namen eines Parameters aus, um die Detailseite für diesen Parameter anzuzeigen.

1. Wählen Sie die Registerkarte **History (Verlauf)** aus.

1. Suchen Sie die Parameterversion, für die Sie die angefügten Bezeichnungen anzeigen möchten. Die Spalte **Labels (Bezeichnungen)** enthält alle Bezeichnungen, die der Parameterversion angefügt sind.

### Verschieben von Parameterbezeichnungen mithilfe der Konsole
<a name="sysman-paramstore-labels-console-move"></a>

Im folgenden Verfahren wird beschrieben, wie Sie eine Parameterbezeichnung zu einer anderen Version desselben Parameters mithilfe der Systems Manager-Konsole verschieben.

**So verschieben Sie eine Bezeichnung zu einer Parameterversion**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie den Namen eines Parameters aus, um die Detailseite für diesen Parameter anzuzeigen.

1. Wählen Sie die Registerkarte **History (Verlauf)** aus.

1. Wählen Sie die Parameterversion aus, deren Bezeichnung Sie verschieben möchten.

1. Klicken Sie auf **Verwalten von Bezeichnungen**.

1. Klicken Sie auf **Hinzufügen einer neuen Bezeichnung**. 

1. Geben Sie den Namen der Bezeichnung in das Textfeld ein.

1. Wenn Sie fertig sind, wählen Sie **Änderungen speichern** aus. 

### Löschen der Parameterbezeichnungen mithilfe der Konsole
<a name="systems-manager-parameter-store-labels-console-delete"></a>

Im folgenden Verfahren wird beschrieben, wie Sie über die Systems Manager-Konsole eine oder mehrere Parameterbezeichnungen löschen.

**So löschen Sie Bezeichnungen aus einem Parameter**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie den Namen eines Parameters aus, um die Detailseite für diesen Parameter anzuzeigen.

1. Wählen Sie die Registerkarte **History (Verlauf)** aus.

1. Wählen Sie die Parameterversion aus, deren Bezeichnungen Sie löschen möchten.

1. Klicken Sie auf **Verwalten von Bezeichnungen**.

1. Klicken Sie neben jeder Bezeichnung, die Sie löschen möchten, auf **Remove (Entfernen)**. 

1. Wenn Sie fertig sind, wählen Sie **Änderungen speichern** aus.

1. Bestätigen Sie, dass Ihre Änderungen korrekt sind, geben Sie `Confirm` in das Textfeld ein und wählen Sie **Bestätigen** aus.

## Arbeiten mit Parameterbeschriftungen unter Verwendung des AWS CLI
<a name="sysman-paramstore-labels-cli"></a>

In diesem Abschnitt wird beschrieben, wie Sie die folgenden Aufgaben mithilfe der AWS Command Line Interface (AWS CLI) durchführen.
+ [Erstellen einer neuen Parameterbezeichnung mit dem AWS CLI](#sysman-paramstore-labels-cli-create)
+ [Beschriftungen für einen Parameter anzeigen mit dem AWS CLI](#sysman-paramstore-labels-cli-view)
+ [Anzeigen einer Liste von Parametern, denen ein Label zugewiesen wurde, mithilfe der AWS CLI](#sysman-paramstore-labels-cli-view-param)
+ [Verschieben einer Parameterbezeichnung mit dem AWS CLI](#sysman-paramstore-labels-cli-move)
+ [Löschen von Parameterbeschriftungen mit dem AWS CLI](#systems-manager-parameter-store-labels-cli-delete)

### Erstellen einer neuen Parameterbezeichnung mit dem AWS CLI
<a name="sysman-paramstore-labels-cli-create"></a>

Im folgenden Verfahren wird beschrieben, wie Sie einer bestimmten Version eines *vorhandenen* Parameters über die AWS CLI eine Bezeichnung anfügen. Es ist nicht möglich, eine Bezeichnung anzufügen, wenn Sie einen neuen Parameter erstellen.

**So erstellen Sie eine neue Parameterbezeichnung**

1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

   Weitere Informationen finden Sie unter [Installieren oder Aktualisieren der neuesten Version von AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Führen Sie den folgenden Befehl aus, um eine Liste der Parameter anzuzeigen, für die Sie über die Berechtigung zum Anfügen einer Bezeichnung verfügen.
**Anmerkung**  
Parameter sind nur dort verfügbar AWS-Region , wo sie erstellt wurden. Falls Sie einen Parameter, dem Sie eine Bezeichnung anfügen möchten, nicht finden können, prüfen Sie Ihre Region.

   ```
   aws ssm describe-parameters
   ```

   Notieren Sie den Namen eines Parameters, dem Sie eine Bezeichnung anfügen möchten.

1. Führen Sie den folgenden Befehl aus, um alle Versionen des Parameters anzuzeigen.

   ```
   aws ssm get-parameter-history --name "parameter-name"
   ```

   Notieren Sie die Parameterversion, der Sie eine Bezeichnung anfügen möchten.

1. Führen Sie den folgenden Befehl aus, um anhand der Versionsnummer Informationen zu einem Parameter abzurufen.

   ```
   aws ssm get-parameters --names "parameter-name:version-number" 
   ```

   Ein Beispiel.

   ```
   aws ssm get-parameters --names "/Production/SQLConnectionString:3" 
   ```

1. Führen Sie einen der folgenden Befehle aus, um einer Parameterversion eine Bezeichnung anzufügen. Wenn Sie mehrere Bezeichnungen anzufügen, müssen Sie die Namen der Bezeichnungen durch ein Leerzeichen trennen.

   **Anfügen einer Bezeichnung an die aktuelle Version eines Parameters**

   ```
   aws ssm label-parameter-version --name parameter-name  --labels label-name
   ```

   **Anfügen einer Bezeichnung an eine bestimmte Version eines Parameters**

   ```
   aws ssm label-parameter-version --name parameter-name --parameter-version version-number --labels label-name
   ```

   Hier sind einige Beispiele.

   ```
   aws ssm label-parameter-version --name /config/endpoint --labels production east-region finance
   ```

   ```
   aws ssm label-parameter-version --name /config/endpoint --parameter-version 3 --labels MySQL-test
   ```
**Anmerkung**  
Wenn die Ausgabe die Bezeichnung zeigt, die Sie in der Liste `InvalidLabels` erstellt haben, entspricht die Bezeichnung nicht den weiter oben in diesem Thema beschriebenen Anforderungen. Überprüfen Sie die Anforderungen und versuchen Sie es erneut. Wenn die Liste `InvalidLabels` leer ist, wurde Ihre Bezeichnung der Version des Parameters erfolgreich angefügt.

1. Sie können die Details des Parameters entweder mithilfe einer Versionsnummer oder eines Bezeichnungsnamens anzeigen. Führen Sie den folgenden Befehl aus und geben Sie die im vorherigen Schritt erstellte Bezeichnung an.

   ```
   aws ssm get-parameter --name parameter-name:label-name --with-decryption
   ```

   Der Befehl gibt Informationen wie die folgenden zurück.

   ```
   {
       "Parameter": {
           "Version": version-number, 
           "Type": "parameter-type", 
           "Name": "parameter-name", 
           "Value": "parameter-value", 
           "Selector": ":label-name"
       }
   }
   ```
**Anmerkung**  
*Selector (Auswahl)* in der Ausgabe ist entweder die Versionsnummer oder die Bezeichnung, die Sie im Eingabefeld `Name` angegeben haben.

### Beschriftungen für einen Parameter anzeigen mit dem AWS CLI
<a name="sysman-paramstore-labels-cli-view"></a>

Sie können den [GetParameterHistory](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameterHistory.html)API-Vorgang verwenden, um den vollständigen Verlauf und alle Labels anzuzeigen, die einem bestimmten Parameter zugeordnet sind. Oder Sie können den [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API-Vorgang verwenden, um eine Liste aller Parameter anzuzeigen, denen ein bestimmtes Label zugewiesen wurde. 

**Um Beschriftungen für einen Parameter mithilfe der GetParameterHistory API-Operation anzuzeigen**

1. Führen Sie den folgenden Befehl aus, um eine Liste der Parameter anzuzeigen, für die Sie Bezeichnungen anzeigen können.
**Anmerkung**  
Parameter sind nur in den Regionen verfügbar, in denen sie erstellt wurden. Falls Sie einen Parameter, für den Sie eine Bezeichnung verschieben möchten, nicht finden können, prüfen Sie Ihre Region.

   ```
   aws ssm describe-parameters
   ```

   Notieren Sie sich den Namen des Parameters, dessen Bezeichnungen Sie anzeigen möchten.

1. Führen Sie den folgenden Befehl aus, um alle Versionen des Parameters anzuzeigen.

   ```
   aws ssm get-parameter-history --name parameter-name --with-decryption
   ```

   Das System gibt unter anderem folgende Informationen zurück

   ```
   {
       "Parameters": [
           {
               "Name": "/Config/endpoint", 
               "LastModifiedDate": 1528932105.382, 
               "Labels": [
                   "Deprecated"
               ], 
               "Value": "MyTestService-June-Release.example.com", 
               "Version": 1, 
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test", 
               "Type": "String"
           }, 
           {
               "Name": "/Config/endpoint", 
               "LastModifiedDate": 1528932111.222, 
               "Labels": [
                   "Current"
               ], 
               "Value": "MyTestService-July-Release.example.com", 
               "Version": 2, 
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test", 
               "Type": "String"
           }
       ]
   }
   ```

### Anzeigen einer Liste von Parametern, denen ein Label zugewiesen wurde, mithilfe der AWS CLI
<a name="sysman-paramstore-labels-cli-view-param"></a>

Sie können den [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html)API-Vorgang verwenden, um eine Liste aller Parameter in einem Pfad anzuzeigen, denen ein bestimmtes Label zugewiesen wurde. 

Führen Sie den folgenden Befehl aus, um eine Liste der Parameter in einem Pfad anzuzeigen, denen eine bestimmte Bezeichnung zugeordnet wurde. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

```
aws ssm get-parameters-by-path \
    --path parameter-path \
    --parameter-filters Key=Label,Values=label-name,Option=Equals \
    --max-results a-number \
    --with-decryption --recursive
```

Das System gibt unter anderem folgende Informationen zurück In diesem Beispiel durchsuchte der Benutzer den `/Config`-Pfad.

```
{
    "Parameters": [
        {
            "Version": 3, 
            "Type": "SecureString", 
            "Name": "/Config/DBpwd", 
            "Value": "MyS@perGr&pass33"
        }, 
        {
            "Version": 2, 
            "Type": "String", 
            "Name": "/Config/DBusername", 
            "Value": "TestUserDB"
        }, 
        {
            "Version": 2, 
            "Type": "String", 
            "Name": "/Config/endpoint", 
            "Value": "MyTestService-July-Release.example.com"
        }
    ]
}
```

### Verschieben einer Parameterbezeichnung mit dem AWS CLI
<a name="sysman-paramstore-labels-cli-move"></a>

Im folgenden Verfahren wird beschrieben, wie Sie eine Parameterbezeichnung zu einer anderen Version desselben Parameters verschieben.

**So verschieben Sie eine Parameterbezeichnung**

1. Führen Sie den folgenden Befehl aus, um alle Versionen des Parameters anzuzeigen. *parameter name*Ersetzen Sie es durch Ihre eigenen Informationen.

   ```
   aws ssm get-parameter-history \
       --name "parameter name"
   ```

   Beachten Sie die Parameterversionen, aus denen Sie die Bezeichnung verschieben möchten.

1. Führen Sie den folgenden Befehl aus, um eine vorhandene Bezeichnung einer anderen Version eines Parameters zuzuweisen. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

   ```
   aws ssm label-parameter-version \
       --name parameter name \
       --parameter-version version number \
       --labels name-of-existing-label
   ```
**Anmerkung**  
Wenn Sie eine vorhandene Bezeichnung zur neuesten Version eines Parameters verschieben möchten, entfernen Sie `--parameter-version` aus dem Befehl.

### Löschen von Parameterbeschriftungen mit dem AWS CLI
<a name="systems-manager-parameter-store-labels-cli-delete"></a>

Im folgenden Verfahren wird beschrieben, wie Sie Parameterbezeichnungen mithilfe der AWS CLI löschen.

**So löschen Sie eine Parameterbezeichnung**

1. Führen Sie den folgenden Befehl aus, um alle Versionen des Parameters anzuzeigen. *parameter name*Ersetzen Sie durch Ihre eigenen Informationen.

   ```
   aws ssm get-parameter-history \
       --name "parameter name"
   ```

   Das System gibt unter anderem folgende Informationen zurück

   ```
   {
       "Parameters": [
           {
               "Name": "foo",
               "DataType": "text",
               "LastModifiedDate": 1607380761.11,
               "Labels": [
                   "l3",
                   "l2"
               ],
               "Value": "test",
               "Version": 1,
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test",
               "Policies": [],
               "Tier": "Standard",
               "Type": "String"
           },
           {
               "Name": "foo",
               "DataType": "text",
               "LastModifiedDate": 1607380763.11,
               "Labels": [
                   "l1"
               ],
               "Value": "test",
               "Version": 2,
               "LastModifiedUser": "arn:aws:iam::123456789012:user/test",
               "Policies": [],
               "Tier": "Standard",
               "Type": "String"
           }
       ]
   }
   ```

   Notieren Sie die Parameterversion, für die Sie eine oder mehrere Bezeichnungen löschen möchten.

1. Führen Sie den folgenden Befehl aus, um die Bezeichnungen zu löschen, die Sie aus diesem Parameter auswählen. Ersetzen Sie jeden *example resource placeholder* durch Ihre Informationen.

