

# Erste Schritte mit AWS Well-Architected Tool
<a name="getting-started"></a>

Um mit der Verwendung von AWS Well-Architected Tool zu beginnen, geben Sie zunächst den Benutzern, Gruppen und Rollen die entsprechenden Berechtigungen und aktivieren die Unterstützung für die AWS-Services, die Sie mit AWS WA Tool verwenden möchten. Als Nächstes definieren und dokumentieren Sie einen Workload. Sie können auch einen *Meilenstein* des aktuellen Status eines Workloads speichern.

In den folgenden Themen werden die ersten Schritte bei der Verwendung von AWS WA Tool erläutert. Eine schrittweise Anleitung zur Verwendung von AWS Well-Architected Tool finden Sie unter [Tutorial: Einen AWS Well-Architected Tool-Workload dokumentieren](https://docs.aws.amazon.com/wellarchitected/latest/userguide/tutorial.html).

**Topics**
+ [Benutzern, Gruppen oder Rollen Zugriff auf AWS WA Tool gewähren](iam-auth-access.md)
+ [Unterstützung in AWS WA Tool für andere AWS-Services aktivieren](activate-integrations.md)
+ [Einen Workload in AWS WA Tool definieren](define-workload.md)
+ [Einen Workload in AWS WA Tool dokumentieren](start-workflow-review.md)
+ [Einen Workload mit AWS Well-Architected Framework überprüfen](continue-workflow-review.md)
+ [Trusted Advisor-Überprüfungen für Ihren Workload anzeigen](ta-checks-page.md)
+ [Einen Meilenstein für einen Workload in AWS WA Tool speichern](save-milestone.md)

# Benutzern, Gruppen oder Rollen Zugriff auf AWS WA Tool gewähren
<a name="iam-auth-access"></a>

Sie können Benutzern, Gruppen oder Rollen einen vollen oder einen schreibgeschützten Zugriff auf AWS Well-Architected Tool gewähren.

**Zugriff auf AWS WA Tool bereitstellen**

1. Um Zugriff zu gewähren, fügen Sie Ihren Benutzern, Gruppen oder Rollen Berechtigungen hinzu:
   + Benutzer und Gruppen in AWS IAM Identity Center:

     Erstellen Sie einen Berechtigungssatz. Befolgen Sie die Anweisungen unter [Erstellen eines Berechtigungssatzes](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) im *AWS IAM Identity Center-Benutzerhandbuch*.
   + Benutzer, die in IAM über einen Identitätsanbieter verwaltet werden:

     Erstellen Sie eine Rolle für den Identitätsverbund. Befolgen Sie die Anleitung unter [Eine Rolle für einen externen Identitätsanbieter (Verbund) erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) im *IAM-Benutzerhandbuch*.
   + IAM-Benutzer:
     + Erstellen Sie eine Rolle, die Ihr Benutzer annehmen kann. Befolgen Sie die Anleitung unter [Eine Rolle für einen IAM-Benutzer erstellen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
     + (Nicht empfohlen) Weisen Sie einem Benutzer eine Richtlinie direkt zu oder fügen Sie einen Benutzer zu einer Benutzergruppe hinzu. Befolgen Sie die Anweisungen unter [Hinzufügen von Berechtigungen zu einem Benutzer (Konsole)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) im *IAM-Benutzerhandbuch*.

1. Um Vollzugriff zu gewähren, wenden Sie die verwaltete Richtlinie **WellArchitectedConsoleFullAccess**auf den Berechtigungssatz oder die Rolle an.

   Der Vollzugriff ermöglicht dem Prinzipal die Ausführung aller Aktionen in AWS WA Tool. Dieser Zugriff ist erforderlich, um Workloads zu definieren, zu löschen, anzuzeigen, zu aktualisieren und freizugeben sowie benutzerdefinierte Lenses zu erstellen und freizugeben.

1. Um schreibgeschützten Zugriff zu gewähren, wenden Sie die verwaltete Richtlinie **WellArchitectedConsoleReadOnlyAccess** auf den Berechtigungssatz oder die Rolle an. Prinzipale mit dieser Rolle können nur Ressourcen anzeigen.

Weitere Informationen zu diesen Richtlinien finden Sie unter [AWS Von verwaltete Richtlinien für AWS Well-Architected Tool](security-iam-awsmanpol.md).

# Unterstützung in AWS WA Tool für andere AWS-Services aktivieren
<a name="activate-integrations"></a>

Die Aktivierung des Organization-Zugriffs ermöglicht AWS Well-Architected Tool die Sammlung von Informationen über die Struktur Ihrer Organisation, um Ressourcen leichter freigeben zu können (siehe [Aktivieren der Freigabe von Ressourcen innerhalb von AWS Organizations](sharing.md#getting-started-sharing-orgs) für weitere Informationen). Die Aktivierung der Discovery-Unterstützung ermöglicht die Sammlung von Informationen aus [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html), [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) und verwandten Ressourcen (z. B. CloudFormation-Stapeln in AppRegistry-Ressourcensammlungen), sodass Sie die Informationen leichter finden können, die Sie zur Beantwortung von Well-Architected-Überprüfungsfragen benötigen. Außerdem können Sie die Trusted Advisor-Überprüfungen für einen Workload anpassen. 

