

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Windows-Startagenten auf Amazon EC2 Windows-Instances
<a name="configure-launch-agents"></a>

Jedes AWS Windows-AMI enthält einen Windows-Startagent, der mit Standardeinstellungen vorkonfiguriert ist. Start-Agenten führen Aufgaben während des Starts einer Instance aus und werden ausgeführt, wenn eine Instance angehalten und später gestartet oder neu gestartet wird. Informationen zu einem bestimmten Agenten finden Sie auf den Detailseiten in der folgenden Liste.

Weitere Informationen zu AWS Windows AMIs finden Sie in der [AWS Windows AMI-Referenz](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/windows-amis.html).
+ [Den EC2Launch-v2-Agenten verwenden, um Aufgaben während des Starts einer EC2-Windows-Instance auszuführen](ec2launch-v2.md)
+ [Den EC2Launch-v1-Agenten verwenden, um Aufgaben während des Starts einer EC2-Windows-Instance auszuführen](ec2launch.md)
+ [Den EC2Config-Service verwenden, um Aufgaben während des Starts der EC2-Legacy-Windows-Betriebssysteminstance auszuführen](ec2config-service.md)

**Inhalt**
+ [Amazon EC2 Launch Agents vergleichen](#ec2launch-agent-compare)
+ [Konfigurieren Sie das DNS-Suffix für EC2 Windows-Startagenten](launch-agents-set-dns.md)
+ [Abonnieren Sie Benachrichtigungen für den EC2 Windows Launch Agent](launch-agents-subscribe-notifications.md)
+ [Windows-Dienstverwaltung für EC2 Launch v2- und EC2 Config-Agenten](launch-agents-service-admin.md)

## Amazon EC2 Launch Agents vergleichen
<a name="ec2launch-agent-compare"></a>

Die folgende Tabelle zeigt die wichtigsten Funktionsunterschiede zwischen EC2 Config, EC2 Launch v1 und EC2 Launch v2.


| Feature | EC2Config | EC2Starten Sie v1 | EC2Starten Sie v2 | 
| --- | --- | --- | --- | 
| Run as (Ausführen als) | Windows Service | PowerShell Skripte | Windows Service | 
| Unterstützt | Nur Legacy-Betriebssysteme |  Windows-Server-Versionen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/configure-launch-agents.html)  |  Windows-Server-Versionen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/configure-launch-agents.html)  | 
| Konfigurationsdatei | XML | JSON | JSON/YAML | 
| Festgelegter Administratorbenutzername | Nein | Nein | Ja | 
| Komprimierte Benutzerdaten | Nein | Nein | Ja | 
| Erstellung lokaler Benutzereigen auf AMI | Nein | Nein | Ja, konfigurierbar. | 
| Aufgabenkonfiguration in Benutzerdaten | Nein | Nein | Ja | 
| Konfigurierbares Hintergrundbild | Nein | Nein | Ja | 
| Reihenfolge der Aufgabenausführung anpassen | Nein | Nein | Ja | 
| Konfigurierbare Aufgaben | 15 | 9 | 20 bei Start | 
| Unterstützt Windows Event Viewer | Ja | Nein | Ja | 
| Anzahl der Event Viewer-Ereignistypen | 2 | 0 | 30 | 

**Anmerkung**  
EC2Die Konfigurationsdokumentation dient nur als historische Referenz. Die Betriebssystemversionen, auf denen es ausgeführt wird, werden von Microsoft nicht mehr unterstützt. Es wird dringend empfohlen, ein Upgrade auf den neuesten Startservice durchzuführen.

# Konfigurieren Sie das DNS-Suffix für EC2 Windows-Startagenten
<a name="launch-agents-set-dns"></a>

Mit Amazon EC2 Launch Agents können Sie eine Liste von DNS-Suffixen konfigurieren, die Windows-Instances für die Auflösung von Domainnamen verwenden. Die Start-Agenten überschreiben die Windows-Standardeinstellungen im `System\CurrentControlSet\Services\Tcpip\Parameters\SearchList`-Registrierungsschlüssel, indem sie der DNS-Suffix-Suchliste die folgenden Werte hinzufügen:
+ Die Domain der Instance
+ Die Suffixe, die sich aus der Devolution der Instance-Domain ergeben
+ NV-Domain
+ Die von den einzelnen Netzwerkschnittstellenkarten angegebenen Domains

Alle Start-Agenten unterstützen die DNS-Suffix-Konfiguration. Weitere Informationen finden Sie in Ihrer spezifischen Start-Agent-Version:
+ Informationen zu dieser `setDnsSuffix` Aufgabe und zur Konfiguration von DNS-Suffixen in EC2 Launch v2 finden Sie unter. [setDnsSuffix](ec2launch-v2-task-definitions.md#ec2launch-v2-setdnssuffix)
+ Informationen zur Einrichtung der DNS-Suffixliste und zum Aktivieren oder Deaktivieren der Dezentralisierung für EC2 Launch v1 finden Sie unter. [Konfigurieren Sie den EC2 Launch v1-Agenten auf Ihrer Windows-Instanz](ec2launch-config.md)
+ Hinweise zur Einrichtung einer DNS-Suffixliste und zur Aktivierung oder Deaktivierung der Dezentralisierung für EC2 Config finden Sie unter. [EC2Dateien mit Konfigurationseinstellungen](ec2config-service.md#UsingConfigXML_WinAMI)

**Übertragung von Domain-Namen**  
Die Übertragung von Domain-Namen ist ein Active-Directory-Verhalten, das es Computern in einer untergeordneten Domain ermöglicht, auf Ressourcen in der übergeordneten Domain zuzugreifen, ohne einen vollständig qualifizierten Domain-Namen zu verwenden Standardmäßig wird die Übertragung von Domain-Namen so lange fortgesetzt, bis nur noch zwei Knoten in der Reihenfolge des Domain-Namens übrig sind.

Wenn die Instance mit einer Domain verbunden ist, führen die Start-Agenten eine Devolution des Domain-Namens durch und fügen die Ergebnisse der DNS-Suffix-Suchliste hinzu, die im **`System\CurrentControlSet\Services\Tcpip\Parameters\SearchList`**-Registrierungsschlüssel verwaltet wird. Die Agenten verwenden die Einstellungen der folgenden Registrierungsschlüssel, um das Devolutionsverhalten zu bestimmen.
+ **`System\CurrentControlSet\Services\Tcpip\Parameters\UseDomainNameDevolution`**
  + Wenn nicht festgelegt, wird die Devolution deaktiviert
  + Wenn auf `1` gesetzt, wird die Devolution aktiviert (Standard)
  + Wenn auf `0` gesetzt, wird die Devolution deaktiviert
+ **`System\CurrentControlSet\Services\Dnscache\Parameters\DomainNameDevolutionLevel`**
  + Wenn nicht gesetzt, verwenden Sie die Stufe von `2` (Standard)
  + Wenn der Wert auf `3` oder höher gesetzt ist, verwenden Sie den Wert, um den Wert festzulegen

Wenn Sie die Devolution deaktivieren oder Ihre Devolutionseinstellungen auf eine höhere Ebene ändern, enthält der `System\CurrentControlSet\Services\Tcpip\Parameters\SearchList`-Registrierungsschlüssel immer noch die Suffixe, die zuvor hinzugefügt wurden. Sie werden nicht automatisch entfernt. Sie können die Liste manuell aktualisieren, oder Sie können die Liste löschen und Ihren Agenten den Vorgang zur Einrichtung der neuen Liste durchführen lassen.

**Anmerkung**  
Um die DNS-Suffixliste aus der Registrierung zu löschen, können Sie den folgenden Befehl ausführen.  

```
PS C:\> Invoke-CimMethod -ClassName Win32_NetworkAdapterConfiguration -MethodName "SetDNSSuffixSearchOrder" -Arguments @{ DNSDomainSuffixSearchOrder = $null } | Out-Null
```

**Devolutionsbeispiele**  
Die folgenden Beispiele zeigen die Entwicklung von Domain-Namen während des Übertragungsprozesses.