   ```
   aws ssm unlabel-parameter-version \
       --name parameter name \
       --parameter-version version \
       --labels label 1,label 2,label 3
   ```

   Das System gibt unter anderem folgende Informationen zurück

   ```
   {
       "InvalidLabels": ["invalid"], 
       "DeletedLabels" : ["Prod"]
    }
   ```

# Arbeiten mit Parameterversionen in Parameter Store
<a name="sysman-paramstore-versions"></a>

Jedes Mal, wenn Sie den Wert eines Parameters bearbeitenParameter Store, AWS Systems Manager erstellt ein Tool in eine neue *Version* des Parameters und behält die vorherigen Versionen bei. Zu Beginn der Erstellung eines Parameters weist Parameter Store diesem Parameter die Version `1` zu. Wenn Sie den Wert des Parameters ändern, erhöht Parameter Store die Versionsnummer automatisch um eins. Sie können die Details, einschließlich der Werte, aller Versionen im Verlauf eines Parameters anzeigen. 

Sie können auch die Version eines Parameters angeben, der in API-Befehlen und SSM-Dokumenten verwendet werden soll. Beispiel: `ssm:MyParameter:3`. Sie können einen Parameternamen und eine bestimmte Versionsnummer in API-Aufrufen und SSM-Dokumenten angeben. Wenn Sie keine Versionsnummer angeben, verwendet das System automatisch die neueste Version. Wenn Sie die Nummer für eine nicht vorhandene Version angeben, gibt das System einen Fehler zurück, anstatt auf die neueste oder Standardversion des Parameters zurückzugreifen.

Sie können Parameterversionen verwenden, um zu sehen, wie oft ein Parameter im Lauf eines bestimmten Zeitraums geändert wurde. Parameterversionen bieten auch eine Schutzebene, wenn ein Parameterwert versehentlich geändert wird. 

Sie können maximal 100 Versionen eines Parameters erstellen verwalten. Nachdem Sie 100 Versionen eines Parameters erstellt haben, wird jedes Mal, wenn Sie eine neue Version erstellen, die älteste Version des Parameters aus dem Verlauf entfernt, um Platz für die neue Version zu schaffen. 

Eine Ausnahme ist, wenn bereits 100 Parameterversionen im Verlauf vorhanden sind und der ältesten Version eines Parameters eine Parameterbezeichnung zugewiesen wird. In diesem Fall wird diese Version nicht aus dem Verlauf entfernt, und die Anforderung, eine neue Parameterversion zu erstellen, schlägt fehl. Diese Schutzmaßnahme soll verhindern, dass Parameterversionen mit ihnen zugewiesenen geschäftskritischen Bezeichnungen gelöscht werden. Um mit dem Erstellen neuer Parameter fortzufahren, verschieben Sie die Bezeichnung zuerst von der ältesten Version des Parameters in eine neuere Version, um sie in Ihren Operationen verwenden zu können. Informationen zum Verschieben von Parameterbezeichnungen finden Sie unter [Verschieben von Parameterbezeichnungen mithilfe der Konsole](sysman-paramstore-labels.md#sysman-paramstore-labels-console-move) und [Verschieben einer Parameterbezeichnung mit dem AWS CLI](sysman-paramstore-labels.md#sysman-paramstore-labels-cli-move).

Das folgende Verfahren zeigt, wie Sie einen Parameter bearbeiten und dann überprüfen, ob Sie eine neue Version erstellt haben. Sie können die Befehle `get-parameter` und `get-parameters` verwenden, um Parameterversionen anzuzeigen. Beispiele zur Verwendung dieser Befehle finden Sie unter [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html#API_GetParameter_Examples)und [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html#API_GetParameters_Examples)in der *AWS Systems Manager API-Referenz* 

**Topics**
+ [Erstellen einer neuen Version eines Parameters mithilfe der Konsole](#sysman-paramstore-version-console)
+ [Verweisen auf eine Parameterversion](#reference-parameter-version)

## Erstellen einer neuen Version eines Parameters mithilfe der Konsole
<a name="sysman-paramstore-version-console"></a>

Sie können die Systems Manager-Konsole verwenden, um eine neue Version eines Parameters zu erstellen und den Versionsverlauf eines Parameters anzuzeigen.

**So erstellen Sie eine neue Version eines Parameters**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie den Namen eines Parameters aus, den Sie vorher erstellt haben. Weitere Informationen zum Erstellen eines neuen Parameters finden Sie unter [Parameter Store-Parameter im Systems Manager erstellen](sysman-paramstore-su-create.md). 

1. Wählen Sie **Bearbeiten** aus.

1. Geben Sie im Feld **Value** einen neuen Wert ein und klicken Sie auf **Save changes**.

1. Wählen Sie den Namen des Parameters aus, den Sie gerade aktualisiert haben. Prüfen Sie auf der Registerkarte **Overview**, dass die Versionsnummer um 1 erhöht wurde, und überprüfen Sie den neuen Wert.

1. Um den Verlauf aller Versionen eines Parameters anzuzeigen, wählen Sie die Registerkarte **History (Verlauf)** aus. 

## Verweisen auf eine Parameterversion
<a name="reference-parameter-version"></a>

Sie können in Befehlen, API-Aufrufen und SSM-Dokumenten mithilfe des folgenden Formats auf spezifische Parameterversionen verweisen: ssm: `parameter-name:version-number`. 

Im folgenden Beispiel verwendet die Amazon Elastic Compute Cloud (Amazon EC2) `run-instances command` Version 3 des Parameters `golden-ami`. 

------
#### [ Linux & macOS ]

```
aws ec2 run-instances \
    --image-id resolve:ssm:/golden-ami:3 \
    --count 1 \
    --instance-type t2.micro \
    --key-name my-key-pair \
    --security-groups my-security-group
```

------
#### [ Windows ]

```
aws ec2 run-instances ^
    --image-id resolve:ssm:/golden-ami:3 ^
    --count 1 ^
    --instance-type t2.micro ^
    --key-name my-key-pair ^
    --security-groups my-security-group
```

------

**Anmerkung**  
Das Verwenden von `resolve` und einem Parameterwert ist nur mit der Option `--image-id` und einem Parameter, der ein Amazon Machine Image (AMI) als Wert enthält, möglich. Weitere Informationen finden Sie unter [Verwendung der nativen Parameterunterstützung Parameter Store für Amazon Machine Image IDs](parameter-store-ec2-aliases.md).

Hier ist ein Beispiel für die Angabe von Version 2 eines Parameters mit dem Namen `MyRunCommandParameter` in einem SSM-Dokument.

------
#### [ YAML ]

```
---
schemaVersion: '2.2'
description: Run a shell script or specify the commands to run.
parameters:
  commands:
    type: String
    description: "(Required) Specify a shell script or a command to run."
    displayType: textarea
    default: "{{ssm:MyRunCommandParameter:2}}"
mainSteps:
- action: aws:runShellScript
  name: RunScript
  inputs:
    runCommand:
    - "{{commands}}"
```

------
#### [ JSON ]

```
{
    "schemaVersion": "2.2",
    "description": "Run a shell script or specify the commands to run.",
    "parameters": {
        "commands": {
            "type": "String",
            "description": "(Required) Specify a shell script or a command to run.",
            "displayType": "textarea",
            "default": "{{ssm:MyRunCommandParameter:2}}"
        }
    },
    "mainSteps": [
        {
            "action": "aws:runShellScript",
            "name": "RunScript",
            "inputs": {
                "runCommand": [
                    "{{commands}}"
                ]
            }
        }
    ]
}
```

------

# Arbeiten mit gemeinsam genutzten Parametern in Parameter Store
<a name="parameter-store-shared-parameters"></a>

Die gemeinsame Nutzung erweiterter Parameter vereinfacht die Verwaltung von Konfigurationsdaten in einer Umgebung mit mehreren Konten. Sie können Ihre Parameter zentral speichern und verwalten und sie mit anderen teilen AWS-Konten , die sie referenzieren müssen.

Parameter Storelässt sich in AWS Resource Access Manager (AWS RAM) integrieren, um die erweiterte gemeinsame Nutzung von Parametern zu ermöglichen. AWS RAM ist ein Dienst, der es Ihnen ermöglicht, Ressourcen mit anderen zu teilen AWS-Konten oder über AWS Organizations.

Mit können Sie Ressourcen AWS RAM, die Ihnen gehören, gemeinsam nutzen, indem Sie eine gemeinsame Nutzung erstellen. Eine Ressourcenfreigabe gibt die freizugebenden Ressourcen, die zu erteilenden Berechtigungen und die Verbraucher an, mit denen die Freigabe erfolgen soll. Zu den Verbrauchern können folgende Angaben zählen:
+  AWS-Konten Spezifisch innerhalb oder außerhalb der Organisation in AWS Organizations
+ Eine Organisationseinheit innerhalb ihrer Organisation in AWS Organizations
+ Ihre gesamte Organisation ist in AWS Organizations

Weitere Informationen zu AWS RAM finden Sie im *[AWS RAM Benutzerhandbuch](https://docs.aws.amazon.com/ram/latest/userguide/)*.

In diesem Thema wird erklärt, wie Sie Parameter teilen, deren Eigentümer Sie sind, und wie Sie Parameter verwenden, die mit Ihnen gemeinsam genutzt werden.

**Topics**
+ [Voraussetzungen für die Freigabe von Parametern](#prereqs)
+ [Freigabe eines Parameters](#share)
+ [Beenden der Freigabe eines Parameters](#unshare)
+ [Identifizieren freigegebenen Parametern](#identify)
+ [Zugreifen auf freigegebene Parameter](#accessing)
+ [Berechtigungssätze für die gemeinsame Nutzung von Parametern](#sharing-permissions)
+ [Maximaler Durchsatz für freigegebene Parameter](#throughput)
+ [Preisgestaltung für freigegebene Parameter](#pricing)
+ [Kontoübergreifender Zugriff für geschlossene AWS-Konten](#closed-accounts)

## Voraussetzungen für die Freigabe von Parametern
<a name="prereqs"></a>

Die folgenden Voraussetzungen müssen erfüllt sein, bevor Sie die Parameter von Ihrem Konto freigegebenen:
+ Um einen Parameter gemeinsam zu nutzen, müssen Sie ihn in Ihrem besitzen AWS-Konto. Sie können keinen Parameter freigeben, der für Sie freigegeben wurde.
+ Um einen Parameter gemeinsam nutzen zu können, muss er sich in der erweiterten Parameterebene befinden. Weitere Informationen zu den Parameterebenen finden Sie unter [Verwalten von Parameterstufen](parameter-store-advanced-parameters.md). Hinweise zum Ändern eines vorhandenen Standardparameters in einen erweiterten Parameter finden Sie unter [Ändern eines Standardparameters in einen fortgeschrittenen Parameter](parameter-store-advanced-parameters-enabling.md).
+ Um einen `SecureString` Parameter gemeinsam zu nutzen, muss er mit einem vom Kunden verwalteten Schlüssel verschlüsselt werden, und Sie müssen den Schlüssel separat teilen AWS Key Management Service. Von AWS verwaltete Schlüssel kann nicht geteilt werden. Mit der Standardeinstellung verschlüsselte Parameter Von AWS verwalteter Schlüssel können aktualisiert werden, sodass stattdessen ein vom Kunden verwalteter Schlüssel verwendet wird. AWS KMS Schlüsseldefinitionen finden Sie unter [AWS KMS Konzepte](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) im *AWS Key Management Service Entwicklerhandbuch*.
+ Um einen Parameter mit Ihrer Organisation oder einer Organisationseinheit gemeinsam zu nutzen AWS Organizations, müssen Sie das Teilen mit aktivieren AWS Organizations. Weitere Informationen finden Sie unter [Freigabe für AWS Organizations aktivieren](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) im *AWS RAM -Benutzerhandbuch*.

## Freigabe eines Parameters
<a name="share"></a>

Um einen Parameter freigeben zu können, müssen Sie ihn einer Ressourcenfreigabe hinzufügen. Eine gemeinsam genutzte Ressource ist eine AWS RAM Ressource, mit der Sie Ihre Ressourcen gemeinsam nutzen können AWS-Konten. Eine Ressourcenfreigabe gibt die freizugebenden Ressourcen und die Konsumenten an, für die sie freigegeben werden. 

Wenn Sie einen Parameter, dessen Eigentümer Sie sind, mit anderen teilen AWS-Konten, können Sie zwischen zwei AWS verwalteten Berechtigungen wählen, die Sie den Benutzern gewähren möchten. Weitere Informationen finden Sie unter [Berechtigungssätze für die gemeinsame Nutzung von Parametern](#sharing-permissions). 

Wenn Sie Teil einer Organisation sind AWS Organizations und das Teilen innerhalb Ihrer Organisation aktiviert ist, können Sie Verbrauchern in Ihrer Organisation von der AWS RAM Konsole aus Zugriff auf den gemeinsamen Parameter gewähren. Andernfalls erhalten Konsumenten eine Einladung zur Teilnahme an der Ressourcenfreigabe und nach Annahme der Einladung wird ihnen Zugriff auf den freigegebenen Parameter gewährt.

Sie können einen Parameter, den Sie besitzen, über die AWS RAM oder die AWS CLI freigeben.

**Anmerkung**  
Sie können einen Parameter zwar mithilfe der Systems Manager [PutResourcePolicy](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutResourcePolicy.html)Manager-API-Operation gemeinsam nutzen, wir empfehlen jedoch, stattdessen AWS Resource Access Manager (AWS RAM) zu verwenden. Dies liegt daran, dass für die Verwendung des Parameters der zusätzliche Schritt `PutResourcePolicy` erforderlich ist, den Parameter mithilfe der AWS RAM [PromoteResourceShareCreatedFromPolicy](https://docs.aws.amazon.com/ram/latest/APIReference/API_PromoteResourceShareCreatedFromPolicy.html)API-Operation auf eine standardmäßige Resource Share hochzustufen. Andernfalls wird der Parameter nicht von der Systems Manager [DescribeParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeParameters.html)Manager-API-Operation zurückgegeben, die die `--shared` Option verwendet.