Wenn Sie die Unterstützung für AWS Organizations oder die Discovery-Unterstützung aktivieren, wird automatisch eine serviceverknüpfte Rolle für Ihr Konto erstellt. 

**Um die Unterstützung für andere Services zu aktivieren, mit denen AWS WA Tool interagieren kann, navigieren Sie zu Einstellungen.**

1. Um Informationen aus AWS Organizations zu erfassen, aktivieren Sie **AWS Organizations-Unterstützung aktivieren**. 

1. Aktivieren Sie **Discovery-Unterstützung aktivieren**, um Informationen aus anderen AWS-Services und -Ressourcen zu erfassen.

1. Wählen Sie **Rollenberechtigungen anzeigen** aus, um die Berechtigungen für die serviceverknüpfte Rolle oder die Richtlinien für Vertrauensbeziehungen anzuzeigen.

1. Wählen Sie **Einstellungen speichern** aus.

# AppRegistry für einen Workload aktivieren
<a name="activate-appregistry"></a>

Die Verwendung von AppRegistry ist optional. Kunden von AWS Business Support und Enterprise Support können die Lösung pro Workload aktivieren.

Wenn die Discovery-Unterstützung aktiviert ist und AppRegistry einem neuen oder vorhandenen Workload zugeordnet wird, erstellt AWS Well-Architected Tool eine serviceverwaltete Attributgruppe. Die Attributgruppe **Metadata** in AppRegistry enthält den Workload-ARN, den Workload-Namen und die mit dem Workload verbundenen Risiken. 
+  Wenn die Discovery-Unterstützung aktiviert ist, wird die Attributgruppe bei jeder Änderung des Workloads aktualisiert.
+  Wenn die Discovery-Unterstützung deaktiviert ist oder die Anwendung aus dem Workload entfernt wird, werden die Workload-Informationen aus AWS Service Catalog entfernt.

Wenn eine AppRegistry-Anwendung die Daten festlegen soll, die aus Trusted Advisor abgerufen werden, legen Sie die **Ressourcendefinition** als **AppRegistry** oder **Alle** fest. Erstellen Sie Rollen für alle Konten, die Ressourcen in Ihrer Anwendung besitzen. Folgen Sie dabei den Richtlinien unter [Trusted Advisor für einen Workload in IAM aktivieren](activate-ta-in-iam.md). 

# AWS Trusted Advisor für einen Workload aktivieren
<a name="activate-ta-for-workload"></a>

Sie können optional AWS Trusted Advisor integrieren und für Kunden von AWS Business Support und Enterprise Support auf Workload-Basis aktivieren. Die Integration von Trusted Advisor mit AWS WA Tool ist kostenlos. Preisdetails für Trusted Advisor finden Sie unter [AWS-Supportpläne](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-plans.html). Die Aktivierung von Trusted Advisor für Workloads bietet Ihnen einen umfassenderen, automatisierten und überwachten Ansatz für die Überprüfung und Optimierung Ihrer AWS-Workloads. Dies kann Ihnen helfen, die Zuverlässigkeit, Sicherheit, Leistung und Kostenoptimierung Ihrer Workloads zu verbessern.

**So aktivieren Sie Trusted Advisor für einen Workload**

1. Um Trusted Advisor zu aktivieren, können Workload-Besitzer AWS WA Tool zur Aktualisierung eines vorhandenen Workloads verwenden. Sie können auch einen neuen Workload erstellen, indem sie **Workload definieren** auswählen. 

1. Geben Sie im Feld **Konto-IDs** eine Konto-ID ein, die von Trusted Advisor verwendet wird, wählen Sie eine Anwendungs-ARN in das Feld **Anwendung** aus, oder führen Sie beide Aktionen aus, um Trusted Advisor zu aktivieren. 

1. Wählen Sie im Abschnitt **AWS Trusted Advisor** die Option **Trusted Advisor aktivieren** aus.  
![\[Screenshot des Abschnitts „Trusted Advisor aktivieren“ während der Definition eines Workloads.\]](http://docs.aws.amazon.com/de_de/wellarchitected/latest/userguide/images/defining-workload-activate-ta-support.png)

1. Bei der ersten Aktivierung von Trusted Advisor für einen Workload wird die Benachrichtigung **IAM-Servicerolle wird erstellt** angezeigt. Wenn Sie **Berechtigungen anzeigen** auswählen, werden die IAM-Rollenberechtigungen angezeigt. Sie können den **Rollennamen** sowie die **Berechtigungen** und **Vertrauensbeziehungen** anzeigen, die JSON automatisch für Sie in IAM erstellt hat. Nach der Erstellung der Rolle wird für folgende Workloads, die **Trusted Advisor**aktivieren, lediglich die Benachrichtigung **Zusätzliche Einrichtung erforderlich** angezeigt. 