`corp.example.com`  
+ Fährt fort zu `example.com`

`locale.region.corp.example.com`  

1. Fährt fort zu `region.corp.example.com`

1. Fährt fort zu `corp.example.com`

1. Fährt fort zu `example.com`

`locale.region.corp.example.com` mit einer Einstellung von `DomainNameDevolutionLevel=3`  

1. Fährt fort zu `region.corp.example.com`

1. Fährt fort zu `corp.example.com` Der Fortschritt hört hier aufgrund der Ebeneneinstellung auf.

# Abonnieren Sie Benachrichtigungen für den EC2 Windows Launch Agent
<a name="launch-agents-subscribe-notifications"></a>

Amazon SNS kann Sie benachrichtigen, wenn neue Versionen der EC2 Launch-Agents veröffentlicht werden. Führen Sie die folgenden Schritte durch, um diese Benachrichtigungen zu abonnieren.

**EC2Config-Benachrichtigungen abonnieren**

1. Öffnen Sie die Amazon SNS SNS-Konsole unter [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home).

1. Ändern Sie, falls erforderlich, die Region in der Navigationsleiste zu **US East (N. Virginia)**. Sie müssen diese Region auswählen, da die SNS-Benachrichtigungen, die Sie abonnieren, in dieser Region erstellt wurden.

1. Wählen Sie im Navigationsbereich **Subscriptions** aus.

1. Wählen Sie **Create subscription**.

1. Führen Sie im Dialogfeld **Create subscription** Folgendes aus:

   1. Verwenden Sie für **Thema-ARN** den folgenden Amazon-Ressourcennamen (ARN), der zu dem Agenten passt, für den Sie Benachrichtigungen erhalten möchten:
      + **EC2Starten Sie v2:**

        ```
        arn:aws:sns:us-east-1:309726204594:amazon-ec2launch-v2
        ```
      + **EC2Starten oder EC2 Config**:

        ```
        arn:aws:sns:us-east-1:801119661308:ec2-windows-ec2config
        ```

   1. Für **Protocol** (Protokoll) wählen Sie `Email` aus.

   1. Geben Sie als **Endpunkt** die E-Mail-Adresse ein, an welche die Benachrichtigungen gesendet werden sollen.

   1. Wählen Sie **Create subscription**.

1. Sie erhalten eine E-Mail, in der Sie aufgefordert werden, Ihr Abonnement zu bestätigen. Öffnen Sie die E-Mail und befolgen Sie die Anweisungen, um Ihr Abonnement abzuschließen.

Sobald eine neue Version des Staragenten veröffentlicht wird, senden wir den Abonnenten Benachrichtigungen. Wenn Sie diese Benachrichtigungen nicht mehr erhalten möchten, führen Sie die folgenden Schritte aus, um sich abzumelden.

**So melden Sie sich von den Start-Agenten-Benachrichtigungen ab**

1. Öffnen Sie die Amazon SNS-Konsole.

1. Wählen Sie im Navigationsbereich **Subscriptions** aus.

1. Wählen Sie das Abonnement und dann **Actions (Aktionen)**, **Delete subscriptions (Abonnements löschen)** aus. Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **Delete (Löschen)**.

# Windows-Dienstverwaltung für EC2 Launch v2- und EC2 Config-Agenten
<a name="launch-agents-service-admin"></a>

Wenn Sie sich als Benutzer mit Administratorrechten bei Ihrer Instance angemeldet haben, können Sie die EC2 Launch-Agenten Launch v2 und EC2 Config wie jeden anderen Windows-Dienst verwalten. EC2Launch v1 besteht aus einer Reihe von PowerShell Skripten, die standardmäßig über eine geplante Aufgabe verwaltet werden. Dieser Abschnitt behandelt die Dienstadministration für EC2 Launch v2 und EC2 Config.

Um aktualisierte Einstellungen auf Ihre Instanz anzuwenden, können Sie den EC2 Launch v2-Agent oder den EC2 Config-Dienststart-Agent über die Microsoft Management Console (MMC) -Schnittstelle für Dienste beenden und neu starten. Ebenso müssen Sie bei der Installation einer neuen Version des Start-Agenten den Agenten zuerst beenden und ihn dann neu starten, wenn die Installation abgeschlossen ist.

**Anmerkung**  
Sie müssen die MMC-Services-Oberfläche als Administrator öffnen, um diese Aktionen auswählen zu können. Dazu können Sie im Kontextmenü die Option **Als Administrator ausführen** auswählen. Gehen Sie alternativ wie folgt vor, um die Benutzeroberfläche über Ihre Tastatur zu öffnen:  
Wählen Sie mit der `Tab`-Taste oder den Pfeiltasten im Menü **Verwaltung** den Menüpunkt **Services** aus.
Verwenden Sie die folgende Tastenkombination, um das Programm als Administrator zu öffnen: `Ctrl` \$1 `Shift` \$1 `Enter`.

In den folgenden Verfahren werden die Schritte zum Stoppen und Starten des Start-Agenten auf Ihrer Instance aufgeführt.

**Start-Agenten stoppen**

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. Wählen Sie im Windows-**Start**menü die Option **Verwaltungstools** aus.

1. Öffnen Sie die **Services**-Konsole als Administrator, wie am Anfang dieses Abschnitts beschrieben.

1. Wählen Sie in der Liste der Dienste den Agenten aus, der auf Ihrer Instance ausgeführt wird (**EC2Launch** oder **EC2Config**), und wählen Sie dann im **Aktionsmenü** die Option **Stopp** aus. Alternativ können Sie das Kontextmenü verwenden, um den Agenten zu beenden.

**Neustart des Start-Agenten**

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. Wählen Sie im Windows-**Start**menü die Option **Verwaltungstools** aus.

1. Öffnen Sie die **Services**-Konsole als Administrator, wie am Anfang dieses Abschnitts beschrieben.

1. Wählen Sie in der Liste der Dienste den Agenten aus, der auf Ihrer Instance ausgeführt wird (**EC2Launch** oder **EC2Config**), und wählen Sie dann im **Aktionsmenü** **Start** oder **Restart** aus. Alternativ können Sie das Kontextmenü verwenden, um den Agenten zu beenden.

Wenn Sie weder die Konfigurationseinstellungen aktualisieren, Ihr eigenes AMI erstellen oder AWS Systems Manager verwenden müssen, können Sie den Start-Agenten löschen oder deinstallieren.

*Löschen*  
Durch das Löschen eines Services wird der Registrierungsunterschlüssel entfernt.

*Deinstallieren*  
Durch die Deinstallation eines Services werden die Dateien, der Registrierungsunterschlüssel und alle Shortcuts zum Service entfernt.

**Start-Agenten löschen**

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. Starten Sie ein Fenster der Windows-Eingabeaufforderung.

1. Führen Sie einen der folgenden Befehle aus, um den Start-Agenten zu löschen.
   + Führen Sie den folgenden Befehl aus, um EC2 Launch oder EC2 Launch v2 zu löschen:

     ```
     sc delete ec2launch
     ```
   + Führen Sie den folgenden Befehl aus, um den EC2 Config-Dienst zu löschen:

     ```
     sc delete ec2config
     ```

**Start-Agenten deinstallieren**

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. Wählen Sie im **Windows**-**Start**menü Windows System und dann **Systemsteuerung**.

1. Wählen Sie **Programme und Feature**, um die Liste der Programme zu öffnen, die auf Ihrer Instance installiert sind.

1. Wählen Sie Ihren Launch-Agent aus der Liste aus (**Amazon EC2 Launch** oder **EC2ConfigService**) und wählen Sie anschließend im Menü **Datei** die Option **Deinstallieren**. Alternativ können Sie auch das Kontextmenü verwenden.
**Anmerkung**  
In der Spalte **Version** können Sie sehen, welche Start-Agent-Version installiert ist.