**Um einen Parameter, den Sie besitzen, mithilfe der AWS RAM Konsole gemeinsam zu nutzen**  
Siehe [Erstellen einer Ressourcenfreigabe in AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) im *AWS RAM -Benutzerhandbuch*.

Treffen Sie die folgenden Auswahlen, während Sie das Verfahren abschließen:
+ Wählen Sie auf der Seite Schritt 1 unter **Ressourcen** `Parameter Store Advanced Parameter` „aus und aktivieren Sie dann das Kontrollkästchen jedes Parameters in der erweiterten Parameterebene, den Sie freigeben möchten.
+ Wählen Sie auf der Seite Schritt 2 für **Verwaltete Berechtigungen** die Berechtigung aus, die Verbrauchern gewährt werden soll, wie weiter unten unter [Berechtigungssätze für die gemeinsame Nutzung von Parametern](#sharing-permissions) in diesem Thema beschrieben.

Wählen Sie andere Optionen auf der Grundlage Ihrer Ziele für die gemeinsame Nutzung von Parametern aus.

**Um einen Parameter, den Sie besitzen, mit dem AWS CLI**  
Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html)-Befehl, um Parameter zu einer neuen Ressourcenfreigabe hinzuzufügen.

Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html)-Befehl, um einer vorhandenen Ressourcenfreigabe Parameter hinzuzufügen.

Im folgenden Beispiel wird eine neue Ressourcenfreigabe erstellt, um Parameter mit Verbrauchern in einer Organisation und in einem Einzelkonto gemeinsam zu nutzen.

```
aws ram create-resource-share \
    --name "MyParameter" \
    --resource-arns "arn:aws:ssm:us-east-2:123456789012:parameter/MyParameter" \
    --principals "arn:aws:organizations::123456789012:ou/o-63bEXAMPLE/ou-46xi-rEXAMPLE" "987654321098"
```

## Beenden der Freigabe eines Parameters
<a name="unshare"></a>

Wenn Sie die gemeinsame Nutzung eines gemeinsam genutzten Parameters beenden, kann das Verbraucherkonto nicht mehr auf den Parameter zugreifen.

Um die Freigabe eines Parameters in Ihrem Besitz zu beenden, müssen Sie diesen aus der Ressourcenfreigabe entfernen. Hierzu können Sie die Systems Manager-Konsole, die AWS RAM -Konsole oder die AWS CLI verwenden.

**Um die gemeinsame Nutzung eines Parameters, dessen Eigentümer Sie sind, über die AWS RAM Konsole zu beenden**  
Siehe [Aktualisieren einer Ressourcenfreigabe in AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) im *AWS RAM -Benutzerhandbuch*.

**Um die gemeinsame Nutzung eines Parameters, dessen Eigentümer Sie sind, zu beenden, verwenden Sie AWS CLI**  
Verwenden Sie den Befehl [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Identifizieren freigegebenen Parametern
<a name="identify"></a>

Besitzer und Konsumenten können freigegebene Parameter mithilfe der AWS CLI identifizieren.

**Um gemeinsam genutzte Parameter mit dem zu identifizieren AWS CLI**  
Um gemeinsam genutzte Parameter mit dem zu identifizieren AWS CLI, können Sie zwischen dem Systems Manager `[https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-parameters.html)` Manager-Befehl und dem AWS RAM `[list-resources](https://docs.aws.amazon.com/cli/latest/reference/ram/list-resources.html)` Befehl wählen. 

Wenn Sie die `--shared`-Option mit `describe-parameters` verwenden, gibt der Befehl die Parameter zurück, die mit Ihnen gemeinsam genutzt werden.

Im Folgenden wird ein Beispiel gezeigt:

```
aws ssm describe-parameters --shared
```

## Zugreifen auf freigegebene Parameter
<a name="accessing"></a>

Verbraucher können mit den AWS Befehlszeilentools und auf gemeinsam genutzte Parameter zugreifen AWS SDKs. Bei Verbraucherkonten sind Parameter, die mit diesem Konto gemeinsam genutzt werden, nicht auf der Seite **Meine Parameter** enthalten.

**CLI-Beispiel: Zugreifen auf gemeinsam genutzte Parameterdetails mit dem AWS CLI**  
Um mit dem auf Details gemeinsam genutzter Parameter zuzugreifen AWS CLI, können Sie die [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameters.html)Befehle [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html)oder verwenden. Sie müssen den vollständigen Parameter-ARN als angeben, um den `--name`-Parameter von einem anderen Konto abzurufen.

Im Folgenden wird ein -Beispiel gezeigt.

```
aws ssm get-parameter \
    --name arn:aws:ssm:us-east-2:123456789012:parameter/MySharedParameter
```

**Unterstützte und nicht unterstützte Integrationen für gemeinsam genutzte Parameter**  
Derzeit können Sie gemeinsam genutzte Parameter in den folgenden Integrationsszenarien verwenden:
+ AWS CloudFormation [Vorlagenparameter](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html#aws-ssm-parameter-types)
+ Die [AWS -Parameter und Secrets-Lambda-Erweiterung](ps-integration-lambda-extensions.md)
+ [Amazon Elastic Compute Cloud (EC2)-Startvorlagen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/using-systems-manager-parameters.html)
+ Werte für `ImageID` mit dem [ RunInstances EC2-Befehl](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_RunInstances.html) zum Erstellen von Instanzen aus einem Amazon Machine Image () AMI
+ [Abrufen von Parameterwerten in Runbooks](https://repost.aws/knowledge-center/systems-manager-parameter-store) für Automation, ein Tool in Systems Manager

Die folgenden Szenarien und integrierten Services unterstützen derzeit nicht die Verwendung von freigegebenen Parametern:
+ [Parameter in Befehlen](sysman-param-runcommand.md) in Run Command, einem Tool in Systems Manager
+ AWS CloudFormation [dynamische Verweise](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/dynamic-references.html)
+ Die [Werte von Umgebungsvariablen](https://docs.aws.amazon.com/codebuild/latest/userguide/build-spec-ref.html#build-spec.env.parameter-store) in AWS CodeBuild
+ Die [Werte der Umgebungsvariablen](https://docs.aws.amazon.com/apprunner/latest/dg/env-variable.html) in AWS App Runner
+ Der [Wert eines Secrets](https://docs.aws.amazon.com/AmazonECS/latest/userguide/secrets-envvar-ssm-paramstore.html) in Amazon Elastic Container Service

## Berechtigungssätze für die gemeinsame Nutzung von Parametern
<a name="sharing-permissions"></a>

Verbraucherkonten erhalten schreibgeschützten Zugriff auf die Parameter, die Sie mit ihnen teilen. Der Verbraucher kann den Parameter nicht aktualisieren oder löschen. Der Verbraucher kann den Parameter nicht mit einem dritten Konto teilen. 

Wenn Sie eine Ressourcenfreigabe AWS Resource Access Manager für die gemeinsame Nutzung Ihrer Parameter erstellen, können Sie aus zwei AWS verwalteten Berechtigungssätzen wählen, um diesen schreibgeschützten Zugriff zu gewähren:

**AWSRAMDefaultBerechtigungSSMParameterReadOnly**  
Erlaubte Aktionen: `DescribeParameters`, `GetParameter`, `GetParameters`

**AWSRAMPermissionSSMParameterReadOnlyWithHistory**  
Erlaubte Aktionen: `DescribeParameters`, `GetParameter`, `GetParameters`, `GetParameterHistory`

Wenn Sie die Schritte unter [Erstellen einer gemeinsamen Ressource in AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) im *AWS RAM -Benutzerhandbuch* ausführen, wählen Sie `Parameter Store Advanced Parameters` als Ressourcentyp und eine dieser verwalteten Berechtigungen aus, je nachdem, ob Benutzer den Parameterverlauf anzeigen sollen oder nicht.

**Anmerkung**  
Wenn Sie gemeinsam genutzte Parameter programmgesteuert abrufen (z. B. mithilfe von AWS Lambda), müssen Sie möglicherweise allen IAM-Rollen, die API-Aktionen aufrufen, die `ssm:PutResourcePolicy` Berechtigungen `ssm:GetResourcePolicies` und hinzufügen. AWS Resource Access Manager 

## Maximaler Durchsatz für freigegebene Parameter
<a name="throughput"></a>

Systems Manager begrenzt den maximalen Durchsatz (Transaktionen pro Sekunde) für die Operationen [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html) und [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html). Der Durchsatz wird auf der Ebene der einzelnen Konten durchgesetzt. Daher kann jedes Konto, das einen gemeinsamen Parameter verwendet, seinen maximal zulässigen Durchsatz nutzen, ohne von anderen Konten beeinflusst zu werden. Weitere Informationen zum maximalen Durchsatz für Parameter finden Sie in den folgenden Themen:
+ [Erhöhen des Parameter Store-Durchsatzes](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html)
+ [Systems-Manager-Service Quotas](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm) im *Allgemeine Amazon Web Services-Referenz*.

## Preisgestaltung für freigegebene Parameter
<a name="pricing"></a>

Kontoübergreifendes Teilen ist nur in der erweiterten Parameterstufe verfügbar. Für erweiterte Parameter fallen Gebühren zum aktuellen Preis für den *Speicher* und die *API-Nutzung* für jeden erweiterten Parameter an. Die Kosten für die Speicherung der erweiterten Parameter werden dem Eigentümerkonto angerechnet. Für jedes nutzende Konto, das einen API-Aufruf an einen gemeinsam genutzten erweiterten Parameter tätigt, wird die Nutzung des Parameters in Rechnung gestellt. 

Wenn Konto A beispielsweise einen erweiterten Parameter, `MyAdvancedParameter`, erstellt, werden diesem Konto 0,05 USD pro Monat für die Speicherung des Parameters berechnet. 

Konto A teilt dann `MyAdvancedParameter` mit Konto B und Konto C. Während eines Monats tätigen die drei Konten Anrufe an `MyAdvancedParameter`. In der folgenden Tabelle sind die Gebühren aufgeführt, die für sie je nach Anzahl der von ihnen getätigten Anrufe anfallen würden.

**Anmerkung**  
Die Gebühren in der folgenden Tabelle dienen nur zur Veranschaulichung. Informationen zur Überprüfung der aktuellen Preise finden Sie unter [AWS Systems Manager -Preise für Parameter Store](https://aws.amazon.com/systems-manager/pricing/#Parameter_Store).


| Account | Anzahl der Aufrufe | Gebühren | 
| --- | --- | --- | 
| Konto A (Besitzkonto) | 10 000 Anrufe |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 
| Konto B (Verbraucherkonto) | 20 000 Anrufe |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 
| Konto C (Verbraucherkonto) | 30 000 Anrufe |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/parameter-store-shared-parameters.html)  | 

## Kontoübergreifender Zugriff für geschlossene AWS-Konten
<a name="closed-accounts"></a>

Wenn der AWS-Konto , der einen gemeinsamen Parameter besitzt, geschlossen wird, verlieren alle Benutzerkonten den Zugriff auf den gemeinsamen Parameter. Wenn das Konto, das Eigentümer ist, innerhalb von 90 Tagen nach der Schließung des Kontos wieder geöffnet wird, erhalten die verbrauchenden Konten wieder Zugriff auf die zuvor freigegebenen Parameter. Weitere Informationen zur Wiedereröffnung eines Kontos während der Zeit nach der Schließung finden Sie im *AWS -Kontenverwaltung Referenzhandbuch* unter [Zugriff auf Ihr Konto, AWS-Konto nachdem Sie es geschlossen haben](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#accessing-after-closure).

# Arbeiten mit Parametern in Parameter Store mithilfe von Run Command-Befehlen
<a name="sysman-param-runcommand"></a>

Sie können mit Parametern in Run Command, einem Tool in AWS Systems Manager arbeiten. Weitere Informationen finden Sie unter [AWS Systems Manager Run Command](run-command.md).

## Ausführen eines String-Parameters mithilfe der Konsole
<a name="param-test-console"></a>

Das folgende Verfahren führt Sie durch die Schritte zum Ausführen eines Befehls, der einen `String`-Parameter verwendet. 

**Ausführen eines String-Parameters mithilfe der Parameter Store**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Run Command** aus.

1. Wählen Sie **Befehl ausführen** aus.

1. Wählen Sie in der Liste **Command document (Befehlsdokument)** die Option `AWS-RunPowerShellScript` (Windows) oder `AWS-RunShellScript` (Linux) aus.

1. Geben Sie für **Command parameters (Befehlsparameter)** Folgendes ein: **echo \$1\$1ssm:*parameter-name*\$1\$1**. Beispiel: **echo \$1\$1ssm:/Test/helloWorld\$1\$1**. 

1. Identifizieren Sie für den Abschnitt **Targets** (Ziele) die verwalteten Knoten, auf denen Sie diese Operation ausführen möchten, indem Sie Tags angeben, Instances oder Edge-Geräte manuell auswählen oder eine Ressourcengruppe angeben.
**Tipp**  
Wenn ein verwalteter Knoten, den Sie erwarten, nicht aufgeführt ist, finden Sie weitere Informationen unter [Problembehandlung bei der Verfügbarkeit verwalteter Knoten](fleet-manager-troubleshooting-managed-nodes.md) Tipps zur Fehlerbehebung.

1. Für **Weitere Parameter**:
   + Geben Sie im Feld **Kommentar** Informationen zu diesem Befehl ein.
   + Geben Sie für **Timeout (Sekunden)** in Sekunden an, wie lange gewartet werden soll, bis für die gesamte Befehlsausführung ein Fehler auftritt. 