1. In der Dropdownliste **Ressourcendefinition** können Sie **Workload-Metadaten**, **AppRegistry** oder **Alle** auswählen. Die Auswahl der **Ressourcendefinition** legt die Daten fest, die AWS WA Tool aus Trusted Advisor abruft, um die Statusprüfungen in der Workload-Überprüfung bereitzustellen, die bewährten Well-Architected-Methoden entsprechen.

   **Workload-Metadaten** – Der Workload wird durch die Konto-IDs und AWS-Regionen definiert, die im Workload angegeben werden.

   **AppRegistry** – Der Workload wird von den Ressourcen definiert (z. B. CloudFormation-Stapeln), die in der dem Workload zugeordneten AppRegistry-Anwendung enthalten sind.

   **Alle** – Der Workload wird sowohl von den Workload-Metadaten als auch von den AppRegistry-Ressourcen definiert.

1. Wählen Sie **Weiter** aus. 

1. Wenden Sie das **AWS Well-Architected Framework** auf Ihren Workload an und wählen Sie **Workload definieren** aus. Trusted Advisor-Überprüfungen sind nur mit dem AWS Well-Architected Framework verknüpft, nicht mit anderen Lenses.

Das AWS WA Tool ruft regelmäßig mithilfe der in IAM erstellten Rollen Daten aus Trusted Advisor ab. Die IAM-Rolle wird automatisch für den Workload-Besitzer erstellt. Um Trusted Advisor-Informationen anzuzeigen, müssen die Besitzer von Konten, die mit dem Workload verknüpft sind, zu IAM navigieren und eine Rolle erstellen. Weitere Informationen finden Sie unter [Trusted Advisor für einen Workload in IAM aktivieren](activate-ta-in-iam.md). Wenn diese Rolle nicht vorhanden ist, kann AWS WA Tool keine Trusted Advisor-Informationen für dieses Konto abrufen und zeigt eine Fehlermeldung an. 

Weitere Informationen zum Erstellen einer IAM-Rolle in AWS Identity and Access Management (IAM) finden Sie unter [Eine Rolle für einen AWS-Service erstellen (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) im *IAM-Benutzerhandbuch*.

# Trusted Advisor für einen Workload in IAM aktivieren
<a name="activate-ta-in-iam"></a>

**Anmerkung**  
Workload-Besitzer sollten **Discovery-Unterstützung auswählen** aktivieren, bevor sie einen Trusted Advisor-Workload erstellen. Durch die Auswahl von **Discovery-Unterstützung aktivieren** wird die Rolle erstellt, die für den Workload-Besitzer erforderlich ist. Führen Sie für alle anderen zugehörigen Konten die folgenden Schritte aus. 

Die Besitzer der zugehörigen Konten für Workloads, für die Trusted Advisor aktiviert ist, müssen eine Rolle in IAM erstellen, um Trusted Advisor-Informationen in AWS Well-Architected Tool anzuzeigen.

**So erstellen Sie eine Rolle in IAM für AWS WA Tool, um Informationen aus Trusted Advisor abzurufen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die IAM-Konsole in [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Klicken Sie im Navigationsbereich der **IAM**-Konsole auf **Rollen** und wählen Sie dann **Rolle erstellen** aus.

1. Wählen Sie in **Vertrauenstyp der Entität** die Option **Benutzerdefinierte Vertrauensrichtlinie** aus. 

1. Kopieren Sie die folgende **benutzerdefinierte Vertrauensrichtlinie** und fügen Sie diese in das JSON-Feld in der **IAM-Konsole** ein, wie in der folgenden Abbildung gezeigt. Ersetzen Sie *`WORKLOAD_OWNER_ACCOUNT_ID`* durch die Konto-ID des Workload-Besitzers und wählen Sie **Weiter** aus. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:wellarchitected:*:111122223333:workload/*"
                   }
               }
           }
       ]
   }
   ```

------  
![\[Screenshot der benutzerdefinierten Vertrauensrichtlinie in der IAM-Konsole.\]](http://docs.aws.amazon.com/de_de/wellarchitected/latest/userguide/images/custom-trust-policy.png)
**Anmerkung**  
Der `aws:sourceArn` im Bedingungsblock der vorhergehenden benutzerdefinierten Vertrauensrichtlinie ist `"arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*"`. Dies ist eine generische Bedingung, die angibt, dass diese Rolle von AWS WA Tool für alle Workloads des Workload-Besitzers verwendet werden kann. Der Zugriff kann jedoch auf einen bestimmten Workload-ARN oder einen Satz von Workload-ARNs eingeschränkt werden. Sehen Sie sich das folgende Beispiel für eine Vertrauensrichtlinie an, um zu erfahren, wie Sie mehrere ARNs angeben können.  

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                   "aws:SourceAccount": "111122223333"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": [
                       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_1",
       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_2"
                       ]
                   }
               }
           }
       ]
   }
   ```