# Den EC2Launch-v2-Agenten verwenden, um Aufgaben während des Starts einer EC2-Windows-Instance auszuführen
<a name="ec2launch-v2"></a>

Alle unterstützten Instances von Amazon EC2, die von AWS Windows Server 2022 und Windows Server 2025 aus gestartet werden, AMIs enthalten standardmäßig den EC2 Launch v2-Startagent (`EC2Launch.exe`). Wir bieten auch Windows Server 2016 und 2019 an, AMIs bei denen EC2 Launch v2 als Standard-Launch-Agent installiert ist. Diese AMIs werden zusätzlich zu den Windows Server 2016 und 2019 bereitgestellt AMIs , die EC2 Launch v1 enthalten. Sie können nach Windows suchen AMIs , das standardmäßig EC2 Launch v2 enthält, indem Sie bei Ihrer Suche auf der **AMIs**Seite in der Amazon EC2 EC2-Konsole das folgende Präfix eingeben:`EC2LaunchV2-Windows_Server-*`.

Einen Vergleich der Feature der Start-Agent-Version finden Sie unter [Amazon EC2 Launch Agents vergleichen](configure-launch-agents.md#ec2launch-agent-compare).

EC2Launch v2 führt Aufgaben während des Instance-Starts aus und wird ausgeführt, wenn eine Instance gestoppt und später gestartet oder neu gestartet wird. EC2Launch v2 kann auch Aufgaben bei Bedarf ausführen. Einige dieser Aufgaben sind automatisch aktiviert, während andere manuell aktiviert werden müssen. Der EC2 Launch v2-Dienst unterstützt alle EC2 Config- und EC2 Launch-Funktionen. 

Dieser Service verwendet eine Konfigurationsdatei zur Steuerung seines Betriebs. Sie können die Konfigurationsdatei entweder mit einem grafischen Tool aktualisieren oder direkt als einzelne .yml-Datei (`agent-config.yml`) bearbeiten. Weitere Informationen zu den Datei-Speicherorten finden Sie unter [EC2Starten Sie die v2-Verzeichnisstruktur](#ec2launch-v2-directory).

EC2Launch v2 veröffentlicht Windows-Ereignisprotokolle, um Ihnen bei der Behebung von Fehlern und beim Einrichten von Auslösern zu helfen. Weitere Informationen finden Sie unter [Windows-Ereignisprotokolle](ec2launchv2-troubleshooting.md#ec2launchv2-windows-event-logs).

**Unterstützte OS-Versionen**  
Der EC2 Launch v2-Agent unterstützt die folgenden Versionen des Windows Server-Betriebssystems (OS):
+ Windows Server 2025
+ Windows Server 2022
+ Windows Server 2019 (Langzeitwartungskanal und halbjährlicher Kanal)
+ Windows Server 2016

**Aufgaben, die standardmäßig ausgeführt werden**  
Der EC2 Launch v2-Agent führt die folgenden Aufgaben standardmäßig nur einmal beim ersten Start der Instance aus. Die Aufgaben werden in der Reihenfolge organisiert, in der sie in der Startphase ausgeführt werden.

`Boot`-Phase
+ extendRootPartition

`PreReady`-Phase
+ activateWindows
+ setDnsSuffix
+ setAdminAccount
+ setWallpaper

`PostReady`-Phase
+ startSsm

## EC2Konzepte der Version 2 starten
<a name="ec2launch-v2-concepts"></a>

Es ist hilfreich, die folgenden Konzepte zu verstehen, wenn EC2 Sie Launch v2 in Betracht ziehen.

**Agent-Konfiguration**  
`agent-config`ist eine Datei, die sich im Konfigurationsordner für EC2 Launch v2 befindet. Sie umfasst die Konfiguration für den Start, das Netzwerk und die PostReady Stufen. PreReady Diese Datei wird verwendet, um die Instance-Konfiguration für Aufgaben festzulegen, die beim ersten oder späteren Start des AMI ausgeführt werden sollen.  
Standardmäßig installiert die EC2 Launch v2-Installation eine `agent-config` Datei, die empfohlene Konfigurationen enthält, die im standardmäßigen Amazon Windows verwendet werden AMIs. Sie können die Konfigurationsdatei aktualisieren, um das von EC2 Launch v2 angegebene Standardstartverhalten für Ihr AMI zu ändern. Weitere Informationen zu den Datei-Speicherorten finden Sie unter [EC2Starten Sie die v2-Verzeichnisstruktur](#ec2launch-v2-directory).

**Frequency (Frequenz)**  
Die Frequenz der Aufgaben bestimmt, wann Aufgaben ausgeführt werden sollen, abhängig vom Startkontext. Die meisten Aufgaben haben nur eine zulässige Frequenz. Sie können eine Frequenz für `executeScript`-Aufgaben festlegen.  
Sie können die folgenden Frequenzen in der [EC2Starten Sie die v2-Aufgabenkonfiguration](ec2launch-v2-settings.md#ec2launch-v2-task-configuration) anzeigen.  
+ Einmal – Die Aufgabe wird einmal ausgeführt, wenn das AMI zum ersten Mal gestartet wurde (Sysprep abgeschlossen).
+ Immer – Die Aufgabe wird jedes Mal ausgeführt, wenn der Startagent ausgeführt wird. Der Launch-Agent wird ausgeführt, wenn:
  + eine Instance startet oder neu startet
  + der EC2 Launch-Dienst wird ausgeführt
  + `EC2Launch.exe run` wird aufgerufen

**Stage**  
Eine Phase ist eine logische Gruppierung von Aufgaben, die der EC2 Launch v2-Agent ausführt. Einige Aufgaben können nur in einer bestimmten Phase ausgeführt werden. Andere können in mehreren Phasen ausgeführt werden. Bei der Verwendung von `agent-config.yml` müssen Sie eine Liste von Stufen und eine Liste von Aufgaben angeben, die innerhalb jeder Stufe ausgeführt werden sollen.  
Der Service führt die Phasen in der folgenden Reihenfolge aus:    
Phase 1: Boot  
  
Phase 2: Netzwerk  
  
Stufe 3: PreReady  
  
Windows ist bereit  
Nach Abschluss der PreReady Phase sendet der Service die `Windows is ready` Nachricht an die Amazon EC2 EC2-Konsole.  
Stufe 4: PostReady  
Benutzerdaten werden während der *PostReady*Phase ausgeführt. Einige Skriptversionen werden vor der `agent-config.yml` *PostReady*Dateiphase ausgeführt, andere danach, und zwar wie folgt:    
Vor `agent-config.yml`  
+ YAML-Benutzerdaten-Version 1.1
+ XML-Benutzerdaten  
Nach `agent-config.yml`  
+ YAML-Benutzerdatenversion 1.0 (Legacy-Version für Abwärtskompatibilität)
Beispiele für Phasen und Aufgaben finden Sie unter [Beispiel: `agent-config.yml`](ec2launch-v2-settings.md#ec2launch-v2-example-agent-config).  
Wenn Sie Benutzerdaten verwenden, müssen Sie eine Liste von Aufgaben angeben, die der Startagent ausführen soll. Die Phase ist impliziert. Beispiele für Aufgaben finden Sie unter [Beispiel: Benutzerdaten](ec2launch-v2-settings.md#ec2launch-v2-example-user-data).  
EC2Launch v2 führt die Liste der Aufgaben in der Reihenfolge aus, die Sie in `agent-config.yml` und in den Benutzerdaten angegeben haben. Die Phasen werden der Reihe nach ausgeführt. Die nächste Phase beginnt, nachdem die vorherige Phase abgeschlossen ist. Aufgaben werden nacheinander ausgeführt.

**Aufgabe**  
Sie können eine Aufgabe aufrufen, um eine Aktion für eine Instance durchzuführen. Sie können Aufgaben in der `agent-config.yml`-Datei oder über Benutzerdaten konfigurieren. Eine Liste der verfügbaren Aufgaben für EC2 Launch v2 finden Sie unter [EC2Launch v2-Aufgaben](#ec2launch-v2-tasks). Schemata und Einzelheiten zur Aufgabenkonfiguration finden Sie unter [EC2Starten Sie die v2-Aufgabenkonfiguration](ec2launch-v2-settings.md#ec2launch-v2-task-configuration).