1. Für **Ratenregelung**:
   + Geben Sie unter **Nebenläufigkeit** entweder eine Zahl oder einen Prozentsatz der verwalteten Knoten an, auf denen der Befehl gleichzeitig ausgeführt werden soll.
**Anmerkung**  
Wenn Sie Ziele ausgewählt haben, indem Sie Tags für verwaltete Knoten oder AWS Ressourcengruppen angegeben haben und Sie sich nicht sicher sind, wie viele verwaltete Knoten das Ziel sind, schränken Sie die Anzahl der Ziele ein, die das Dokument gleichzeitig ausführen können, indem Sie einen Prozentsatz angeben.
   + Geben Sie unter **Fehlerschwellenwert** an, wann die Ausführung des Befehls auf anderen verwalteten Knoten beendet werden soll, nachdem dafür entweder auf einer bestimmten Anzahl oder einem Prozentsatz von Knoten ein Fehler aufgetreten ist. Falls Sie beispielsweise drei Fehler angeben, sendet Systems Manager keinen Befehl mehr, wenn der vierte Fehler empfangen wird. Von verwalteten Knoten, auf denen der Befehl noch verarbeitet wird, werden unter Umständen ebenfalls Fehler gesendet.

1. (Optional) Wenn Sie im Abschnitt **Ausgabeoptionen** die Befehlsausgabe in einer Datei speichern möchten, aktivieren Sie das Kontrollkästchen **Schreiben in einen S3-Bucket aktivieren**. Geben Sie die Namen für den Bucket und das Präfix (Ordner) in die Textfelder ein.
**Anmerkung**  
Die S3-Berechtigungen zum Schreiben von Daten in einen S3-Bucket sind diejenigen des Instance-Profils (für EC2-Instances) oder der IAM-Servicerolle (hybrid-aktivierte Maschinen), die der Instance zugewiesen sind, und nicht diejenigen des IAM-Benutzers, der diese Aufgabe ausführt. Weitere Informationen finden Sie unter [Instance-Berechtigungen für Systems Manager konfigurieren](setup-instance-permissions.md) oder [Eine IAM-Servicerolle für eine Hybrid-Umgebung erstellen](hybrid-multicloud-service-role.md). Wenn sich der angegebene S3-Bucket in einem anderen AWS-Konto befindet, stellen Sie außerdem sicher, dass das Instance-Profil oder die IAM-Servicerolle, die dem verwalteten Knoten zugeordnet ist, über die erforderlichen Berechtigungen zum Schreiben in diesen Bucket verfügt.

1. Aktivieren Sie das Kontrollkästchen **SNS-Benachrichtigungen aktivieren** im Abschnitt **SNS-Benachrichtigungen**, wenn Sie über den Status der Befehlsausführung benachrichtigt werden möchten,

   Weitere Informationen zum Konfigurieren von Amazon-SNS-Benachrichtigungen für Run Command finden Sie unter [Überwachung von Systems Manager-Statusänderungen mit Amazon SNS-Benachrichtigungen](monitoring-sns-notifications.md).

1. Klicken Sie auf **Ausführen**.

1. Wählen Sie auf der Seite **Command ID** (Befehls-ID) im Bereich **Targets and outputs** (Ziele und Ausgaben) auf die Schaltfläche neben der ID eines Knotens, auf dem Sie den Befehl ausgeführt haben, und wählen Sie dann **View output** (Ausgabe anzeigen). Vergewissern Sie sich, dass der Befehl den Wert ausgibt, den Sie für den Parameter angegeben haben, z. B. **This is my first parameter**.

## Ausführen eines Parameters mit dem AWS CLI
<a name="param-test-cli"></a>

**Beispiel 1: Einfacher Befehl**  
Der folgende Beispielbefehl enthält einen Systems Manager-Parameter mit der Bezeichnung `DNS-IP`. Der Wert dieses Parameters entspricht der IP-Adresse eines Knotens. In diesem Beispiel wird ein AWS Command Line Interface (AWS CLI) -Befehl verwendet, um den Parameterwert wiederzugeben.

------
#### [ Linux & macOS ]

```
aws ssm send-command \
    --document-name "AWS-RunShellScript" \
    --document-version "1" \
    --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" \
    --parameters "commands='echo {{ssm:DNS-IP}}'" \
    --timeout-seconds 600 \
    --max-concurrency "50" \
    --max-errors "0" \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm send-command ^
    --document-name "AWS-RunPowerShellScript" ^
    --document-version "1" ^
    --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" ^
    --parameters "commands='echo {{ssm:DNS-IP}}'" ^
    --timeout-seconds 600 ^
    --max-concurrency "50" ^
    --max-errors "0" ^
    --region us-east-2
```

------

Der Befehl gibt Informationen wie die folgenden zurück.

```
{
    "Command": {
        "CommandId": "c70a4671-8098-42da-b885-89716EXAMPLE",
        "DocumentName": "AWS-RunShellScript",
        "DocumentVersion": "1",
        "Comment": "",
        "ExpiresAfter": "2023-12-26T15:19:17.771000-05:00",
        "Parameters": {
            "commands": [
                "echo {{ssm:DNS-IP}}"
            ]
        },
        "InstanceIds": [],
        "Targets": [
            {
                "Key": "instanceids",
                "Values": [
                    "i-02573cafcfEXAMPLE"
                ]
            }
        ],
        "RequestedDateTime": "2023-12-26T14:09:17.771000-05:00",
        "Status": "Pending",
        "StatusDetails": "Pending",
        "OutputS3Region": "us-east-2",
        "OutputS3BucketName": "",
        "OutputS3KeyPrefix": "",
        "MaxConcurrency": "50",
        "MaxErrors": "0",
        "TargetCount": 0,
        "CompletedCount": 0,
        "ErrorCount": 0,
        "DeliveryTimedOutCount": 0,
        "ServiceRole": "",
        "NotificationConfig": {
            "NotificationArn": "",
            "NotificationEvents": [],
            "NotificationType": ""
        },
        "CloudWatchOutputConfig": {
            "CloudWatchLogGroupName": "",
            "CloudWatchOutputEnabled": false
        },
        "TimeoutSeconds": 600,
        "AlarmConfiguration": {
            "IgnorePollAlarmFailure": false,
            "Alarms": []
        },
        "TriggeredAlarms": []
    }
}
```

Nachdem die Ausführung eines Befehls abgeschlossen ist, können Sie mit den folgenden Befehlen weitere Informationen dazu anzeigen:
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-command-invocation.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-command-invocation.html) – Zeigt detaillierte Informationen zur Befehlsausführung an.
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-command-invocations.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-command-invocations.html) – Zeigt den Status der Befehlsausführung auf einem bestimmten verwalteten Knoten an.
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-commands.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/link-cli-ref-list-commands.html) – Zeigt den Status der Befehlsausführung in verwalteten Knoten an.

**Beispiel 2: Einen `SecureString`-Parameterwert entschlüsseln**  
Der nächste Beispielbefehl verwendet einen `SecureString` Parameter mit dem Namen **SecurePassword**. Mit dem im `parameters`-Feld verwendeten Befehl wird der Wert des `SecureString`-Parameters abgerufen und entschlüsselt. Anschließend wird das lokale Administratorpasswort zurückgesetzt, ohne dass das Passwort als Klartext übergeben wird.

------
#### [ Linux ]

```
aws ssm send-command \
        --document-name "AWS-RunShellScript" \
        --document-version "1" \
        --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" \
        --parameters '{"commands":["secure=$(aws ssm get-parameters --names SecurePassword --with-decryption --query Parameters[0].Value --output text --region us-east-2)","echo $secure | passwd myuser --stdin"]}' \
        --timeout-seconds 600 \
        --max-concurrency "50" \
        --max-errors "0" \
        --region us-east-2
```

------
#### [ Windows ]

```
aws ssm send-command ^
        --document-name "AWS-RunPowerShellScript" ^
        --document-version "1" ^
        --targets "Key=instanceids,Values=i-02573cafcfEXAMPLE" ^
        --parameters "commands=['$secure = (Get-SSMParameterValue -Names SecurePassword -WithDecryption $True).Parameters[0].Value','net user administrator $secure']" ^
        --timeout-seconds 600 ^
        --max-concurrency "50" ^
        --max-errors "0" ^
        --region us-east-2
```

------

**Beispiel 3: Auf einen Parameter in einem SSM-Dokument verweisen**  
Sie können Systems Manager-Parameter auch im Abschnitt *Parameters* in einem SSM-Dokument referenzieren, wie im folgenden Beispiel gezeigt.

```
{
   "schemaVersion":"2.0",
   "description":"Sample version 2.0 document v2",
   "parameters":{
      "commands" : {
        "type": "StringList",
        "default": ["{{ssm:parameter-name}}"]
      }
    },
    "mainSteps":[
       {
          "action":"aws:runShellScript",
          "name":"runShellScript",
          "inputs":{
             "runCommand": "{{commands}}"
          }
       }
    ]
}
```

Verwechseln Sie die ähnliche Syntax für *lokale Parameter*, die im `runtimeConfig`-Abschnitt von SSM-Dokumenten verwendet werden, nicht mit Parameter Store-Parametern. Ein lokaler Parameter ist nicht dasselbe wie ein Systems Manager-Parameter. Sie können lokale Parameter daran erkennen, dass diese (im Gegensatz zu Systems Manager-Parametern) über kein `ssm:`-Präfix verfügen.

```
"runtimeConfig":{
        "aws:runShellScript":{
            "properties":[
                {
                    "id":"0.aws:runShellScript",
                    "runCommand":"{{ commands }}",
                    "workingDirectory":"{{ workingDirectory }}",
                    "timeoutSeconds":"{{ executionTimeout }}"
```

**Anmerkung**  
SSM-Dokumente unterstützen keine Referenzen auf `SecureString`-Parameter. Um `SecureString`-Parameter beispielsweise mit Run Command verwenden zu können, müssen Sie daher den Parameterwert vor der Übergabe an Run Command wie in den folgenden Beispielen gezeigt abrufen.  

```
value=$(aws ssm get-parameters --names parameter-name --with-decryption)
```

```
aws ssm send-command \
    --name AWS-JoinDomain \
    --parameters password=$value \
    --instance-id instance-id
```

```
aws ssm send-command ^
    --name AWS-JoinDomain ^
    --parameters password=$value ^
    --instance-id instance-id
```

```
$secure = (Get-SSMParameterValue -Names parameter-name -WithDecryption $True).Parameters[0].Value | ConvertTo-SecureString -AsPlainText -Force
```

```
$cred = New-Object System.Management.Automation.PSCredential -argumentlist user-name,$secure
```

# Verwendung der nativen Parameterunterstützung Parameter Store für Amazon Machine Image IDs
<a name="parameter-store-ec2-aliases"></a>

Wenn Sie einen `String`-Parameter erstellen, können Sie einen *Datentyp* als `aws:ec2:image` angeben, um sicherzustellen, dass der eingegebene Parameterwert ein gültiges Amazon Machine Image (AMI)-ID-Format aufweist. 

Durch die Unterstützung von AMI-ID-Formaten können Sie vermeiden, dass alle Skripts und Vorlagen jedes Mal mit einer neuen ID aktualisiert werden, wenn sich das AMI ändert, das Sie in Ihren Prozessen verwenden möchten. Sie können einen Parameter mit dem Datentyp `aws:ec2:image` erstellen und für seinen Wert die ID eines AMI eingeben. Dies ist das AMI, von dem Sie neue Instances erstellen möchten. Anschließend verweisen Sie in Ihren Vorlagen, Befehlen und Skripts auf diesen Parameter. 

Sie können beispielsweise den Parameter angeben, der die bevorzugte AMI-ID beim Ausführen des Amazon Elastic Compute Cloud (Amazon EC2) `run-instances`-Befehls enthält.

**Anmerkung**  
Der Benutzer, der diesen Befehl ausführt, muss über AWS Identity and Access Management (IAM-) Berechtigungen verfügen, die den `ssm:GetParameters` API-Vorgang einschließen, damit der Parameterwert validiert werden kann. Andernfalls schlägt die Parametererstellung fehl.

------
#### [ Linux & macOS ]

```
aws ec2 run-instances \
    --image-id resolve:ssm:/golden-ami \
    --count 1 \
    --instance-type t2.micro \
    --key-name my-key-pair \
    --security-groups my-security-group
```

------
#### [ Windows ]

```
aws ec2 run-instances ^
    --image-id resolve:ssm:/golden-ami ^
    --count 1 ^
    --instance-type t2.micro ^
    --key-name my-key-pair ^
    --security-groups my-security-group
```

------

Sie können auch Ihr gewünschtes AMI wählen, wenn Sie mit der Amazon EC2-Konsole eine Instance erstellen. Weitere Informationen finden Sie unter [Verwenden eines Systems-Manager-Parameters zum Auffinden eines AMI](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/finding-an-ami.html#using-systems-manager-parameter-to-find-AMI) im *Amazon-EC2-Benutzerhandbuch*.

Wenn Sie ein anderes AMI in Ihrem Workflow zur Instance-Erstellung verwenden möchten, müssen Sie nur den Parameter mit dem neuen AMI-Wert aktualisieren und Parameter Store überprüft erneut, ob die ID im richtigen Format eingegeben wurde.

## Erteilen von Berechtigungen zum Erstellen eines Parameters aus dem Datentyp `aws:ec2:image`
<a name="parameter-store-ec2-iam"></a>

Mithilfe von AWS Identity and Access Management (IAM-) Richtlinien können Sie Benutzern den Zugriff auf Parameter Store API-Operationen und -Inhalte gewähren oder einschränken.

Um einen `aws:ec2:image`-Datentypparameter zu erstellen, muss der Benutzer `ssm:PutParameter`- sowohl als auch über `ec2:DescribeImages`-Berechtigungen verfügen.