1. Wählen Sie auf der Seite **Berechtigungen hinzufügen** in **Berechtigungsrichtlinien** die Option **Richtlinie erstellen** aus, um AWS WA Tool Lesezugriff auf Daten in Trusted Advisor zu gewähren. Wenn Sie **Richtlinie erstellen** auswählen, wird ein neues Fenster geöffnet.
**Anmerkung**  
Darüber hinaus können Sie die Erstellung der Berechtigungen während der Rollenerstellung überspringen und nach dem Erstellen der Rolle eine Inline-Richtlinie erstellen. Wählen Sie in der Nachricht zur erfolgreichen Rollenerstellung **Rolle anzeigen** aus. Wählen Sie dann **Inline-Richtlinie erstellen** in der Dropdown-Liste **Berechtigungen hinzufügen** auf der Registerkarte **Berechtigungen** aus.

1. Kopieren Sie die folgende **Berechtigungsrichtlinie** und fügen Sie diese in das JSON-Feld ein. Ersetzen Sie im `Resource`-ARN *`YOUR_ACCOUNT_ID`* durch die ID Ihres eigenen Kontos, geben Sie die Region oder ein Sternchen (`*`) an und wählen Sie **Weiter:Tags** aus.

   Weitere Informationen zu ARN-Formaten finden Sie unter [Amazon-Ressourcenname (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) im *AWS Allgemeine Referenz-Handbuch*.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "trustedadvisor:DescribeCheckRefreshStatuses",
                   "trustedadvisor:DescribeCheckSummaries",
                   "trustedadvisor:DescribeRiskResources",
                   "trustedadvisor:DescribeAccount",
                   "trustedadvisor:DescribeRisk",
                   "trustedadvisor:DescribeAccountAccess",
                   "trustedadvisor:DescribeRisks",
                   "trustedadvisor:DescribeCheckItems"
               ],
               "Resource": [
                   "arn:aws:trustedadvisor:*:111122223333:checks/*"
               ]
           }
       ]
   }
   ```

------

1. Wenn Trusted Advisor für einen Workload aktiviert ist und die **Ressourcendefinition** auf **AppRegistry** oder **Alle** festgelegt ist, müssen alle Konten, die eine Ressource in der AppRegistry-Anwendung besitzen, die dem Workload angefügt ist, der **Berechtigungsrichtlinie** ihrer Trusted Advisor-Rolle die folgende Berechtigung hinzufügen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DiscoveryPermissions",
               "Effect": "Allow",
               "Action": [
                   "servicecatalog:ListAssociatedResources",
                   "tag:GetResources",
                   "servicecatalog:GetApplication",
                   "resource-groups:ListGroupResources",
                   "cloudformation:DescribeStacks",
                   "cloudformation:ListStackResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. (Optional) Fügen Sie Tags hinzu. Wählen Sie **Weiter: Prüfen** aus.

1. Überprüfen Sie die Richtlinie, geben Sie ihr einen Namen und wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie auf der Seite **Berechtigungen hinzufügen** für die Rolle den Namen der Richtlinie aus, die Sie gerade erstellt haben. Wählen Sie dann **Weiter** aus. 

1. Geben Sie den **Rollennamen** ein, der die folgende Syntax verwenden muss: `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID`. Wählen Sie dann **Rolle erstellen** aus. Ersetzen Sie *`WORKLOAD_OWNER_ACCOUNT_ID`* durch die Konto-ID des Workload-Besitzers.

   Sie sollten oben auf der Seite eine Erfolgsmeldung sehen, die Sie darüber informiert, dass die Rolle erstellt wurde. 

1. Um die Rolle und die zugehörige Berechtigungsrichtlinie anzuzeigen, wählen Sie im linken Navigationsbereich unter **Zugriffsverwaltung** die Option **Rollen** aus und suchen nach dem `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID`-Namen. Wählen Sie den Namen der Rolle aus, um zu überprüfen, ob die **Berechtigungen** und **Vertrauensbeziehungen** korrekt sind.

# Trusted Advisor für einen Workload deaktivieren
<a name="deactivate-ta-for-workload"></a>

**So deaktivieren Sie Trusted Advisor für einen Workload**

Sie können Trusted Advisor für jeden Workload im AWS Well-Architected Tool deaktivieren, indem Sie den Workload bearbeiten und die Auswahl von **Trusted Advisor aktivieren** aufheben. Weitere Informationen zum Bearbeiten von Workloads finden Sie unter [Bearbeiten einer Workload in AWS Well-Architected Tool](workloads-edit.md). 