**Benutzerdaten**  
Benutzerdaten sind Daten, die beim Starten einer Instance konfiguriert werden können. Sie können Benutzerdaten aktualisieren, um dynamisch zu ändern, wie benutzerdefinierte Einstellungen AMIs oder Schnellstartkonfigurationen konfiguriert AMIs werden. EC2Launch v2 unterstützt eine Eingabelänge von 60 kB für Benutzerdaten. Benutzerdaten enthalten nur die UserData Phase und werden daher nach der `agent-config` Datei ausgeführt. Sie können Benutzerdaten eingeben, wenn Sie eine Instance mit dem Launch Instance Wizard starten oder Sie können Benutzerdaten über die EC2-Konsole ändern. Weitere Informationen zum Arbeiten mit Benutzerdaten finden Sie unter [So verarbeitet Amazon EC2 Benutzerdaten für Linux-Instances](user-data.md#ec2-windows-user-data).

## EC2Übersicht über die Launch v2-Aufgaben
<a name="ec2launch-v2-tasks"></a>

EC2Launch v2 kann bei jedem Start die folgenden Aufgaben ausführen:
+ Einrichten eines neuen und optional angepassten Hintergrundbildes, das Informationen über die Instance wiedergibt.
+ Festlegen der Attribute für das Administratorkonto, das auf dem lokalen Computer erstellt wird.
+ Hinzufügen von DNS-Suffixen zur Liste der Suffixe. Nur Suffixe, die noch nicht vorhanden sind, werden der Liste hinzugefügt.
+ Festlegen von Laufwerkbuchstaben für zusätzliche Volumes und deren Erweiterung, um den verfügbaren Speicherplatz zu nutzen.
+ Schreiben Sie Dateien aus der Konfiguration auf die Festplatte.
+ Führen Sie die in der EC2 Launch v2-Konfigurationsdatei angegebenen Skripts aus oder von`user-data`. Skripts von `user-data` können Klartext oder gezippt sein und als Base64-Format bereitgestellt werden.
+ Führen Sie ein Programm mit angegebenen Argumenten aus.
+ Erstellen des Computer-Namens.
+ Senden von Instance-Informationen an die Amazon EC2-Konsole.
+ Senden Sie den Fingerabdruck des RDP-Zertifikats an die Amazon-EC2-Konsole.
+ Erweiterung der Betriebssystempartition, um den gesamten nicht partitionierten Speicherplatz mit einzuschließen.
+ Führen Sie Benutzerdaten aus. Weitere Informationen zur Angabe von Benutzerdaten finden Sie unter [EC2Starten Sie die v2-Aufgabenkonfiguration](ec2launch-v2-settings.md#ec2launch-v2-task-configuration).
+ Legen Sie nicht-persistente statische Routen fest, um den Metadatendienst und die AWS KMS -Server zu erreichen.
+ Festlegen von Nicht-Boot-Partitionen auf `mbr` oder `gpt`.
+ Starten Sie den Systems-Manager-Service nach Sysprep.
+ Optimieren der ENA-Einstellungen.
+ Aktivieren von OpenSSH für spätere Windows-Versionen.
+ Aktivieren von Jumbo-Frames.
+ Stellen Sie Sysprep so ein, dass es mit EC2 Launch v2 ausgeführt wird.
+ Veröffentlichen von Windows-Ereignisprotokollen.

## EC2Starten Sie die v2-Verzeichnisstruktur
<a name="ec2launch-v2-directory"></a>

EC2Launch v2 sollte in den folgenden Verzeichnissen installiert werden:
+ Service-Binärdateien: `%ProgramFiles%\Amazon\EC2Launch`
+ Servicedaten (Einstellungen, Protokolldateien und Statusdateien): `%ProgramData%\Amazon\EC2Launch`

**Anmerkung**  
Windows blendet Dateien und Ordner unter `C:\ProgramData` standardmäßig aus. Um die Verzeichnisse und Dateien von EC2 Launch v2 anzuzeigen, müssen Sie entweder den Pfad im Windows Explorer eingeben oder die Ordnereigenschaften so ändern, dass versteckte Dateien und Ordner angezeigt werden.

Das `%ProgramFiles%\Amazon\EC2Launch`-Verzeichnis enthält Binärdateien und unterstützende Bibliotheken. Es enthält die folgenden Unterverzeichnisse:
+ `settings`
  + `EC2LaunchSettingsUI.exe` – Benutzeroberfläche zum Ändern der `agent-config.yml`-Datei
  + `YamlDotNet.dll` – DLL zur Unterstützung einiger Vorgänge in der Benutzeroberfläche
+ `tools`
  + `ebsnvme-id.exe` – Tool zum Überprüfen der Metadaten der EBS-Volumes auf der Instance
  + `AWSAcpiSpcrReader.exe` – Tool zur Bestimmung des korrekten zu verwendenden COM-Ports
  + `EC2LaunchEventMessage.dll`— DLL zur Unterstützung der Windows-Ereignisprotokollierung für EC2 Launch
+ `service`
  + `EC2LaunchService.exe` – Ausführbare Windows-Servicedatei, die gestartet wird, wenn der Launch-Agent als Service ausgeführt wird.
+ `EC2AgentTelemetry.dll` – DLL zur Unterstützung der EC2-Agenten-Telemetrie
+ `EC2Launch.exe`— Haupt-Programmdatei für EC2 den Start
+ `EC2LaunchAgentAttribution.txt` – Zuweisung für Code, der innerhalb von EC2 Launch verwendet wird

Das Verzeichnis `%ProgramData%\Amazon\EC2Launch` enthält die folgenden Unterverzeichnisse. Alle von dem Service erzeugten Daten, einschließlich Protokolle, Konfiguration und Status, werden in diesem Verzeichnis gespeichert.
+ `config` – Konfiguration

  Die Servicekonfigurationsdatei wird in diesem Verzeichnis als `agent-config.yml` gespeichert. Diese Datei kann aktualisiert werden, um Standardaufgaben zu ändern, hinzuzufügen oder zu entfernen, die von dem Service ausgeführt werden. Die Berechtigung zum Erstellen von Dateien in diesem Verzeichnis ist auf das Administratorkonto beschränkt, um die Eskalation von Berechtigungen zu verhindern.
+ `log` – Instance-Protokolle

  In diesem Verzeichnis werden Protokolle für den Dienst (`agent.log``bench.log`), die Leistung (`telemetry.log`) und die Telemetrie () gespeichert. Bei `agent.log` einer Größe von 1 MB wird es automatisch rotiert und es wird eine Sicherungsdatei mit einem Zeitstempelformat erstellt (z. B.`agent-2026-03-02T18-56-39.188.log`). Es wird jeweils nur eine Backup-Logdatei verwaltet.
+ `state` – Servicestatusdaten

  Hier wird der Status gespeichert, mit dem der Service ermittelt wird, welche Aufgaben ausgeführt werden sollen. Es gibt eine `.run-once`-Datei, die angibt, ob der Service bereits nach Sysprep ausgeführt wurde (so dass Aufgaben mit der Häufigkeit "einmal" bei der nächsten Ausführung übersprungen werden). Dieses Unterverzeichnis enthält ein `state.json` und `previous-state.json`, um den Status jeder Aufgabe zu verfolgen.
+ `sysprep` – Sysprep

  Dieses Verzeichnis enthält Dateien, die verwendet werden, um zu bestimmen, welche Operationen von Sysprep ausgeführt werden sollen, wenn ein angepasstes Windows-AMI erstellt wird, das wiederverwendet werden kann.
+ `wallpaper` – Hintergrundbild

  Diese Hintergrundbilder werden in diesem Verzeichnis gespeichert.

## Telemetrie
<a name="ec2launch-v2-telemetry"></a>

Bei Telemetrie handelt es sich AWS um zusätzliche Informationen, die Ihnen helfen, Ihre Anforderungen besser zu verstehen, Probleme zu diagnostizieren und Funktionen bereitzustellen, mit AWS-Services denen Sie Ihr Benutzererlebnis verbessern können.

EC2Starten Sie die Version v2 `2.1.592` und erfassen Sie später Telemetriedaten wie Nutzungsmetriken und Fehler. Diese Daten werden von der Amazon EC2 EC2-Instance gesammelt, auf der EC2 Launch v2 ausgeführt wird. Dies schließt alle Windows ein, die AMIs Eigentum von AWS sind.