Die folgende Beispielrichtlinie erteilt Benutzern die Berechtigung zum Aufrufen der API-Operation `PutParameter` für `aws:ec2:image`. Dies bedeutet, dass der Benutzer einen Parameter des Datentyps `aws:ec2:image`zum System hinzufügen kann. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "ssm:PutParameter",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:DescribeImages",
            "Resource": "*"
        }
    ]
}
```

------

## Funktionsweise der AMI-Formatvalidierung
<a name="parameter-ami-validation"></a>

Wenn Sie `aws:ec2:image` als Datentyp für einen Parameter angeben, erstellt Systems Manager den Parameter nicht sofort. Stattdessen wird eine asynchrone Validierungsoperation ausgeführt, um sicherzustellen, dass der Parameterwert die Formatierungsanforderungen für eine AMI-ID erfüllt und das angegebene AMI in Ihrem AWS-Konto verfügbar ist.

Eine Parameterversionsnummer wird möglicherweise generiert, bevor die Validierungsoperation abgeschlossen ist. Die Operation wird möglicherweise nicht abgeschlossen, auch wenn eine Parameterversionsnummer geniert wird. 

Um zu überprüfen, ob Ihre Parameter erfolgreich erstellt wurden, empfehlen wir, Amazon EventBridge zu verwenden, um Ihnen Benachrichtigungen über Ihre `create` und die `update` Parameteroperationen zu senden. Diese Benachrichtigungen melden, ob eine Parameteroperation erfolgreich war oder nicht. Wenn eine Operation fehlschlägt, enthält die Benachrichtigung eine Fehlermeldung, die den Grund für den Fehler angibt. 

```
{
    "version": "0",
    "id": "eed4a719-0fa4-6a49-80d8-8ac65EXAMPLE",
    "detail-type": "Parameter Store Change",
    "source": "aws.ssm",
    "account": "111122223333",
    "time": "2020-05-26T22:04:42Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:111122223333:parameter/golden-ami"
    ],
    "detail": {
        "exception": "Unable to Describe Resource",
        "dataType": "aws:ec2:image",
        "name": "golden-ami",
        "type": "String",
        "operation": "Create"
    }
}
```

Informationen zum Abonnieren von Parameter Store Veranstaltungen in finden Sie EventBridge unter[Einrichten von Benachrichtigungen oder Auslösen von Aktionen basierend auf Parameter Store-Ereignissen](sysman-paramstore-cwe.md).

# Löschen von Parametern in Parameter Store
<a name="deleting-parameters"></a>

In diesem Thema wird beschrieben, wie Sie Parameter löschen, die Sie in Parameter Store, einem Tool in AWS Systems Manager, erstellt haben.

**Warnung**  
Durch das Löschen eines Parameters werden alle Versionen davon entfernt. Nach dem Löschen können der Parameter und seine Versionen nicht wiederhergestellt werden.

**So löschen Sie einen Parameter mithilfe der Konsole**

1. Öffnen Sie die AWS Systems Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Aktivieren Sie auf der Registerkarte **My parameters** (Meine Parameter) das Kontrollkästchen neben jedem zu löschenden Parameter.

1. Wählen Sie **Löschen** aus.

1. Wählen Sie im Bestätigungs-Dialogfeld die Option **Delete parameters** (Parameter löschen).

**So löschen Sie einen Parameter mithilfe der AWS CLI**
+ Führen Sie den folgenden Befehl aus:

  ```
  aws ssm delete-parameter --name "my-parameter"
  ```

  Ersetzen Sie *my-parameter* durch den Namen Ihres Parameters, der gelöscht werden soll.

  Informationen zu allen verfügbaren Optionen, die Sie mit dem Befehl `delete-parameter` verwenden können, finden Sie unter [https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html) im Abschnitt *AWS Systems Manager der AWS CLI-Befehlsreferenz*.

# Arbeiten mit öffentlichen Parametern in Parameter Store
<a name="parameter-store-public-parameters"></a>

Einige AWS-Services veröffentlichen Informationen über häufig verwendete Artefakte als AWS Systems Manager *öffentliche* Parameter. Der Amazon Elastic Compute Cloud (Amazon EC2)-Service beispielsweise veröffentlicht Informationen zu Amazon Machine Images (AMIs) als öffentliche Parameter.

**Topics**
+ [Entdecken von öffentlichen Parametern in Parameter Store](parameter-store-finding-public-parameters.md)
+ [Aufrufen von öffentlichen AMI-Parametern in Parameter Store](parameter-store-public-parameters-ami.md)
+ [Aufrufen der ECS-optimierten öffentlichen AMI-Parameter in Parameter Store](parameter-store-public-parameters-ecs.md)
+ [Aufrufen der EKS-optimierten öffentlichen AMI-Parameter in Parameter Store](parameter-store-public-parameters-eks.md)
+ [Aufrufen öffentlicher Parameter für Regionen AWS-Services, Endpunkte, Availability Zones, lokale Zonen und Wellenlängenzonen in Parameter Store](parameter-store-public-parameters-global-infrastructure.md)

**Verwandte AWS Blogbeiträge**  
+ [Query for AWS-Regionen, Endpoints und mehr unter Verwendung AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/aws/new-query-for-aws-regions-endpoints-and-more-using-aws-systems-manager-parameter-store/)
+ [Fragen Sie nach dem neuesten Amazon Linux ab AMI IDs mit AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/compute/query-for-the-latest-amazon-linux-ami-ids-using-aws-systems-manager-parameter-store/)
+ [Abfragen nach dem aktuellen Windows-AMI mit AWS Systems ManagerParameter Store](https://aws.amazon.com/blogs/mt/query-for-the-latest-windows-ami-using-systems-manager-parameter-store/)

# Entdecken von öffentlichen Parametern in Parameter Store
<a name="parameter-store-finding-public-parameters"></a>

Sie können mithilfe der Parameter Store-Konsole oder der AWS Command Line Interface nach öffentlichen Parametern suchen. 

Ein öffentlicher Parametername beginnt mit `aws/service/list`. Der nächste Teil des Namens entspricht dem Service, dem dieser Parameter gehört. 

Im Folgenden finden Sie eine unvollständige Liste von Ressourcen AWS-Services und anderen Ressourcen, die öffentliche Parameter bereitstellen:
+ `ami-amazon-linux-latest`
+ `ami-windows-latest`
+  `ec2-macos`
+ `appmesh`
+ `aws-for-fluent-bit`
+ `aws-sdk-pandas`
+ `bottlerocket`
+ `canonical`
+ `cloud9`
+ `datasync`
+ `deeplearning`
+ `ecs`
+ `eks`
+ `fis`
+ `freebsd`
+ `global-infrastructure`
+ `marketplace`
+ `neuron`
+ `powertools`
+ `sagemaker-distribution`
+ `storagegateway`

Nicht alle öffentlichen Parameter werden für alle veröffentlicht AWS-Region.

## Auffinden von öffentlichen Parametern mithilfe der Parameter Store-Konsole
<a name="paramstore-discover-public-console"></a>

Sie müssen mindestens einen Parameter in Ihrem AWS-Konto und haben, AWS-Region bevor Sie mit der Konsole nach öffentlichen Parametern suchen können.

**Auffinden von öffentlichen Parametern mithilfe der Konsole**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Parameter Store** aus.

1. Wählen Sie die Registerkarte **Öffentliche Parameter** aus.

1. Wählen Sie das Dropdown-Menü **Einen Service auswählen** aus. Wählen Sie den Service aus, dessen Parameter Sie verwenden möchten.

1. (Optional) Filtern Sie die Parameter des ausgewählten Services, indem Sie weitere Informationen in die Suchleiste eingeben.

1. Wählen Sie den zu verwendenden öffentlichen Parameter aus. 

## Suchen nach öffentlichen Parametern mit dem AWS CLI
<a name="paramstore-discover-public-cli"></a>

Verwenden Sie `describe-parameters`, um öffentliche Parameter zu entdecken. 

Verwenden Sie `get-parameters-by-path`, um den tatsächlichen Pfad für einen Service zu erhalten, der unter `/aws/service/list` gelistet ist. Um den Pfad des Services abzurufen, entfernen Sie `/list` aus dem Pfad. Beispielsweise wird `/aws/service/list/ecs` zu `/aws/service/ecs`.

Um eine Liste von öffentlichen Parametern abzurufen, die verschiedenen Services in Parameter Store gehören, führen Sie den folgenden Befehl aus.

```
aws ssm get-parameters-by-path --path /aws/service/list
```

Der Befehl gibt Informationen wie die folgenden zurück. Dieses Beispiel wurde aus Platzgründen gekürzt.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/list/ami-al-latest",
            "Type": "String",
            "Value": "/aws/service/ami-al-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:10.902000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/ami-al-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/ami-windows-latest",
            "Type": "String",
            "Value": "/aws/service/ami-windows-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:12.567000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/ami-windows-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/aws-storage-gateway-latest",
            "Type": "String",
            "Value": "/aws/service/aws-storage-gateway-latest/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:09.903000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/aws-storage-gateway-latest",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/list/global-infrastructure",
            "Type": "String",
            "Value": "/aws/service/global-infrastructure/",
            "Version": 1,
            "LastModifiedDate": "2021-01-29T10:25:11.901000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/list/global-infrastructure",
            "DataType": "text"
        }
    ]
}
```

Wenn Sie Parameter anzeigen möchten, die einem bestimmten Service gehören, wählen Sie den Service aus der Liste aus, die nach dem Ausführen des vorherigen Befehls erstellt wurde. Dann machen Sie einen `get-parameters-by-path`-Aufruf nach dem Namen Ihres gewünschten Services. 

Beispiel, `/aws/service/global-infrastructure`. Der Pfad kann einstufig sein (ruft nur Parameter auf, die genau den angegebenen Werten entsprechen) oder rekursiv (enthält Elemente im Pfad über das hinaus, was Sie angegeben haben). 

**Anmerkung**  
Der `/aws/service/global-infrastructure`-Pfad wird nicht für Abfragen in allen Regionen unterstützt. Weitere Informationen finden Sie unter [Aufrufen öffentlicher Parameter für Regionen AWS-Services, Endpunkte, Availability Zones, lokale Zonen und Wellenlängenzonen in Parameter Store](parameter-store-public-parameters-global-infrastructure.md).

Wenn für den von Ihnen angegebenen Dienst keine Ergebnisse zurückgegeben werden, fügen Sie das `--recursive`-Flag hinzu, und führen Sie den Befehl erneut aus.

```
aws ssm get-parameters-by-path --path /aws/service/global-infrastructure
```

 Dadurch werden alle Parameter im Besitz von `global-infrastructure` ausgegeben. Im Folgenden wird ein -Beispiel gezeigt.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/current-region",
            "Type": "String",
            "LastModifiedDate": "2019-06-21T05:15:34.252000-07:00",
            "Version": 1,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/version",
            "Type": "String",
            "LastModifiedDate": "2019-02-04T06:59:32.875000-08:00",
            "Version": 1,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        }
    ]
}
```

Sie können auch Parameter, die einem bestimmten Service gehören, anzeigen, indem Sie den `Option:BeginsWith`-Filter verwenden.

```
aws ssm describe-parameters --parameter-filters "Key=Name, Option=BeginsWith, Values=/aws/service/ami-amazon-linux-latest"
```

Der Befehl gibt Informationen wie die folgenden zurück. In diesem Beispiel wurde die Ausgabe aus Platzgründen gekürzt.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-ebs",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.686000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-gp2",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.807000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-s3",
            "Type": "String",
            "LastModifiedDate": "2021-01-26T13:39:40.920000-08:00",
            "Version": 25,
            "Tier": "Standard",
            "Policies": [],
            "DataType": "text"
        }
    ]
}
```

**Anmerkung**  
Die zurückgegebenen Parameter können unterschiedlich sein, wenn Sie `Option=BeginsWith` verwenden, da es ein anderes Suchmuster verwendet.

# Aufrufen von öffentlichen AMI-Parametern in Parameter Store
<a name="parameter-store-public-parameters-ami"></a>

Öffentliche Parameter von Amazon Elastic Compute Cloud Amazon Machine Image (Amazon EC2AMI) () sind für Amazon Linux 2, Amazon Linux 2023 (AL2023) und Windows Server über die folgenden Pfade verfügbar: macOS
+ Amazon Linux 2 und Amazon Linux 2023: `/aws/service/ami-amazon-linux-latest`
+ macOS: `/aws/service/ec2-macos`
+ Windows Server: `/aws/service/ami-windows-latest`



## Aufrufen öffentlicher AMI-Parameter für Amazon Linux 2 und Amazon Linux 2023
<a name="public-parameters-ami-linux"></a>

Sie können eine Liste aller aktuellen Versionen von Amazon Linux 2 und Amazon Linux 2023 (AL2023) AMIs anzeigen, AWS-Region indem Sie den folgenden Befehl in der AWS Command Line Interface (AWS CLI) verwenden.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ami-amazon-linux-latest \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ami-amazon-linux-latest ^
    --query Parameters[].Name
```

------

Der Befehl gibt Informationen wie die folgenden zurück.