Durch die Deaktivierung von Trusted Advisor im AWS WA Tool werden die in IAM erstellten Rollen nicht gelöscht. Das Löschen von Rollen in IAM erfordert eine getrennte Bereinigungsmaßnahme. Workload-Besitzer oder Besitzer verknüpfter Konten sollten die erstellten IAM-Rollen löschen, wenn Trusted Advisor in AWS WA Tool deaktiviert wird. Alternativ können sie die Erfassung on Trusted Advisor-Daten für den Workload durch AWS WA Tool beenden. 

**So löschen Sie den `WellArchitectedRoleForTrustedAdvisor` in IAM**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die IAM-Konsole in [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Wählen Sie im Navigationsbereich der **IAM**-Konsole **Rollen** aus.

1. Suchen Sie nach `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` und wählen Sie den Rollennamen aus.

1. Wählen Sie **Löschen** aus. Geben Sie im Popup-Fenster den Namen der Rolle ein, um das Löschen zu bestätigen. Wählen Sie dann erneut **Löschen** aus.

Weitere Informationen zum Löschen von Rollen in IAM finden Sie unter [Eine IAM-Rolle löschen (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#roles-managingrole-deleting-console) im *IAM-Benutzerhandbuch*.

# Einen Workload in AWS WA Tool definieren
<a name="define-workload"></a>

Ein Workload ist ein Satz von Komponenten, die Geschäftswert bieten. Beispiele für Workloads sind Marketing-Websites, E-Commerce-Websites, Backends für mobile Apps und Analytikplattformen. Die genaue Definition eines Workloads hilft, eine umfassende Überprüfung anhand der Säulen des AWS Well-Architected Framework-sicherzustellen. 

**So definieren Sie einen Workload**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie AWS Well-Architected Tool-Konsole unter [https://console.aws.amazon.com/wellarchitected/](https://console.aws.amazon.com/wellarchitected/).

1. Wenn Sie AWS WA Tool zum ersten Mal verwenden, wird eine Seite mit einer Einführung in die Funktionen des Service angezeigt. Wählen Sie im Abschnitt **Einen Workload definieren** die Option **Workload definieren** aus.

   Alternativ können Sie im linken Navigationsbereich die Option **Workloads** und anschließend **Workload definieren** auswählen.

   Weitere Informationen zur Verwendung Ihrer Workload-Daten durch AWS finden Sie unter **Warum benötigt AWS diese Daten und wie werden sie verwendet?**.

1. Geben Sie im Feld **Name** einen Namen für Ihren Workload ein.
**Anmerkung**  
Der Name muss zwischen 3 und 100 Zeichen lang sein. Mindestens drei Zeichen dürfen keine Leerzeichen sein. Namen von Workloads müssen eindeutig sein. Leerzeichen und Groß-/Kleinschreibung werden ignoriert, wenn auf Eindeutigkeit geprüft wird.

1. Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung des Workloads ein. Die Beschreibung muss zwischen drei und 250 Zeichen lang sein.

1. Geben Sie im Feld **Review owner (Prüfeigentümer)** den Namen, die E-Mail-Adresse oder den Bezeichner für die primäre Gruppe oder die primäre Person ein, die Eigentümer des Workload-Überprüfungsprozesses ist.

1. Wählen Sie im Feld **Environment (Umgebung)** die Umgebung für Ihren Workload aus:
   + **Produktion** – Der Workload wird in einer Produktionsumgebung ausgeführt.
   + **Vorproduktion** – Der Workload wird in einer Vorproduktionsumgebung ausgeführt.

1. Wählen Sie im Abschnitt **Regionen** die Regionen für Ihren Workload aus:
   + **AWS-Regionen** – Wählen Sie nacheinander die AWS-Regionen aus, in denen Ihr Workload ausgeführt wird.
   + **Andere als AWS-Regionen** – Geben Sie die Namen der Regionen außerhalb von AWS ein, in denen Ihr Workload ausgeführt wird. Sie können bis zu fünf verschiedene Regionen angeben, jeweils durch Komma getrennt.

   Verwenden Sie beide Optionen, falls dies für Ihren Workload angemessen ist.

1. (Optional) Geben Sie im Feld **Konto-IDs** die IDs der AWS-Konten-Konten ein, die mit Ihrem Workload verknüpft sind. Sie können bis zu 100 eindeutige Konto-IDs angeben, getrennt durch Kommas. 

   Wenn Trusted Advisor aktiviert ist, werden alle angegebenen Konto-IDs zum Abrufen von Daten aus Trusted Advisor verwendet. Informationen zum Erteilen von AWS WA Tool-Berechtigungen zum Abrufen von Trusted Advisor-Daten in Ihrem Namen innerhalb von IAM finden Sie unter [AWS Trusted Advisor für einen Workload aktivieren](https://docs.aws.amazon.com/wellarchitected/latest/userguide/activate-ta-for-workload.html). 

1. (Optional) Geben Sie im Feld **Anwendung** den Anwendungs-ARN einer Anwendung aus dem [AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) ein, den Sie diesem Workload zuordnen möchten. Pro Workload kann nur ein ARN angegeben werden. Anwendung und Workload müssen sich in derselben Region befinden.