Die folgenden Telemetriearten werden von EC2 Launch v2 erfasst:
+ **Nutzungsinformationen** – Agent-Befehle, Installationsmethode und geplante Ausführungsfrequenz.
+ **Fehler und Diagnoseinformationen** – Agent-Installation-Fehlercodes, Ausführungs-Fehlercodes und Fehleraufrufstapel.

Beispiele für gesammelte Daten aus den Versionen 2.0.592 bis 2.1.1:

```
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IsTelemetryEnabled=true
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentOsArch=windows_amd64
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentCommandErrorCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AdminPasswordTypeCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: IpConflictDetectionCode=0
2025/07/18 22:38:52Z: EC2LaunchTelemetry: AgentErrorLocation=addroutes.go:49
```

Ab Version 2.2.63 werden die Telemetriedaten des EC2-Agenten als JSON-Objekt formatiert:

```
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2" ... }
```

Die Telemetrie ist standardmäßig aktiviert. Sie können die Telemetriesammlung jederzeit deaktivieren.

**Deaktivieren der Telemetrie auf einer Instance**  
Um die Telemetrie für eine einzelne Instance zu deaktivieren, können Sie entweder eine Systemumgebungsvariable festlegen oder die Installation mit dem MSI ändern.

Um Telemetrie durch Festlegen einer Systemumgebungsvariablen zu deaktivieren, führen Sie den folgenden Befehl als Administrator aus.

```
setx /M EC2LAUNCH_TELEMETRY 0
```

Um die Telemetrie mithilfe der MSI zu deaktivieren, führen Sie den folgenden Befehl aus, nachdem Sie [die MSI-Datei herunterladen](ec2launch-v2-install.md). 

```
msiexec /i ".\AmazonEC2Launch.msi" Remove="Telemetry" /q
```

**Topics**
+ [EC2Konzepte der Version 2 starten](#ec2launch-v2-concepts)
+ [EC2Übersicht über die Launch v2-Aufgaben](#ec2launch-v2-tasks)
+ [EC2Starten Sie die v2-Verzeichnisstruktur](#ec2launch-v2-directory)
+ [Telemetrie](#ec2launch-v2-telemetry)
+ [Installieren Sie die neueste Version von EC2 Launch v2](ec2launch-v2-install.md)
+ [Konfigurieren Sie die EC2 Launch v2-Einstellungen für Windows-Instanzen](ec2launch-v2-settings.md)
+ [Aufgabendefinitionen für EC2 Startaufgaben von Launch v2](ec2launch-v2-task-definitions.md)
+ [Probleme mit dem EC2 Launch v2-Agenten beheben](ec2launchv2-troubleshooting.md)
+ [EC2Versionsverläufe von Launch v2](ec2launchv2-versions.md)

# Installieren Sie die neueste Version von EC2 Launch v2
<a name="ec2launch-v2-install"></a>

Sie können eine der folgenden Methoden verwenden, um den EC2Launch v2-Agenten auf Ihrer EC2-Instance zu installieren:
+ Laden Sie den Agenten von Amazon S3 herunter und installieren Sie ihn mit Windows PowerShell. Informationen zum Herunterladen URLs finden Sie unter[EC2Starten Sie v2-Downloads auf Amazon S3](#lv2-download-s3).
+ Installation mit SSM-Distributor.
+ Installation von einer EC2-Image-Builder-Komponente, wenn Sie ein benutzerdefiniertes Image erstellen.
+ Starten Sie Ihre Instance von einem AMI aus, auf dem EC2 Launch v2 vorinstalliert ist.

**Warnung**  
AmazonEC2Launch.msi deinstalliert frühere Versionen der EC2-Startdienste wie EC2 Launch (v1) und EC2 Config.

Wählen Sie für die Installationsschritte die Registerkarte aus, die Ihrer bevorzugten Methode entspricht.

------
#### [ PowerShell ]

Gehen Sie folgendermaßen vor, um die neueste Version des EC2 Launch v2-Agents mit Windows PowerShell zu installieren.

1. Erstellen Sie Ihr lokales Verzeichnis.

   ```
   New-Item -Path "$env:USERPROFILE\Desktop\EC2Launchv2" -ItemType Directory
   ```

1. Legen Sie die URL für Ihren Download-Speicherort fest. Führen Sie den folgenden Befehl mit der von Ihnen verwendeten Amazon-S3-URL aus. Den Download finden URLs Sie unter [EC2Starten Sie v2-Downloads auf Amazon S3](#lv2-download-s3)

   ```
   $Url = "Amazon S3 URL/AmazonEC2Launch.msi"
   ```

1. Verwenden Sie den folgenden zusammengesetzten Befehl, um den Agenten herunterzuladen und die Installation auszuführen 

   ```
   $DownloadFile = "$env:USERPROFILE\Desktop\EC2Launchv2\" + $(Split-Path -Path $Url -Leaf)
   Invoke-WebRequest -Uri $Url -OutFile $DownloadFile
   msiexec /i "$DownloadFile"
   ```
**Anmerkung**  
Wenn beim Herunterladen der Datei eine Fehlermeldung angezeigt wird und Sie Windows Server 2016 oder eine frühere Version verwenden, muss TLS 1.2 möglicherweise für Ihr PowerShell Terminal aktiviert werden. Sie können TLS 1.2 für die aktuelle PowerShell Sitzung mit dem folgenden Befehl aktivieren und es dann erneut versuchen:  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. **msiexec**Mit dem Befehl wird EC2 Launch v2 auf Windows Server-Instanzen am folgenden Speicherort installiert:`%ProgramFiles%\Amazon\EC2Launch`. Um zu überprüfen, ob die Installation ausgeführt wurde, können Sie das lokale Dateisystem auf Ihrer Instance überprüfen.

------
#### [ AWS Systems Manager Distributor ]

Informationen zum Konfigurieren automatischer Updates für EC2 Launch v2 mit AWS Systems Manager Quick Setup finden Sie unter[Automatische Installation und Aktualisierung mit Distributor Quick Setup](#lv2-distributor-quick-setup). 

Sie können auch eine einmalige Installation des`AWSEC2Launch-Agent`-Pakets vom AWS Systems Manager -Distributor durchführen. Anweisungen zum Installieren eines Pakets vom Systems Manager Distributor finden Sie unter [Installieren oder Aktualisieren von Paketen](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html) im *AWS Systems Manager -Benutzerhandbuch*.

------
#### [ EC2 Image Builder component ]

Sie können die Komponente `ec2launch-v2-windows` installieren, wenn Sie ein benutzerdefiniertes Image mit EC2 Image Builder erstellen. Anweisungen zum Erstellen eines benutzerdefinierten Image mit EC2 Image Builder finden Sie unter[Erstellen einer Image-Pipeline mithilfe des EC2-Image-Builder-Konsolenassistenten](https://docs.aws.amazon.com/imagebuilder/latest/userguide/start-build-image-pipeline.html) im *Benutzerhandbuch für EC2 Image Builder*.

------
#### [ AMI ]

EC2Launch v2 ist standardmäßig auf AMIs den Betriebssystemen Windows Server 2022 und höher vorinstalliert:
+ Windows\$1Server- -Englisch- Vollversion *version*
+ Windows\$1Server- *version* -Core-Base auf Englisch
+ Windows\$1Server- *version* -Englisch-Core-EKS\$1optimiert
+ Windows Server *version* AMIs mit allen anderen Sprachen
+ Windows Server *version* AMIs mit installiertem SQL

EC2Launch v2 ist ebenfalls auf den folgenden Windows-Server-AMIs vorinstalliert. Sie können diese AMIs über die Amazon-EC2-Konsole oder mithilfe des folgenden Suchpräfixes finden: `EC2LaunchV2-` in der  AWS CLI.
+ EC2Starten Sie v2-Windows\$1Server-2019-English-Core-Base
+ EC2Launchv2-Windows\$1Server-2019-Englisch — Vollversion
+ EC2Starten Sie v2-Windows\$1Server-2016-English-Core-Base
+ EC2Launchv2-Windows\$1Server-2016-Englisch — Vollversion

------

## Installieren und aktualisieren Sie Launch v2 automatisch mit Distributor Quick Setup EC2 AWS Systems Manager
<a name="lv2-distributor-quick-setup"></a>

Mit AWS Systems Manager Distributor Quick Setup können Sie automatische Updates für EC2 Launch v2 einrichten. Der folgende Prozess richtet eine Systems Manager Association auf Ihrer Instance ein, die den EC2 Launch v2-Agent automatisch mit einer von Ihnen angegebenen Frequenz aktualisiert. Die Zuordnung, die der Distributor Quick Setup erstellt, kann Instanzen innerhalb einer AWS-Konto UND-Region oder Instanzen innerhalb einer AWS Organisation umfassen. Weitere Informationen finden Sie unter [Anleitung: Erstellen und Konfigurieren einer Organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html) im *Benutzerhandbuch für AWS Organizations *.