```
[
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-arm64",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-s3",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-arm64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-default-x86_64",
    "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-default-x86_64",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-minimal-hvm-x86_64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn-ami-minimal-hvm-x86_64-s3",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-arm64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-arm64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-kernel-5.10-hvm-x86_64-gp2",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-minimal-hvm-arm64-ebs",
    "/aws/service/ami-amazon-linux-latest/amzn2-ami-minimal-hvm-x86_64-ebs"
]
```

Mit dem folgenden Befehl können Sie sich Details zu diesen Ressourcen anzeigen lassenAMIs, einschließlich der Amazon Resource Names (ARNs). AMI IDs 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-amazon-linux-latest" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ami-amazon-linux-latest" ^
    --region region
```

------

*region*stellt den Bezeichner für eine Region dar AWS Systems Manager, die von AWS-Region unterstützt wird, z. B. `us-east-2` für die Region USA Ost (Ohio). Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

Der Befehl gibt Informationen wie die folgenden zurück. In diesem Beispiel wurde die Ausgabe aus Platzgründen gekürzt.

```
{
    "Parameters": [
         {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-0b1b8b24a6c8e5d8b",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.583000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
            "Type": "String",
            "Value": "ami-0e0bf53f6def86294",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.890000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-x86_64",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-09951bb66f9e5b5a5",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:10.197000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-minimal-kernel-6.1-arm64",
            "DataType": "text"
        }
    ]
}
```

Sie können Details zu einem bestimmten Objekt anzeigen, AMI indem Sie den [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API-Vorgang mit dem vollständigen AMI Namen, einschließlich des Pfads, verwenden. Hier sehen Sie ein Beispiel für einen Befehl.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64 \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64 ^
    --region us-east-2
```

------

Der Befehl gibt die folgenden Informationen zurück.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "Type": "String",
            "Value": "ami-0b1b8b24a6c8e5d8b",
            "Version": 69,
            "LastModifiedDate": "2024-03-13T14:05:09.583000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-amazon-linux-latest/al2023-ami-kernel-6.1-arm64",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

## Aufrufen von öffentlichen AMI-Parametern für macOS
<a name="public-parameters-ami-macos"></a>

Sie können eine Liste aller macOS AMIs aktuellen Einträge anzeigen, AWS-Region indem Sie den folgenden Befehl in der verwenden AWS CLI.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ec2-macos\
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ec2-macos ^
    --query Parameters[].Name
```

------

Der Befehl gibt Informationen wie die folgenden zurück. 

```
[
    "/aws/service/ec2-macos/sonoma/x86_64_mac/latest/image_id",
    "/aws/service/ec2-macos/ventura/x86_64_mac/latest/image_id",
    "/aws/service/ec2-macos/sonoma/arm64_mac/latest/image_id",
    "/aws/service/ec2-macos/ventura/arm64_mac/latest/image_id"
]
```

Mit dem folgenden Befehl können Sie sich Details zu diesen Ressourcen anzeigen lassenAMIs, einschließlich der Amazon Resource Names (ARNs). AMI IDs 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ec2-macos" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ec2-macos" ^
    --region region
```

------

*region*stellt den Bezeichner für eine Region dar AWS Systems Manager, die von AWS-Region unterstützt wird, z. B. `us-east-2` für die Region USA Ost (Ohio). Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

Der Befehl gibt Informationen wie die folgenden zurück. In diesem Beispiel wurde die Ausgabe aus Platzgründen gekürzt.

```
{
    "Parameters": [
        ...sample results pending...
    ]
}
```

Sie können Details zu einem bestimmten Objekt anzeigen, AMI indem Sie den [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API-Vorgang mit dem vollständigen AMI Namen, einschließlich des Pfads, verwenden. Hier sehen Sie ein Beispiel für einen Befehl.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ec2-macos/...pending... \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
     --names /aws/service/ec2-macos/...pending... ^
    --region us-east-2
```

------

Der Befehl gibt die folgenden Informationen zurück.

```
{
    "Parameters": [
         ...sample results pending...
    ],
    "InvalidParameters": []
}
```

## Aufrufen von öffentlichen AMI-Parametern für Windows Server
<a name="public-parameters-ami-windows"></a>

Sie können eine Liste aller Windows Server AMIs aktuellen Einträge anzeigen, AWS-Region indem Sie den folgenden Befehl in der verwenden AWS CLI.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/ami-windows-latest \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/ami-windows-latest ^
    --query Parameters[].Name
```

------

Der Befehl gibt Informationen wie die folgenden zurück. In diesem Beispiel wurde die Ausgabe aus Platzgründen gekürzt.

```
[
    "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2016_SP3_Standard",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2017_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Core-EKS_Optimized-1.25",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Italian-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Japanese-Full-SQL_2019_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Portuguese_Brazil-Full-Base",
    "/aws/service/ami-windows-latest/amzn2-ami-hvm-2.0.20191217.0-x86_64-gp2-mono",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Deep-Learning",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Japanese-Full-SQL_2016_SP3_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Korean-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-STIG-Core",
    "/aws/service/ami-windows-latest/Windows_Server-2019-French-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Japanese-Full-SQL_2017_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Korean-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2022-English-Full-SQL_2022_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2022-Italian-Full-Base",
    "/aws/service/ami-windows-latest/amzn2-x86_64-SQL_2019_Express",
    "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Core-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2019_Enterprise",
    "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2019_Standard",
    "/aws/service/ami-windows-latest/Windows_Server-2016-Portuguese_Portugal-Full-Base",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Core-EKS_Optimized-1.24",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Deep-Learning",
    "/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-SQL_2017_Web",
    "/aws/service/ami-windows-latest/Windows_Server-2019-Hungarian-Full-Base
]
```

Mit dem folgenden Befehl können Sie sich Details zu diesen Ressourcen anzeigen lassenAMIs, einschließlich der Amazon Resource Names (ARNs). AMI IDs 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --region region
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/ami-windows-latest" ^
    --region region
```

------

*region*stellt den Bezeichner für eine Region dar AWS Systems Manager, die von AWS-Region unterstützt wird, z. B. `us-east-2` für die Region USA Ost (Ohio). Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

Der Befehl gibt Informationen wie die folgenden zurück. In diesem Beispiel wurde die Ausgabe aus Platzgründen gekürzt.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "Type": "String",
            "Value": "ami-0a30b2e65863e2d16",
            "Version": 36,
            "LastModifiedDate": "2024-03-15T15:58:37.976000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
            "Type": "String",
            "Value": "ami-001f20c053dd120ce",
            "Version": 69,
            "LastModifiedDate": "2024-03-15T15:53:58.905000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-SQL_2014_SP3_Enterprise",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
            "Type": "String",
            "Value": "ami-063be4935453e94e9",
            "Version": 102,
            "LastModifiedDate": "2024-03-15T15:51:12.003000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/Windows_Server-2016-German-Full-Base",
            "DataType": "text"
        }
    ]
}
```

Sie können Details zu einem bestimmten Objekt anzeigen, AMI indem Sie den [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)API-Vorgang mit dem vollständigen AMI Namen, einschließlich des Pfads, verwenden. Hier sehen Sie ein Beispiel für einen Befehl.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base \
    --region us-east-2
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base ^
    --region us-east-2
```

------

Der Befehl gibt die folgenden Informationen zurück.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "Type": "String",
            "Value": "ami-0a30b2e65863e2d16",
            "Version": 36,
            "LastModifiedDate": "2024-03-15T15:58:37.976000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ami-windows-latest/EC2LaunchV2-Windows_Server-2016-English-Full-Base",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Aufrufen der ECS-optimierten öffentlichen AMI-Parameter in Parameter Store
<a name="parameter-store-public-parameters-ecs"></a>

Der Amazon Elastic Container Service (Amazon ECS)-Service veröffentlicht den Namen des neuesten von Amazon ECS optimierten Amazon Machine Images (AMIs) als öffentlichen Parameter. Benutzer sollten dieses AMI beim Erstellen eines neuen Amazon Elastic Compute Cloud (Amazon EC2)-Clusters für Amazon ECS verwenden, da das optimierte AMIs Fehlerbehebungen und Funktionsaktualisierungen enthält.

Führen Sie den folgenden Befehl aus, um den Namen des neuesten von Amazon ECS optimierten AMI für Amazon Linux 2 anzuzeigen. Befehle für andere Betriebssysteme finden Sie unter [Amazon ECS-optimierte AMI-Metadaten abrufen](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/retrieve-ecs-optimized_AMI.html) im *Entwicklerhandbuch für Amazon Elastic Container Service*.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended
```

------

Der Befehl gibt Informationen wie die folgenden zurück.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ecs/optimized-ami/amazon-linux-2/recommended",
            "Type": "String",
            "Value": "{\"schema_version\":1,\"image_name\":\"amzn2-ami-ecs-hvm-2.0.20210929-x86_64-ebs\",\"image_id\":\"ami-0c38a2329ed4dae9a\",\"os\":\"Amazon Linux 2\",\"ecs_runtime_version\":\"Docker version 20.10.7\",\"ecs_agent_version\":\"1.55.4\"}",
            "Version": 73,
            "LastModifiedDate": "2021-10-06T16:35:10.004000-07:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/ecs/optimized-ami/amazon-linux-2/recommended",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Aufrufen der EKS-optimierten öffentlichen AMI-Parameter in Parameter Store
<a name="parameter-store-public-parameters-eks"></a>

Der Amazon Elastic Kubernetes Service (Amazon EKS)-Service veröffentlicht den Namen des neuesten von Amazon EKS optimiertenAmazon Machine Image (AMI) als öffentlichen Parameter. Benutzer sollten beim Hinzufügen von Knoten zu einem Amazon EKS-Cluster dieses AMI verwenden, da neue Versionen Kubernetes-Patches und -Sicherheitsupdates enthalten. Um sicherzustellen, dass Sie das neueste AMI verwenden, mussten Sie bisher die Amazon EKS-Dokumentation überprüfen und Bereitstellungsvorlagen oder Ressourcen manuell mit der neuen AMI-ID aktualisieren.

Führen Sie den folgenden Befehl aus, um den Namen des neuesten von Amazon EKS optimierten AMI für Amazon Linux 2 anzuzeigen.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters \
    --names /aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended
```

------
#### [ Windows ]

```
aws ssm get-parameters ^
    --names /aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended
```

------

Der Befehl gibt Informationen wie die folgenden zurück.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended",
            "Type": "String",
            "Value": "{\"schema_version\":\"2\",\"image_id\":\"ami-08984d8491de17ca0\",\"image_name\":\"amazon-eks-node-1.14-v20201007\",\"release_version\":\"1.14.9-20201007\"}",
            "Version": 24,
            "LastModifiedDate": "2020-11-17T10:16:09.971000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/eks/optimized-ami/1.14/amazon-linux-2/recommended",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

# Aufrufen öffentlicher Parameter für Regionen AWS-Services, Endpunkte, Availability Zones, lokale Zonen und Wellenlängenzonen in Parameter Store
<a name="parameter-store-public-parameters-global-infrastructure"></a>

Sie können die öffentlichen Parameter Service AWS-Region, Endpoint, Availability und Wavelength Zones aufrufen, indem Sie den folgenden Pfad verwenden.

`/aws/service/global-infrastructure`

**Anmerkung**  
Derzeit `/aws/service/global-infrastructure` wird der Pfad AWS-Regionen nur für Abfragen in den folgenden Bereichen unterstützt:  
USA Ost (Nord-Virginia): (us-east-1)
USA Ost (Ohio): (us-east-2)
USA West (Nordkalifornien) (us-west-1)
USA West (Oregon): (us-west-2) 
Asien-Pazifik (Hongkong) (ap-east-1)
Asien-Pazifik (Mumbai): (ap-south-1)
Asien-Pazifik (Seoul): (ap-northeast-2)
Asien-Pazifik (Singapur): (ap-southeast-1)
Asien-Pazifik (Sydney): (ap-southeast-2)
Asien-Pazifik (Tokyo) (ap-northeast-1)
Kanada (Zentral): (ca-central-1)
Europa (Frankfurt) (eu-central-1)
Europa (Irland) (eu-west-1) 
Europa (London) (eu-west-2) 
Europa (Paris) (eu-west-3) 
Europa (Stockholm) (eu-north-1)
Südamerika (São Paulo) (sa-east-1)
Wenn Sie in einer anderen [Handelsregion](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#region) arbeiten, können Sie in Ihrer Abfrage eine unterstützte Region angeben, um die Ergebnisse anzuzeigen. Wenn Sie beispielsweise in der Region Kanada West (Calgary) (ca-west-1) arbeiten, könnten Sie in Ihrer Abfrage Kanada (Zentral) (ca-central-1) angeben:  

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions \
    --region ca-central-1
```

**Ansicht aktiv AWS-Regionen**  
Sie können eine Liste aller aktiven anzeigen, AWS-Regionen indem Sie den folgenden Befehl in der AWS Command Line Interface (AWS CLI) verwenden.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions \
    --query 'Parameters[].Name'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/regions ^
    --query Parameters[].Name
```

------

Der Befehl gibt Informationen wie die folgenden zurück.

```
[
    "/aws/service/global-infrastructure/regions/af-south-1",
    "/aws/service/global-infrastructure/regions/ap-east-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-3",
    "/aws/service/global-infrastructure/regions/ap-south-2",
    "/aws/service/global-infrastructure/regions/ca-central-1",
    "/aws/service/global-infrastructure/regions/eu-central-2",
    "/aws/service/global-infrastructure/regions/eu-west-2",
    "/aws/service/global-infrastructure/regions/eu-west-3",
    "/aws/service/global-infrastructure/regions/us-east-1",
    "/aws/service/global-infrastructure/regions/us-gov-west-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-2",
    "/aws/service/global-infrastructure/regions/ap-southeast-1",
    "/aws/service/global-infrastructure/regions/ap-southeast-2",
    "/aws/service/global-infrastructure/regions/ap-southeast-3",
    "/aws/service/global-infrastructure/regions/cn-north-1",
    "/aws/service/global-infrastructure/regions/cn-northwest-1",
    "/aws/service/global-infrastructure/regions/eu-south-1",
    "/aws/service/global-infrastructure/regions/eu-south-2",
    "/aws/service/global-infrastructure/regions/us-east-2",
    "/aws/service/global-infrastructure/regions/us-west-1",
    "/aws/service/global-infrastructure/regions/ap-northeast-1",
    "/aws/service/global-infrastructure/regions/ap-south-1",
    "/aws/service/global-infrastructure/regions/ap-southeast-4",
    "/aws/service/global-infrastructure/regions/ca-west-1",
    "/aws/service/global-infrastructure/regions/eu-central-1",
    "/aws/service/global-infrastructure/regions/il-central-1",
    "/aws/service/global-infrastructure/regions/me-central-1",
    "/aws/service/global-infrastructure/regions/me-south-1",
    "/aws/service/global-infrastructure/regions/sa-east-1",
    "/aws/service/global-infrastructure/regions/us-gov-east-1",
    "/aws/service/global-infrastructure/regions/eu-north-1",
    "/aws/service/global-infrastructure/regions/eu-west-1",
    "/aws/service/global-infrastructure/regions/us-west-2"
]
```

**Ansicht verfügbar AWS-Services**  
Mit dem folgenden Befehl können Sie eine vollständige Liste aller verfügbaren anzeigen AWS-Services und sie in alphabetischer Reihenfolge sortieren. In diesem Beispiel wurde die Ausgabe aus Platzgründen gekürzt.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/services \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/services ^
    --query "Parameters[].Name | sort(@)"
```

------

Der Befehl gibt Informationen wie die folgenden zurück. Dieses Beispiel wurde aus Platzgründen gekürzt.