1. (Optional) Geben Sie im Feld **Architekturentwurf** die URL für Ihren Architekturentwurf ein.

1. (Optional) Wählen Sie im Feld **Branchenart** die Art der Branche im Zusammenhang mit Ihrem Workload aus.

1. (Optional) Wählen Sie im Feld **Branche** die Branche aus, die Ihrem Workload am besten entspricht.

1. (Optional) Wählen Sie im Abschnitt **Trusted Advisor** die Option **Trusted Advisor aktivieren** aus, um Trusted Advisor-Prüfungen für Ihren Workload zu aktivieren. Für Konten, die mit Ihrem Workload verknüpft sind, ist möglicherweise eine zusätzliche Einrichtung erforderlich. Weitere Informationen zum Erteilen von AWS WA Tool-Berechtigungen zum Abrufen von Trusted Advisor-Daten in Ihrem Namen finden Sie unter [AWS Trusted Advisor für einen Workload aktivieren](activate-ta-for-workload.md). Wählen Sie in **Ressourcendefinition** die Option **Workload-Metadaten**, **AppRegistry** oder **Alle** aus, um die Ressourcen zu definieren, die AWS WA Tool für die Ausführung von Trusted Advisor-Prüfungen verwendet.

1.  (Optional) Wählen Sie im Abschnitt **Jira** die Option **Einstellungen auf Kontoebene außer Kraft setzen** aus, um die Jira-Synchronisationseinstellungen auf Workload-Ebene für den Workload zu aktivieren. Für Konten, die mit Ihrem Workload verknüpft sind, ist möglicherweise eine zusätzliche Einrichtung erforderlich. Informationen zu den ersten Schritten mit Einrichtung und Konfiguration des Konnektors finden Sie in [AWS Well-Architected Tool-Konnektor für Jira](jira.md). Wählen Sie **Workload nicht synchronisieren**, **Workload synchronisieren – Manuell** oder **Workload synchronisieren – Automatisch** aus. Geben Sie optional einen **Jira-Projektschlüssel** für die Synchronisierung ein. 
**Anmerkung**  
 Wenn Sie die Einstellungen auf Kontoebene nicht überschreiben, verwenden Workloads standardmäßig die Jira-Synchronisationseinstellung auf Kontoebene. 

1. (Optional) Fügen Sie im Abschnitt **Tags** alle Tags hinzu, die Sie dem Workload zuordnen möchten.

   Weitere Informationen zu Tags finden Sie unter [Markieren Ihrer AWS WA Tool-Ressourcen](tagging.md).

1. Wählen Sie **Weiter** aus.

   Wenn ein erforderliches Feld leer oder ein angegebener Wert nicht gültig ist, müssen Sie das Problem zuerst beheben, bevor Sie fortfahren können.

1. (Optional) Ordnen Sie im Schritt **Profil anwenden** dem Workload ein Profil zu, indem Sie ein vorhandenes Profil auswählen, nach dem Profilnamen suchen oder **Profil erstellen** auswählen, um [ein Profil zu erstellen](creating-a-profile.md). Wählen Sie **Weiter** aus.

1. Wählen Sie die Linsen aus, die für diesen Workload gelten. Einem Workload können bis zu 2 Lenses hinzugefügt werden. Eine Beschreibung der offiziellen AWS-Lenses finden Sie unter [Lenses](lenses.md).

    Lenses können im Bereich **[Benutzerdefinierte Lenses](lenses-custom.md)** (Lenses, die Sie selbst erstellt haben oder die für Ihr AWS-Konto freigegeben wurden), im **[Lens-Katalog](lens-catalog.md)** (offizielle AWS-Lenses, die für alle Benutzer verfügbar sind) oder in beiden Bereichen ausgewählt werden. 
**Anmerkung**  
 Der Abschnitt **Benutzerdefinierte Lenses** ist leer, wenn Sie keine benutzerdefinierte Lens erstellt haben oder keine benutzerdefinierte Lens für Sie freigegeben wurde. 
**Haftungsausschluss**  
Mit dem Zugriff auf und/oder der Anwendung von benutzerdefinierten Lenses, die von anderen AWS-Benutzern oder -Konten erstellt wurden, bestätigen Sie, dass benutzerdefinierte Lenses, die von anderen Benutzern erstellt und für Sie freigegeben wurden, Inhalte Dritter sind wie in der AWS-Kundenvereinbarung definiert.

1. Wählen Sie **Workload definieren** aus.

   Wenn ein erforderliches Feld leer oder ein angegebener Wert nicht gültig ist, müssen Sie zuerst das Problem beheben, bevor Ihr Workload definiert wird.

# Einen Workload in AWS WA Tool dokumentieren
<a name="start-workflow-review"></a>

Nach der Definition eines Workloads in AWS Well-Architected Tool können Sie dessen Status dokumentieren, indem Sie die Seite „Workload überprüfen“ öffnen. So können Sie Ihren Workload bewerten und dessen Fortschritte über die Zeit nachverfolgen. 

**So dokumentieren Sie den Status eines Workloads**

1. Nachdem Sie einen Workload zum ersten Mal definiert haben, wird Ihnen eine Seite mit den aktuellen Details Ihres Workloads angezeigt. Wählen Sie **Überprüfung starten** aus, um zu beginnen.