Stellen Sie vor Beginn sicher, dass Ihre Instances alle Voraussetzungen erfüllen.

### Voraussetzungen
<a name="lv2-distributor-quickset-prereq"></a>

Um automatische Updates mit Distributor Quick Setup einzurichten, müssen Ihre Instances die folgenden Voraussetzungen erfüllen.
+ Sie haben mindestens eine laufende Instance, die EC2 Launch v2 unterstützt. Sehen Sie unterstützte Betriebssysteme für [EC2Starten Sie v2](ec2launch-v2.md).
+ Sie haben die Systems-Manager-Einrichtungsaufgaben auf Ihren Instances ausgeführt. Weitere Informationen finden Sie unter [System Manager einrichten](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) im *AWS Systems Manager -Benutzerhandbuch*.
+ EC2Launch v2 muss der einzige Launch-Agent sein, der auf Ihrer Instance installiert ist. Wenn Sie mehr als einen Start-Agenten installiert haben, schlägt die Konfiguration der Distributor Quick Setup fehl. Bevor Sie EC2 Launch v2 mit einem Distributor Quick Setup konfigurieren, deinstallieren Sie EC2 Config- oder EC2 Launch v1-Startagenten, sofern sie vorhanden sind.

### Konfigurieren Sie Distributor Quick Setup für EC2 Launch v2
<a name="lv2-distributor-quickset-config"></a>

Um eine Konfiguration für EC2 Launch v2 mit Distributor Quick Setup zu erstellen, verwenden Sie die folgenden Einstellungen, wenn Sie die Schritte für die [Bereitstellung des Distributor-Pakets](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-distributor.html) abschließen:
+ **Softwarepakete:** Amazon EC2 Launch v2 Agent.
+ **Aktualisierungshäufigkeit:** Wählen Sie eine Frequenz aus der Liste aus.
+ **Ziele:** Wählen Sie aus den verfügbaren Bereitstellungsoptionen.

Um den Status Ihrer Konfiguration zu überprüfen, navigieren Sie zur Registerkarte **Konfigurationen** des Systems Manager Quick Setup in der AWS-Managementkonsole.

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Registerkarte **Konfigurationen** die Zeile aus, die mit der von Ihnen erstellten Konfiguration verknüpft ist. Die Registerkarte **Konfigurationen** listet Ihre Konfigurationen auf und enthält eine Zusammenfassung der wichtigsten Details wie **Region**, **Bereitstellungsstatus** und **Zuordnungsstatus**.
**Anmerkung**  
Der Zuordnungsname für jede EC2 Launch v2 Distributor-Konfiguration beginnt mit dem folgenden Präfix:`AWS-QuickSetup-Distributor-EC2Launch-Agent-`.

1. Um Details anzuzeigen, wählen Sie die Konfiguration aus und klicken Sie auf Details **anzeigen**.

Weitere Informationen und Schritte zur Fehlerbehebung finden Sie unter [Problembehandlung bei Ergebnissen von Quick Setup](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-results-troubleshooting.html) im *AWS Systems Manager -Benutzerhandbuch*.

## EC2Starten Sie v2-Downloads auf Amazon S3
<a name="lv2-download-s3"></a>

Um die neueste Version von EC2 Launch v2 zu installieren, laden Sie das Installationsprogramm vom folgenden Ort herunter:
+ [https://s3.amazonaws.com/amazon-ec2launch-v2/windows/amd64/latest/AmazonEC2Launch.msi](https://s3.amazonaws.com/amazon-ec2launch-v2/windows/amd64/latest/AmazonEC2Launch.msi)

## Installationsoptionen konfigurieren
<a name="lv2-configure-install"></a>

Wenn Sie EC2 Launch v2 installieren oder aktualisieren, können Sie die Installationsoptionen mit dem EC2 Launch v2-Installationsdialogfeld oder mit dem **msiexec** Befehl in einer Befehlszeilenshell konfigurieren.

Wenn das EC2 Launch v2-Installationsprogramm zum ersten Mal auf einer Instance ausgeführt wird, initialisiert es die Launch-Agent-Einstellungen auf Ihrer Instance wie folgt:
+ Es erstellt den lokalen Pfad und schreibt die Datei des Startagenten dorthin. Dies wird manchmal als *Neuinstallation* bezeichnet.
+ Es erstellt die Umgebungsvariable `EC2LAUNCH_TELEMETRY`, sofern diese noch nicht vorhanden ist, und legt sie basierend auf Ihrer Konfiguration fest.

Wählen Sie für Konfigurationsdetails die Registerkarte aus, die der von Ihnen verwendeten Konfigurationsmethode entspricht.

------
#### [ Amazon EC2Launch Setup dialog ]

Wenn Sie EC2 Launch v2 installieren oder aktualisieren, können Sie im EC2 Launch v2-Installationsdialogfeld die folgenden Installationsoptionen konfigurieren.Optionen der **Grundlegende Installation**

**Telemetrie senden**  
Wenn Sie dieses Feature in den Einrichtungsdialog aufnehmen, legt das Installationsprogramm die Umgebungsvariable `EC2LAUNCH_TELEMETRY` auf einen Wert von `1` fest. Wenn Sie **Telemetrie senden** deaktivieren, legt das Installationsprogramm die Umgebungsvariable auf den Wert `0` fest.  
Wenn der EC2 Launch v2-Agent ausgeführt wird, liest er die `EC2LAUNCH_TELEMETRY` Umgebungsvariable, um zu bestimmen, ob Telemetriedaten hochgeladen werden sollen. Wenn der Wert gleich `1` ist, werden die Daten hochgeladen. Andernfalls wird der Upload nicht durchgeführt.

**Standardkonfiguration**  
Die Standardkonfiguration für EC2 Launch v2 besteht darin, den lokalen Launch-Agent zu überschreiben, falls er bereits vorhanden ist. Wenn Sie zum ersten Mal eine Installation auf einer Instance ausführen, wird in der Standardkonfiguration eine Neuinstallation durchgeführt. Wenn Sie die Standardkonfiguration bei der Erstinstallation deaktivieren, schlägt die Installation fehl.  
Wenn Sie die Installation auf der Instance erneut ausführen, können Sie die Standardkonfiguration deaktivieren, um ein Upgrade durchzuführen, bei dem die `%ProgramData%/Amazon/EC2Launch/config/agent-config.yml`-Datei nicht ersetzt wird.

**Beispiel: Führen Sie ein Upgrade von EC2 Launch v2 mit Telemetrie durch**  
Das folgende Beispiel zeigt den EC2 Launch v2-Setup-Dialog, der so konfiguriert ist, dass die aktuelle Installation aktualisiert und Telemetrie aktiviert wird. Diese Konfiguration führt eine Installation durch, ohne die Agent-Konfigurationsdatei zu ersetzen, und legt die Umgebungsvariable `EC2LAUNCH_TELEMETRY` auf den Wert `1` fest.

![\[EC2Starten Sie die v2-Upgrade-Konfiguration.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ec2launchv2-clean-default-config.png)


------
#### [ Command line ]

Wenn Sie EC2 Launch v2 installieren oder aktualisieren, können Sie die folgenden Installationsoptionen mit dem **msiexec** Befehl in einer Befehlszeilenshell konfigurieren.`ADDLOCAL`-Parameterwerte

**Grundlegend** (erforderlich)  
Installieren Sie den Start-Agenten. Wenn dieser Wert im `ADDLOCAL`-Parameter nicht vorhanden ist, wird die Installation beendet.