```
[
     "/aws/service/global-infrastructure/services/accessanalyzer",
    "/aws/service/global-infrastructure/services/account",
    "/aws/service/global-infrastructure/services/acm",
    "/aws/service/global-infrastructure/services/acm-pca",
    "/aws/service/global-infrastructure/services/ahl",
    "/aws/service/global-infrastructure/services/aiq",
    "/aws/service/global-infrastructure/services/amazonlocationservice",
    "/aws/service/global-infrastructure/services/amplify",
    "/aws/service/global-infrastructure/services/amplifybackend",
    "/aws/service/global-infrastructure/services/apigateway",
    "/aws/service/global-infrastructure/services/apigatewaymanagementapi",
    "/aws/service/global-infrastructure/services/apigatewayv2",
    "/aws/service/global-infrastructure/services/appconfig",
    "/aws/service/global-infrastructure/services/appconfigdata",
    "/aws/service/global-infrastructure/services/appflow",
    "/aws/service/global-infrastructure/services/appintegrations",
    "/aws/service/global-infrastructure/services/application-autoscaling",
    "/aws/service/global-infrastructure/services/application-insights",
    "/aws/service/global-infrastructure/services/applicationcostprofiler",
    "/aws/service/global-infrastructure/services/appmesh",
    "/aws/service/global-infrastructure/services/apprunner",
    "/aws/service/global-infrastructure/services/appstream",
    "/aws/service/global-infrastructure/services/appsync",
    "/aws/service/global-infrastructure/services/aps",
    "/aws/service/global-infrastructure/services/arc-zonal-shift",
    "/aws/service/global-infrastructure/services/artifact",
    "/aws/service/global-infrastructure/services/athena",
    "/aws/service/global-infrastructure/services/auditmanager",
    "/aws/service/global-infrastructure/services/augmentedairuntime",
    "/aws/service/global-infrastructure/services/aurora",
    "/aws/service/global-infrastructure/services/autoscaling",
    "/aws/service/global-infrastructure/services/aws-appfabric",
    "/aws/service/global-infrastructure/services/awshealthdashboard",
```

**Unterstützte Regionen anzeigen für ein AWS-Service**  
Sie können sich eine Liste ansehen AWS-Regionen , wo ein Service verfügbar ist. In diesem Beispiel wird AWS Systems Manager (`ssm`) verwendet.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/services/ssm/regions \
    --query 'Parameters[].Value'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/services/ssm/regions ^
    --query Parameters[].Value
```

------

Der Befehl gibt Informationen wie die folgenden zurück.

```
[
    "ap-south-1",
    "eu-central-1",
    "eu-central-2",
    "eu-west-1",
    "eu-west-2",
    "eu-west-3",
    "il-central-1",
    "me-south-1",
    "us-east-2",
    "us-gov-west-1",
    "af-south-1",
    "ap-northeast-3",
    "ap-southeast-1",
    "ap-southeast-4",
    "ca-central-1",
    "ca-west-1",
    "cn-north-1",
    "eu-north-1",
    "eu-south-2",
    "us-west-1",
    "ap-east-1",
    "ap-northeast-1",
    "ap-northeast-2",
    "ap-southeast-2",
    "ap-southeast-3",
    "cn-northwest-1",
    "eu-south-1",
    "me-central-1",
    "us-gov-east-1",
    "us-west-2",
    "ap-south-2",
    "sa-east-1",
    "us-east-1"
]
```

**Anzeigen des regionalen Endpunkts für einen Service**  
Sie können einen regionalen Endpunkt für einen Service anzeigen, indem Sie den folgenden Befehl ausführen. Mit diesem Befehl wird die Region USA Ost (Ohio) (us-east-2) abgefragt.

------
#### [ Linux & macOS ]

```
aws ssm get-parameter \
    --name /aws/service/global-infrastructure/regions/us-east-2/services/ssm/endpoint \
    --query 'Parameter.Value'
```

------
#### [ Windows ]

```
aws ssm get-parameter ^
    --name /aws/service/global-infrastructure/regions/us-east-2/services/ssm/endpoint ^
    --query Parameter.Value
```

------

Der Befehl gibt Informationen wie die folgenden zurück.

```
"ssm.us-east-2.amazonaws.com"
```

**Anzeigen der vollständigen Details zu Availability Zones**  
Sie können den folgenden Befehl verwenden, um Availability Zones anzuzeigen

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones/
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones/
```

------

Der Befehl gibt Informationen wie die folgenden zurück. Dieses Beispiel wurde aus Platzgründen gekürzt.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/afs1-az3",
            "Type": "String",
            "Value": "afs1-az3",
            "Version": 1,
            "LastModifiedDate": "2020-04-21T12:05:35.375000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az3",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/aps1-az2",
            "Type": "String",
            "Value": "aps1-az2",
            "Version": 1,
            "LastModifiedDate": "2020-04-03T16:13:57.351000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/aps1-az2",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/availability-zones/apse3-az1",
            "Type": "String",
            "Value": "apse3-az1",
            "Version": 1,
            "LastModifiedDate": "2021-12-13T08:51:38.983000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/apse3-az1",
            "DataType": "text"
        }
    ]
}
```

**Anzeigen ausschließlich der Namen von Availability Zones**  
Sie können den folgenden Befehl verwenden, um ausschließlich die Namen von Availability Zones anzuzeigen.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones ^
    --query "Parameters[].Name | sort(@)"
```

------

Der Befehl gibt Informationen wie die folgenden zurück. Dieses Beispiel wurde aus Platzgründen gekürzt.

```
[
    "/aws/service/global-infrastructure/availability-zones/afs1-az1",
    "/aws/service/global-infrastructure/availability-zones/afs1-az2",
    "/aws/service/global-infrastructure/availability-zones/afs1-az3",
    "/aws/service/global-infrastructure/availability-zones/ape1-az1",
    "/aws/service/global-infrastructure/availability-zones/ape1-az2",
    "/aws/service/global-infrastructure/availability-zones/ape1-az3",
    "/aws/service/global-infrastructure/availability-zones/apne1-az1",
    "/aws/service/global-infrastructure/availability-zones/apne1-az2",
    "/aws/service/global-infrastructure/availability-zones/apne1-az3",
    "/aws/service/global-infrastructure/availability-zones/apne1-az4"
```

**Anzeigen der Namen von Availability Zones in einer einzelnen Region**  
Sie können den folgenden Befehl verwenden, um die Namen der Availability Zones in einer Region (in diesem Beispiel `us-east-2`) anzuzeigen.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/regions/us-east-2/availability-zones \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/regions/us-east-2/availability-zones ^
    --query "Parameters[].Name | sort(@)"
```

------

Der Befehl gibt Informationen wie die folgenden zurück.

```
[
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az1",
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az2",
    "/aws/service/global-infrastructure/regions/us-east-2/availability-zones/use2-az3"
```

**ARNs Nur Availability Zone anzeigen**  
Sie können die Amazon-Ressourcennamen (ARNs) von Availability Zones nur mit dem folgenden Befehl anzeigen. 

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/availability-zones \
    --query 'Parameters[].ARN | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/availability-zones ^
    --query "Parameters[].ARN | sort(@)"
```

------

Der Befehl gibt Informationen wie die folgenden zurück. Dieses Beispiel wurde aus Platzgründen gekürzt.

```
[
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az1",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az2",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/afs1-az3",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az1",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az2",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/ape1-az3",
    "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/availability-zones/apne1-az1",
```

**Anzeigen der Details zu lokalen Zonen**  
Sie können den folgenden Befehl verwenden, um lokale Zonen anzuzeigen.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/local-zones
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/local-zones
```

------

Der Befehl gibt Informationen wie die folgenden zurück. Dieses Beispiel wurde aus Platzgründen gekürzt.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/local-zones/afs1-los1-az1",
            "Type": "String",
            "Value": "afs1-los1-az1",
            "Version": 1,
            "LastModifiedDate": "2023-01-25T11:53:11.690000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/afs1-los1-az1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/apne1-tpe1-az1",
            "Type": "String",
            "Value": "apne1-tpe1-az1",
            "Version": 1,
            "LastModifiedDate": "2024-03-15T12:35:41.076000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/apne1-tpe1-az1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/aps1-ccu1-az1",
            "Type": "String",
            "Value": "aps1-ccu1-az1",
            "Version": 1,
            "LastModifiedDate": "2022-12-19T11:34:43.351000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/aps1-ccu1-az1",
            "DataType": "text"
        }
    ]
}
```

**Anzeigen von Details zu Wavelength Zones**  
Sie können den folgenden Befehl verwenden, um Wavelength Zones anzuzeigen.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/wavelength-zones
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/wavelength-zones
```

------

Der Befehl gibt Informationen wie die folgenden zurück. Dieses Beispiel wurde aus Platzgründen gekürzt.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/apne1-wl1-nrt-wlz1",
            "Type": "String",
            "Value": "apne1-wl1-nrt-wlz1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T17:16:04.715000-05:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/apne1-wl1-nrt-wlz1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/apne2-wl1-sel-wlz1",
            "Type": "String",
            "Value": "apne2-wl1-sel-wlz1",
            "Version": 1,
            "LastModifiedDate": "2022-05-25T12:29:13.862000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/apne2-wl1-sel-wlz1",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/wavelength-zones/cac1-wl1-yto-wlz1",
            "Type": "String",
            "Value": "cac1-wl1-yto-wlz1",
            "Version": 1,
            "LastModifiedDate": "2022-04-26T09:57:44.495000-04:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/wavelength-zones/cac1-wl1-yto-wlz1",
            "DataType": "text"
        }
    ]
}
```

**Anzeigen aller Parameter und Werte unter einer lokalen Zone**  
Sie können den folgenden Befehl verwenden, um alle Parameterdaten für eine lokale Zone anzuzeigen.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path "/aws/service/global-infrastructure/local-zones/usw2-lax1-az1/"
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path "/aws/service/global-infrastructure/local-zones/use1-bos1-az1"
```

------

Der Befehl gibt Informationen wie die folgenden zurück. Dieses Beispiel wurde aus Platzgründen gekürzt.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
            "Type": "String",
            "Value": "US",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.641000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
            "Type": "String",
            "Value": "US-MA",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.794000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
            "Type": "String",
            "Value": "US East (Boston)",
            "Version": 1,
            "LastModifiedDate": "2021-01-11T10:53:24.634000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
            "Type": "String",
            "Value": "us-east-1-bos-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.641000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
            "Type": "String",
            "Value": "use1-az4",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.834000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
            "Type": "String",
            "Value": "us-east-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:20.721000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
            "DataType": "text"
        },
        {
            "Name": "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group",
            "Type": "String",
            "Value": "us-east-1-bos-1",
            "Version": 3,
            "LastModifiedDate": "2020-12-15T14:16:17.983000-08:00",
            "ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group",
            "DataType": "text"
        }
    ]
}
```

**Anzeigen ausschließlich der Namen von Parametern für lokale Zonen**  
Sie können den folgenden Befehl verwenden, um ausschließlich die Namen der Parameter für lokale Zonen anzuzeigen.

------
#### [ Linux & macOS ]

```
aws ssm get-parameters-by-path \
    --path /aws/service/global-infrastructure/local-zones/usw2-lax1-az1 \
    --query 'Parameters[].Name | sort(@)'
```

------
#### [ Windows ]

```
aws ssm get-parameters-by-path ^
    --path /aws/service/global-infrastructure/local-zones/use1-bos1-az1 ^
    --query "Parameters[].Name | sort(@)"
```

------

Der Befehl gibt Informationen wie die folgenden zurück. 