   Andernfalls können Sie im linken Navigationsbereich die Option **Workloads** sowie den Namen des Workloads auswählen, um die Detailseite des Workloads zu öffnen. Wählen Sie **Überprüfung fortsetzen** aus.

   (Optional) Wenn Ihrem Workload ein Profil zugeordnet ist, enthält der linke Navigationsbereich eine Liste mit **priorisierten** Fragen zur Workload-Überprüfung, mit denen Sie den Workload-Überprüfungsprozess beschleunigen können.

1. Sie erhalten nun die erste Frage. Gehen Sie bei jeder Frage wie folgt vor:

   1. Lesen Sie die Frage und entscheiden Sie, ob sie auf Ihren Workload zutrifft.

      Weitere Anleitungen finden Sie unter **Info**. Die Informationen werden im Hilfebereich angezeigt.
      + Wenn Frage nicht auf Ihren Workload zutrifft, wählen Sie **Question does not apply to this workload (Frage gilt nicht für diesen Workload)** aus.
      + Andernfalls wählen Sie die bewährten Methoden, die Sie derzeit befolgen, aus der Liste aus.

        Wenn Sie derzeit keine dieser bewährten Methoden befolgen, wählen Sie **None of these (Nichts davon)** aus.

      Weitere Anleitungen zu den einzelnen Elementen finden Sie unter **Info**. Die Informationen werden im Hilfebereich angezeigt.

   1. (Optional) Wenn eine oder mehrere bewährte Methoden auf Ihren Workload nicht zutreffen, wählen Sie **Bewährte Methode(n) markieren, die für diesen Workload nicht zutreffen** und dann die jeweilige(n) bewährte(n) Methode(n) aus. Für jede ausgewählte bewährte Methode können Sie optional einen Grund auswählen und zusätzliche Details angeben. 

   1. (Optional) Verwenden Sie das Feld **Notes (Notizen)**, um Informationen im Zusammenhang mit der Frage hinzuzufügen.

      Sie können beispielsweise beschreiben, warum die Frage nicht zutrifft, oder zusätzliche Details zu den ausgewählten bewährten Methoden bereitstellen.

   1. Wählen Sie **Next (Weiter)** aus, um mit der nächsten Frage fortzufahren.

   Wiederholen Sie diese Schritte für jede Frage in jeder Säule.

1. Wählen Sie jederzeit **Save and exit (Speichern und beenden)** aus, um Ihre Änderungen zu speichern und die Dokumentation Ihres Workloads zu unterbrechen.

Nach der Dokumentierung Ihres Workloads können Sie zu den Fragen zurückkehren, um ihn jederzeit weiter zu überprüfen. Weitere Informationen finden Sie unter [Einen Workload mit AWS Well-Architected Framework überprüfen](continue-workflow-review.md).

# Einen Workload mit AWS Well-Architected Framework überprüfen
<a name="continue-workflow-review"></a>

Sie können Ihren Workload in der Konsole auf der Seite „Workload überprüfen“ überprüfen. Auf dieser Seite finden Sie bewährte Methoden und nützliche Ressourcen, um die Leistung Ihres Workloads zu verbessern.

![\[Die Seite „Workload überprüfen“ mit einer Frage und bewährten Methoden\]](http://docs.aws.amazon.com/de_de/wellarchitected/latest/userguide/images/gs-qacallouts-console.png)


1. Um die Seite „Workload überprüfen“ zu öffnen, wählen Sie auf der Seite „Workload-Details“ die Option **Überprüfung fortsetzen** aus. Im linken Navigationsbereich werden die Fragen für jede Säule angezeigt. Fragen, die Sie beantwortet haben, werden als **Fertig** markiert. Die Anzahl der Fragen, die in jeder Säule beantwortet wurden, werden neben dem Namen der Säule angezeigt.

   Sie können zu Fragen in anderen Säulen navigieren, indem Sie den Namen der Säule und anschließend die Frage auswählen, die Sie beantworten möchten. 

   (Optional) Wenn Ihrem Workload ein Profil zugeordnet ist, verwendet AWS WA Tool die Informationen im Profil, um zu ermitteln, welche Fragen in der Workload-Überprüfung **priorisiert** sind und welche Fragen für Ihr Unternehmen nicht relevant sind. Im linken Navigationsbereich können Sie die **priorisierten** Fragen verwenden, um die Überprüfung des Workloads zu beschleunigen. Neben Fragen, die der Liste der **priorisierten** Fragen neu hinzugefügt wurden, wird ein Benachrichtigungssymbol angezeigt. 

1. Im mittleren Bereich wird die aktuelle Frage angezeigt. Wählen Sie die bewährten Methoden aus, die Sie befolgen. Wählen Sie **Info** aus, um zusätzliche Informationen zur Frage oder einer bewährten Methode zu erhalten. Wählen Sie **Einen Experten fragen** aus, um Zugang zur AWS-re:Post-Community für [AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) zu erhalten. AWS re:Post ist ein themenbasierter Ersatz für Q&A-Communitys für AWS-Foren. Mit re:Post kannst du Antworten erhalten, Fragen beantworten, einer Gruppe beitreten, beliebten Themen folgen und über deine Lieblingsfragen und -antworten abstimmen. 