**Bereinigen**  
Wenn Sie den `Clean`-Wert in den `ADDLOCAL`-Parameter einbeziehen, schreibt das Installationsprogramm die Agent-Konfigurationsdatei an den folgenden Speicherort: `%ProgramData%/Amazon/EC2Launch/config/agent-config.yml`. Wenn die Agent-Konfigurationsdatei bereits vorhanden ist, wird die Datei überschrieben.  
Wenn Sie den `Clean`-Wert im `ADDLOCAL`-Parameter weglassen, führt das Installationsprogramm ein Upgrade durch, das die Agent-Konfigurationsdatei nicht ersetzt.

**Telemetrie**  
Wenn Sie den `Telemetry`-Wert in den `ADDLOCAL`-Parameter einbeziehen, legt das Installationsprogramm die Umgebungsvariable `EC2LAUNCH_TELEMETRY` auf den Wert `1` fest.  
Wenn Sie den `Telemetry`-Wert in den `ADDLOCAL`-Parameter einbeziehen, legt das Installationsprogramm die Umgebungsvariable auf den Wert `0` fest.  
Wenn der EC2 Launch v2-Agent ausgeführt wird, liest er die `EC2LAUNCH_TELEMETRY` Umgebungsvariable, um zu bestimmen, ob Telemetriedaten hochgeladen werden sollen. Wenn der Wert gleich `1` ist, werden die Daten hochgeladen. Andernfalls wird der Upload nicht durchgeführt.

**Beispiel: Installieren Sie EC2 Launch v2 mit Telemetrie**

```
& msiexec /i "C:\Users\Administrator\Desktop\EC2Launchv2\AmazonEC2Launch.msi" ADDLOCAL="Basic,Clean,Telemetry" /q
```

------

## Überprüfen Sie die EC2 Launch v2-Version
<a name="lv2-verify-version"></a>

Verwenden Sie eines der folgenden Verfahren, um die Version von EC2 Launch v2 zu überprüfen, die auf Ihren Instances installiert ist.



------
#### [ PowerShell ]

Überprüfen Sie die installierte Version von EC2 Launch v2 mit Windows PowerShell wie folgt.

1. Starten Sie eine Instance von Ihrem AMI und stellen Sie eine Verbindung damit her.

1. Führen Sie den folgenden Befehl aus PowerShell , um die installierte Version von EC2 Launch v2 zu überprüfen:

   ```
   & "C:\Program Files\Amazon\EC2Launch\EC2Launch.exe" version
   ```

------
#### [ Windows Control Panel ]

Überprüfen Sie die installierte Version von EC2 Launch v2 in der Windows-Systemsteuerung wie folgt.

1. Starten Sie eine Instance von Ihrem AMI und stellen Sie eine Verbindung damit her.

1. Öffnen Sie die Windows-Systemsteuerung und wählen Sie **Programme und Features**.

1. Suchen Sie in der Liste mit den installierten Programmen nach `Amazon EC2Launch`. Die Versionsnummer wird in der Spalte **Version** angegeben.

------

Die neuesten Updates für Windows finden Sie im AWS [Windows AMIs AMI-Versionsverlauf](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html) in der *AWS Windows AMI-Referenz*.

Die neueste Version von EC2 Launch v2 finden Sie unter[EC2Versionsverlauf für Version 2 starten](ec2launchv2-versions.md#ec2launchv2-version-history).

Sie können Benachrichtigungen erhalten, wenn neue Versionen des EC2 Launch v2-Dienstes veröffentlicht werden. Weitere Informationen finden Sie unter [Abonnieren Sie Benachrichtigungen für den EC2 Windows Launch Agent](launch-agents-subscribe-notifications.md).

# Konfigurieren Sie die EC2 Launch v2-Einstellungen für Windows-Instanzen
<a name="ec2launch-v2-settings"></a>

Dieser Abschnitt enthält Informationen zur Konfiguration der Einstellungen für EC2 Launch v2.

**Topics**
+ [Ändern Sie die Einstellungen im Dialogfeld mit den EC2 Launch v2-Einstellungen](#ec2launch-v2-ui)
+ [EC2Launch v2 mit der CLI konfigurieren](#ec2launch-v2-cli)
+ [EC2Starten Sie die v2-Aufgabenkonfiguration](#ec2launch-v2-task-configuration)
+ [EC2Starten Sie v2-Exit-Codes und Neustarts](#ec2launch-v2-exit-codes-reboots)
+ [EC2Starten Sie v2 und Sysprep](#ec2launch-v2-sysprep)

## Ändern Sie die Einstellungen im Dialogfeld mit den EC2 Launch v2-Einstellungen
<a name="ec2launch-v2-ui"></a>

Im folgenden Verfahren wird beschrieben, wie Sie das Dialogfeld mit den EC2 Launch v2-Einstellungen verwenden, um Einstellungen zu aktivieren oder zu deaktivieren.
**Anmerkung**  
Wenn Sie benutzerdefinierte Aufgaben in der Datei agent-config.yml falsch konfigurieren und versuchen, das Amazon EC2 Launch-Einstellungsdialogfeld zu öffnen, erhalten Sie eine Fehlermeldung. Ein Beispielschema finden Sie unter [Beispiel: `agent-config.yml`](#ec2launch-v2-example-agent-config).

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. **Wählen Sie im Startmenü **Alle Programme** und navigieren Sie dann zu den Starteinstellungen. EC2** Bevor Sie **Herunterfahren mit Sysprep** oder **Herunterfahren ohne Sysprep** wählen, stellen Sie sicher, dass Sie alle Änderungen speichern, die Sie während des Herunterfahrens übernehmen möchten.  
![\[Anwendung der EC2-Starteinstellungen.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ec2launchv2-settings.png)

1. Auf der Registerkarte **Allgemein** des Dialogfelds **EC2Starteinstellungen** können Sie die folgenden Einstellungen aktivieren oder deaktivieren.

   1. **Set Computer Name**

      Wenn diese Einstellung aktiviert ist (standardmäßig deaktiviert), wird der aktuelle Hostname bei jedem Start mit dem gewünschten Host-Namen verglichen. Wenn die Host-Namen nicht übereinstimmen, wird der Host-Name zurückgesetzt, und das System wird optional neu gestartet, um den neuen Host-Namen aufzunehmen. Wenn kein benutzerdefinierter Hostname angegeben ist, wird er mithilfe der hexadezimalen IPv4 Privatadresse generiert, z. B. `ip-AC1F4E6` Um zu verhindern, dass Ihr bestehender Hostname geändert wird, aktivieren Sie diese Einstellung nicht.

   1. **Extend Boot Volume (Erweitern des Start-Volumes)**

      Diese Einstellung erweitert Festplatte `Disk 0`/`Volume 0` dynamisch so, dass der gesamte nicht partitionierte Speicherplatz eingeschlossen ist. Dies ist nützlich, wenn die Instance von einem Root-Volume gestartet wird, das eine benutzerdefinierte Größe hat.

   1. **Set Administrator Account (Festlegen des Administratorkontos)**

      Wenn diese Option aktiviert ist, können Sie die Attribute „Username (Benutzername)“ und „Password (Passwort)“ für das Administratorkonto festlegen, das auf Ihrem lokalen Computer erstellt wird. Wenn dieses Feature nicht aktiviert ist, wird auf dem System nach Sysprep kein Administratorkonto erstellt. Geben Sie in `adminPassword` nur dann ein Passwort an, wenn `adminPasswordtype` `Specify` ist.

      Die Passworttypen sind wie folgt definiert:

      1. `Random`

         EC2Launch generiert ein Passwort und verschlüsselt es mit dem Schlüssel des Benutzers. Die Einstellung wird vom System nach dem Start der Instance deaktiviert, so dass das Passwort weiterhin gilt, wenn die Instance neu gestartet bzw. angehalten und gestartet wird.