```
[
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationCountry",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/geolocationRegion",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/location",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/network-border-group",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-availability-zone",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/parent-region",
    "/aws/service/global-infrastructure/local-zones/use1-bos1-az1/zone-group"
]
```

# Walkthroughs für Parameter Store
<a name="sysman-paramstore-walk"></a>

Die exemplarische Vorgehensweise in diesem Abschnitt zeigt Ihnen, wie Sie Parameter Parameter Store in einer Testumgebung erstellen, speichern und ausführen. Diese Anleitungen zeigen Ihnen die Verwendung von Parameter Store mit anderen Systems-Manager-Tools. Sie können Parameter Store auch mit anderen AWS-Services verwenden. Weitere Informationen finden Sie unter [Was ist ein Parameter?](systems-manager-parameter-store.md#what-is-a-parameter).

**Topics**
+ [Einen SecureString Parameter in einer Domain erstellen Parameter Store und einen Knoten mit einer Domain verbinden (PowerShell)](sysman-param-securestring-walkthrough.md)

# Einen SecureString Parameter in einer Domain erstellen Parameter Store und einen Knoten mit einer Domain verbinden (PowerShell)
<a name="sysman-param-securestring-walkthrough"></a>

Diese exemplarische Vorgehensweise zeigt, wie Sie mithilfe der AWS Systems Manager `SecureString` Parameter und Run Command einen Windows Server Knoten mit einer Domäne verbinden. In der Anleitung werden typische Domain-Parameter verwendet, z. B. der Domain-Name und ein Benutzername für die Domain. Diese Werte werden als unverschlüsselte Zeichenfolgen weitergegeben. Das Passwort für die Domain wird unter Verwendung eines Von AWS verwalteter Schlüssel verschlüsselt und als verschlüsselte Zeichenfolge übergeben. 

**Voraussetzungen**  
In dieser Anleitung wird davon ausgegangen, dass Sie Ihren Domain-Namen und die DNS-Server-IP-Adresse in der DHCP-Optionsliste, die Ihrer Amazon VPC zugeordnet ist, bereits angegeben haben. Informationen finden Sie unter [Arbeiten mit DHCP-Optionslisten](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html#DHCPOptionSet) im *Amazon VPC-Benutzerhandbuch*.

**So erstellen Sie einen `SecureString`-Parameter und verknüpfen einen Knoten mit einer Domain**

1. Geben Sie Parameter in das System ein mit AWS Tools for Windows PowerShell.

   Ersetzen Sie in den folgenden Befehlen jeden Befehl *user input placeholder* durch Ihre eigenen Informationen.

   ```
   Write-SSMParameter -Name "domainName" -Value "DOMAIN-NAME" -Type String
   Write-SSMParameter -Name "domainJoinUserName" -Value "DOMAIN\USERNAME" -Type String
   Write-SSMParameter -Name "domainJoinPassword" -Value "PASSWORD" -Type SecureString
   ```
**Wichtig**  
Nur der *Wert* eines `SecureString`-Parameters wird verschlüsselt. Der Name des Parameters, die Beschreibung und andere Eigenschaften sind nicht verschlüsselt.

1. Fügen Sie den IAM-Rollenberechtigungen für Ihren Knoten die folgenden AWS Identity and Access Management (IAM-) Richtlinien hinzu: 
   + **Amazon SSMManaged InstanceCore** — Erforderlich. Diese AWS verwaltete Richtlinie ermöglicht es einem verwalteten Knoten, die Kernfunktionen des Systems Manager Manager-Dienstes zu verwenden.
   + **Amazon SSMDirectory ServiceAccess** — Erforderlich. Diese AWS verwaltete Richtlinie ermöglicht den SSM Agent Zugriff in Ihrem Namen AWS Directory Service auf Anfragen zum Beitritt zur Domain durch den verwalteten Knoten.
   + **Eine benutzerdefinierte Richtlinie für S3-Bucket-Zugriff** – Erforderlich. SSM Agent, der sich auf Ihrem Knoten befindet und Systems-Manager-Aufgaben ausführt, erfordert Zugriff auf bestimmte Amazon Simple Storage Service (Amazon S3)-Buckets im Besitz von Amazon. In der benutzerdefinierten S3-Bucket-Richtlinie, die Sie erstellen, können Sie auch Zugriff auf Ihre eigenen S3-Buckets gewähren, die für Systems Manager-Operationen benötigt werden. 

     Beispiele: Sie können Ausgabe für Run Command-Befehle oder Session Manager-Sitzungen in einen S3-Bucket schreiben und diese Ausgabe dann zu einem späteren Zeitpunkt für Auditing-Zwecke oder zur Fehlerbehebung nutzen. Sie speichern Zugriffsskripts oder benutzerdefinierte Patch-Baseline-Listen in einem S3-Bucket und verweisen dann auf das Skript oder die Liste, wenn Sie einen Befehl ausführen oder wenn eine Patch-Baseline angewendet wird.

     Weitere Informationen zum Erstellen einer benutzerdefinierten Richtlinie für den Zugriff auf einen Amazon S3-Bucket finden Sie unter [Erstellen einer benutzerdefinierten S3-Bucket-Richtlinie für ein Instance-Profil](setup-instance-permissions.md#instance-profile-custom-s3-policy)
**Anmerkung**  
Die Speicherung von Ausgabeprotokolldaten in einem S3-Bucket ist optional. Wenn Sie sich jedoch hierzu entschlossen haben, sollte die Funktion zu Beginn des Systems Manager-Konfigurationsprozesses eingerichtet werden. Weitere Informationen finden Sie unter [Erstellen eines Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CreatingABucket.html) im *Benutzerhandbuch zu Amazon Simple Storage Service*.
   + **CloudWatchAgentServerPolicy** – Optional. Diese AWS verwaltete Richtlinie ermöglicht es Ihnen, den CloudWatch Agenten auf verwalteten Knoten auszuführen. Diese Richtlinie ermöglicht es, Informationen auf einem Knoten zu lesen und an Amazon zu schreiben CloudWatch. Ihr Instance-Profil benötigt diese Richtlinie nur, wenn Sie Dienste wie Amazon EventBridge oder CloudWatch Logs verwenden.
**Anmerkung**  
Die Verwendung CloudWatch der EventBridge Funktionen ist optional, wir empfehlen jedoch, sie zu Beginn des Systems Manager Manager-Konfigurationsprozesses einzurichten, wenn Sie sich für deren Verwendung entschieden haben. Weitere Informationen finden Sie im *[ EventBridge Amazon-Benutzerhandbuch](https://docs.aws.amazon.com/eventbridge/latest/userguide/)* und im *[Amazon CloudWatch Logs-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)*.

1. Bearbeiten Sie die IAM-Rolle, die dem Knoten zugeordnet ist, und fügen Sie die folgende Richtlinie hinzu. Diese Richtlinie erteilt dem Knoten Berechtigungen, um die `kms:Decrypt`- und `ssm:CreateDocument`-API aufrufen zu können. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kms:Decrypt",
                   "ssm:CreateDocument"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:111122223333:key/kms-key-id"
               ]
           }
       ]
   }
   ```

------

1. Kopieren Sie den folgenden JSON-Text in einen Texteditor und speichern Sie die Datei unter dem Namen `JoinInstanceToDomain.json` am folgenden Speicherort: `c:\temp\JoinInstanceToDomain.json`.

   ```
   {
       "schemaVersion": "2.2",
       "description": "Run a PowerShell script to securely join a Windows Server instance to a domain",
       "mainSteps": [
           {
               "action": "aws:runPowerShellScript",
               "name": "runPowerShellWithSecureString",
               "precondition": {
                   "StringEquals": [
                       "platformType",
                       "Windows"
                   ]
               },
               "inputs": {
                   "runCommand": [
                       "$domain = (Get-SSMParameterValue -Name domainName).Parameters[0].Value",
                       "if ((gwmi Win32_ComputerSystem).domain -eq $domain){write-host \"Computer is part of $domain, exiting\"; exit 0}",
                       "$username = (Get-SSMParameterValue -Name domainJoinUserName).Parameters[0].Value",
                       "$password = (Get-SSMParameterValue -Name domainJoinPassword -WithDecryption $True).Parameters[0].Value | ConvertTo-SecureString -asPlainText -Force",
                       "$credential = New-Object System.Management.Automation.PSCredential($username,$password)",
                       "Add-Computer -DomainName $domain -Credential $credential -ErrorAction SilentlyContinue -ErrorVariable domainjoinerror",
                       "if($?){Write-Host \"Instance joined to domain successfully. Restarting\"; exit 3010}else{Write-Host \"Instance failed to join domain with error:\" $domainjoinerror; exit 1 }"
                   ]
               }
           }
       ]
   }
   ```

1. Führen Sie den folgenden Befehl in Tools für Windows aus PowerShell , um ein neues SSM-Dokument zu erstellen.

   ```
   $json = Get-Content C:\temp\JoinInstanceToDomain | Out-String
   New-SSMDocument -Name JoinInstanceToDomain -Content $json -DocumentType Command
   ```

1. Führen Sie den folgenden Befehl in Tools für Windows aus PowerShell , um den Knoten mit der Domäne zu verbinden.

   ```
   Send-SSMCommand -InstanceId instance-id -DocumentName JoinInstanceToDomain 
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, sieht das Ergebnis im System in etwa wie folgt aus: 

   ```
   WARNING: The changes will take effect after you restart the computer EC2ABCD-EXAMPLE.
   Domain join succeeded, restarting
   Computer is part of example.local, exiting
   ```

   Wenn der Befehl nicht erfolgreich ausgeführt wurde, sieht das Ergebnis im System in etwa wie folgt aus: 

   ```
   Failed to join domain with error:
   Computer 'EC2ABCD-EXAMPLE' failed to join domain 'example.local'
   from its current workgroup 'WORKGROUP' with following error message:
   The specified domain either does not exist or could not be contacted.
   ```

# Prüfen und Protokollieren von Parameter Store-Aktivitäten
<a name="parameter-store-logging-auditing"></a>

AWS CloudTrail erfasst API-Aufrufe, die in der AWS Systems Manager Konsole, dem AWS Command Line Interface (AWS CLI) und dem Systems Manager SDK getätigt wurden. Sie können die Informationen in der CloudTrail Konsole oder in einem Amazon Simple Storage Service (Amazon S3) -Bucket anzeigen. Alle CloudTrail Protokolle für Ihr Konto verwenden einen Bucket. Weitere Informationen zum Anzeigen und Verwenden von CloudTrail Protokollen der Systems Manager Manager-Aktivitäten finden Sie unter[AWS Systems Manager API-Aufrufe protokollieren mit AWS CloudTrail](monitoring-cloudtrail-logs.md). Weitere Informationen zu den Prüfungs- und Protokollierungsoptionen für Systems Manager finden Sie unter [Einloggen und Überwachen AWS Systems Manager](monitoring.md).

# Fehlerbehebung für Parameter Store
<a name="parameter-store-troubleshooting"></a>

Im Folgenden finden Sie Informationen zur Behandlung von Problemen mit Parameter Store, einem Tool in AWS Systems Manager.

## Fehlerbehebung bei der Erstellung von `aws:ec2:image`-Parametern
<a name="ps-ec2-aliases-troubleshooting"></a>

Verwenden Sie die folgenden Informationen, um Probleme bei der Erstellung von `aws:ec2:image`-Datentypparametern zu beheben.

### Keine Berechtigung zum Erstellen einer Instance
<a name="ps-ec2-aliases-0"></a>

**Problem**: Sie versuchen, eine Instance mithilfe eines `aws:ec2:image` Parameters zu erstellen, erhalten jedoch eine Fehlermeldung wie „Sie sind nicht berechtigt, diesen Vorgang auszuführen“.
+ **Lösung**: Sie verfügen nicht über alle erforderlichen Berechtigungen zum Erstellen einer EC2-Instance mit einem Parameterwert, beispielsweise die Berechtigungen für `ec2:RunInstances`, `ec2:DescribeImages` und `ssm:GetParameter`, Wenden Sie sich an einen Benutzer mit Administratorberechtigungen in Ihrer Organisation, um die erforderlichen Berechtigungen anzufordern.

### EventBridge meldet die Fehlermeldung „Ressource kann nicht beschrieben werden“
<a name="ps-ec2-aliases-1"></a>

**Problem**: Sie haben einen Befehl ausgeführt, um einen `aws:ec2:image`-Parameter zu erstellen, die Parametererstellung ist jedoch fehlgeschlagen. Sie erhalten eine Benachrichtigung von Amazon EventBridge , in der die Ausnahme „Ressource kann nicht beschrieben werden“ gemeldet wird. 

**Lösung**: Diese Meldung kann auf Folgendes hinweisen: 
+ Sie verfügen nicht über alle für die `ec2:DescribeImages`-API-Operation erforderlichen Berechtigungen oder Sie haben keine Berechtigung für den Zugriff auf das spezifische Image, auf das im Parameter verwiesen wird. Wenden Sie sich an einen Benutzer mit Administratorberechtigungen in Ihrer Organisation, um die erforderlichen Berechtigungen anzufordern.
+ Die Amazon Machine Image (AMI)-ID, die Sie als Parameterwert eingegeben haben, ist ungültig. Stellen Sie sicher, dass Sie die ID einer Person eingebenAMI, die in dem Girokonto AWS-Region und dem Konto, in dem Sie arbeiten, verfügbar ist.

### Es ist kein neuer `aws:ec2:image`-Parameter verfügbar
<a name="ps-ec2-aliases-2"></a>

**Problem**: Sie haben gerade einen Befehl ausgeführt, um einen `aws:ec2:image`-Parameter zu erstellen, und eine Versionsnummer wurde gemeldet, der Parameter ist jedoch nicht verfügbar.
+ **Lösung**: Wenn Sie den Befehl zum Erstellen eines Parameters ausführen, der den Datentyp `aws:ec2:image` verwendet, wird sofort eine Versionsnummer für den Parameter generiert. Das Parameterformat muss jedoch validiert werden, bevor der Parameter verfügbar ist. Dieser Vorgang kann einige Minuten dauern. Wenn Sie die Parametererstellung- und -validierung überwachen möchten, können Sie Folgendes tun:
  + Wird verwendet EventBridge , um Ihnen Benachrichtigungen über Ihre `create` und Ihre `update` Parameteroperationen zu senden. Diese Benachrichtigungen melden, ob eine Parameteroperation erfolgreich war oder nicht. Informationen zum Abonnieren von Parameter Store Ereignissen in finden Sie EventBridge unter[Einrichten von Benachrichtigungen oder Auslösen von Aktionen basierend auf Parameter Store-Ereignissen](sysman-paramstore-cwe.md).
  + Aktualisieren Sie im Abschnitt Parameter Store der Systems Manager-Konsole regelmäßig die Parameterliste, um nach den neuen oder aktualisierten Parameterdetails zu suchen.
  + Verwenden Sie den Befehl **GetParameter**, um nach dem neuen oder aktualisierten Parameter zu suchen. Beispielsweise mithilfe der AWS Command Line Interface (AWS CLI):

    ```
    aws ssm get-parameter name MyParameter
    ```

    Für einen neuen Parameter wird die Meldung `ParameterNotFound` zurückgegeben, bis der Parameter validiert wurde. Für einen vorhandenen Parameter, den Sie aktualisieren, werden Informationen zur neuen Version erst erfasst, wenn der Parameter validiert wurde.

  Wenn Sie versuchen, den Parameter erneut zu erstellen oder zu aktualisieren, bevor der Validierungsprozess abgeschlossen ist, meldet das System, dass die Validierung noch läuft. Wenn der Parameter nicht erstellt oder aktualisiert wurde, können Sie es fünf Minuten nach dem ersten Versuch erneut versuchen. 