   (Optional) Um eine oder mehrere bewährte Methoden als nicht zutreffend zu markieren, wählen Sie **Bewährte Methode(n) markieren, die für diesen Workload nicht zutreffen** und dann die jeweilige(n) bewährte(n) Methode(n) aus.

   Über die Schaltflächen unten in diesem Bereich können Sie zur nächsten Frage wechseln, zur vorherigen Frage zurückkehren oder Ihre Änderungen speichern und beenden.

1. Im rechten Bereich werden zusätzliche Informationen und nützliche Ressourcen angezeigt. [Wählen Sie **Einen Experten fragen** aus, um auf die AWS-re:Post-Community für AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) zuzugreifen. In dieser Community kannst du Fragen zum Entwerfen, Erstellen, Bereitstellen und Ausführen von Workloads in AWS stellen.

# Trusted Advisor-Überprüfungen für Ihren Workload anzeigen
<a name="ta-checks-page"></a>

Wenn Trusted Advisor für Ihren Workload aktiviert ist, wird die Registerkarte **Trusted Advisor-Überprüfungen** neben **Frage** angezeigt. Wenn für die bewährte Methode Überprüfungen verfügbar sind, wird nach der Auswahl der Frage die Benachrichtigung angezeigt, dass Trusted Advisor-Überprüfungen verfügbar sind. Wenn Sie **Überprüfungen anzeigen** auswählen, gelangen Sie zur Registerkarte **Trusted Advisor-Überprüfungen**. 

![\[Screenshot der Benachrichtigung „Trusted Advisor-Überprüfungen verfügbar“ auf der Seite „Fragen“.\]](http://docs.aws.amazon.com/de_de/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-available-view-checks.png)


Auf der Registerkarte **Trusted Advisor-Überprüfungen** können Sie detailliertere Informationen zu den Überprüfungen bewährter Methoden in Trusted Advisor anzeigen, Links zur Trusted Advisor-Dokumentation im Bereich **Hilferessourcen** anzeigen oder **Überprüfungsdetails herunterladen**. So erhalten Sie einen Bericht zur Überprüfung und zum Status von Trusted Advisor für jede bewährte Methode in einer CSV-Datei.

![\[Screenshot der Seite für Trusted Advisor-Überprüfungen.\]](http://docs.aws.amazon.com/de_de/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-page.png)


Die Überprüfungskategorien von Trusted Advisor werden als farbige Symbole angezeigt. Die Zahl neben jedem Symbol gibt die Anzahl der Konten mit diesem Status an.
+ **Empfohlene Aktion (Rot)** – Trusted Advisorempfiehlt eine Aktion für die Prüfung.
+ **Empfohlene Untersuchung (Gelb)** – Trusted Advisor stellt ein mögliches Problem bei der Prüfung fest.
+ **Keine Probleme festgestellt (Grün)** – Trusted Advisor keine Probleme bei der Prüfung feststellt.
+ **Ausgeschlossene Elemente (Grau)** – Die Anzahl der Prüfungen, bei denen Elemente ausgeschlossen wurden, z. B. Ressourcen, die bei einer Prüfung nicht berücksichtigt werden sollen.

Weitere Informationen zu den Überprüfungen, die Trusted Advisor bereitstellt, finden Sie unter [Überprüfungskategorien anzeigen](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html#view-check-categories) im *Support-Benutzerhandbuch*.

Wenn Sie neben jeder Trusted Advisor-Überprüfung auf den Link **Info** klicken, werden im Bereich **Hilferessourcen** Informationen zur Überprüfung angezeigt. Weitere Informationen finden Sie unter [AWS Trusted Advisor-Überprüfungsreferenz](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-check-reference.html) im *Support-Benutzerhandbuch*.

# Einen Meilenstein für einen Workload in AWS WA Tool speichern
<a name="save-milestone"></a>

Sie können einen Meilenstein für einen Workload jederzeit speichern. Ein Meilenstein erfasst den aktuellen Status des Workloads.

**So speichern Sie einen Meilenstein**

1. Wählen Sie auf der Detailseite des Workloads **Meilenstein speichern** aus.

1. Geben Sie im Feld **Name des Meilensteins** einen Namen für den Meilenstein ein.
**Anmerkung**  
Der Name muss zwischen 3 und 100 Zeichen lang sein. Mindestens drei Zeichen dürfen keine Leerzeichen sein. Einem Workload zugeordnete Meilensteinnamen müssen eindeutig sein. Leerzeichen und Groß-/Kleinschreibung werden ignoriert, wenn auf Eindeutigkeit geprüft wird.

1. Wählen Sie **Speichern** aus.

Nach dem Speichern eines Meilensteins können Sie die Daten des Workloads, die in diesem Meilenstein erfasst wurden, nicht mehr ändern.

Weitere Informationen finden Sie unter [Meilensteine](milestones.md).