      1. `Specify`

         EC2Launch verwendet das Passwort, das Sie unter angeben. `adminPassword` Wenn das Passwort nicht den Systemanforderungen entspricht, generiert EC2 Launch stattdessen ein zufälliges Passwort. Das Passwort wird in `agent-config.yml` im Klartext gespeichert und gelöscht, wenn Sysprep das Administratorpasswort einstellt. EC2Launch verschlüsselt das Passwort mit dem Schlüssel des Benutzers.

      1. `Do not set`

         EC2Launch verwendet das Passwort, das Sie in der Datei unattend.xml angeben. Wenn Sie in der Datei unattend.xml kein Passwort angeben, ist das Administratorkonto deaktiviert.

   1. **Start SSM Service (Starten des SSM-Services)**

      Wenn diese Option ausgewählt ist, ist der Systems Manager Manager-Dienst so aktiviert, dass er Sysprep folgt. EC2Launch v2 führt alle [zuvor](ec2launch-v2.md#ec2launch-v2-tasks) beschriebenen Aufgaben aus, und der SSM-Agent verarbeitet Anfragen für Systems Manager Manager-Funktionen wie Run Command und State Manager.

      Sie können Run Command verwenden, um Ihre vorhandenen Instances auf die neueste Version des EC2 Launch v2-Dienstes und des SSM-Agenten zu aktualisieren. Weitere Informationen finden Sie unter [Aktualisieren des SSM-Agent mit Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-tutorial-update-software.html) im *Benutzerhandbuch für AWS Systems Manager*.

   1. **Optimize ENA (Optimieren von ENA)**

      Wenn diese Option ausgewählt ist, werden die ENA-Einstellungen so konfiguriert, dass die ENA-Einstellungen für AWS Receive Side Scaling und Receive Queue Depth optimiert sind. Weitere Informationen finden Sie unter [Konfiguration der CPU-Affinität für empfangsseitige Skalierung](enhanced-networking-os.md#windows-rss-cpu-affinity).

   1. **Enable SSH (Aktivieren von SSH)**

      Diese Einstellung aktiviert OpenSSH für spätere Windows-Versionen, um die Remote-Systemverwaltung zu ermöglichen.

   1. **Enable Jumbo Frames (Aktivieren von Jumbo Frames)**

      Wählen Sie diese Option aus, um Jumbo Frames zu aktivieren. Jumbo Frames können unbeabsichtigte Auswirkungen auf Ihre Netzwerkkommunikation haben. Stellen Sie also sicher, dass Sie wissen, wie sich Jumbo Frames auf Ihr System auswirken, bevor Sie diese aktivieren. Weitere Informationen zu Jumbo Frames finden Sie unter [Jumbo-Frames (9001 MTU)](network_mtu.md#jumbo_frame_instances).

   1. **Prepare for Imaging (Vorbereitung zum Imaging)**

      Wählen Sie aus, ob Ihre EC2-Instance mit oder ohne Sysprep heruntergefahren werden soll. Wenn Sie Sysprep mit EC2 Launch v2 ausführen möchten, wählen Sie **Shutdown with** Sysprep.

1. Auf der Registerkarte **DNS Suffix** (DNS-Suffix) können Sie auswählen, ob Sie eine DNS-Suffixliste für die DNS-Auflösung von Servern mit EC2 hinzufügen möchten, ohne den vollqualifizierten Domain-Namen anzugeben. DNS-Suffixe können die Variablen `$REGION` und `$AZ` enthalten. Nur Suffixe, die noch nicht vorhanden sind, werden der Liste hinzugefügt.   
![\[Anwendung der EC2-Starteinstellungen.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ec2launchv2-dns.png)

1. Auf der Registerkarte **Hintergrundbild** können Sie Ihr Instance-Hintergrundbild mit einem Hintergrundbild konfigurieren und Instance-Details für das anzuzeigende Hintergrundbild angeben. Amazon EC2 generiert die Details bei jeder Anmeldung.

   Sie können Ihr Hintergrundbild mit den folgenden Steuerelementen konfigurieren.
   + **Instance-Details auf dem Hintergrundbild anzeigen** – Dieses Kontrollkästchen aktiviert oder deaktiviert die Anzeige von Instance-Details auf dem Hintergrundbild.
   + **Image-Pfad (.jpg)** – Geben Sie den Pfad zu dem Image an, das als Hintergrundhintergrund verwendet werden soll.
   + **Auf Hintergrund anzuzeigende Attribute auswählen** – Aktivieren Sie die Kontrollkästchen für die Instance-Details, die auf dem Hintergrund angezeigt werden sollen. Deaktivieren Sie die Kontrollkästchen für zuvor ausgewählte Instance-Details, die Sie aus dem Hintergrundbild entfernen möchten.
   + **Instance-Tags auf Hintergrundbild anzeigen** – Wählen Sie eine der folgenden Einstellungen aus, um Instance-Tags auf dem Hintergrundbild anzuzeigen:
     + **Keine** – Keine Instance-Tags auf dem Hintergrundbild anzeigen.
     + **Alles anzeigen** – Alle Instance-Tags auf dem Hintergrund anzeigen.
     + **Gefiltert anzeigen** – Angegebene Instance-Tags auf dem Hintergrundbild anzeigen. Wenn Sie diese Einstellung wählen, können Sie die Instance-Tags, die Sie auf Ihrem Hintergrundbild anzeigen möchten, zum Feld **Instance-Tag-Filter** hinzufügem.
**Anmerkung**  
Sie müssen Tags in Metadaten aktivieren, um Tags auf dem Hintergrundbild anzuzeigen. Weitere Informationen zu Instance-Tags und Metadaten finden Sie unter [Tags für Ihre EC2-Instances mithilfe von Instance-Metadaten anzeigen](work-with-tags-in-IMDS.md).  
![\[EC2-Starteinstellungen, Registerkarte „Hintergrundbild“.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ec2launchv2-wallpaper-02.png)

1. Wählen Sie auf der Registerkarte **Volumes** aus, ob Sie die Volumes initialisieren möchten, die der Instance angefügt sind. Durch die Aktivierung werden Laufwerkbuchstaben für zusätzliche Volumes festgelegt und diese erweitert, um verfügbaren Speicherplatz zu nutzen. Wenn Sie **All (Alle)** auswählen, werden alle Speicher-Volumes initialisiert. Wenn Sie **Devices (Geräte)** auswählen, werden nur Geräte initialisiert, die in der Liste angegeben sind. Sie müssen jedes zu initialisierende Gerät eingeben. Verwenden Sie beispielsweise die Geräte, die auf der EC2-Konsole aufgeführt sind, `xvdb` oder `/dev/nvme0n1`. In der Dropdown-Liste werden die Speicher-Volumes angezeigt, die der Instance zugeordnet sind. Um ein Gerät einzugeben, das nicht an die Instance angefügt ist, geben Sie es in das Textfeld ein.

   **Name**, **Letter (Buchstabe)** und **Partition** sind optionale Felder. Wenn für **Partition** kein Wert angegeben wird, werden Speichermedien, die größer als 2 TB sind, mit dem Partitionstyp `gpt` initialisiert, und solche, die kleiner als 2 TB sind, mit dem Partitionstyp `mbr` initialisiert. Wenn Geräte konfiguriert sind und ein Nicht-NTFS-Gerät entweder eine Partitionstabelle enthält oder die ersten 4 KB des Datenträgers Daten enthalten, wird der Datenträger übersprungen und die Aktion protokolliert.   
![\[Anwendung der EC2-Starteinstellungen.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ec2launchv2-volumes.png)

## EC2Launch v2 mit der CLI konfigurieren
<a name="ec2launch-v2-cli"></a>

Sie können die Befehlszeilenschnittstelle (CLI) verwenden, um Ihre EC2 Starteinstellungen zu konfigurieren und den Dienst zu verwalten. Der folgende Abschnitt enthält Beschreibungen und Nutzungsinformationen für die CLI-Befehle, mit denen Sie EC2 Launch v2 verwalten können.

**Topics**
+ [collect-logs](#ec2launch-v2-collect-logs)
+ [get-agent-config](#ec2launch-v2-get-agent-config)
+ [list-Volumes](#ec2launch-v2-list-volumes)
+ [reset](#ec2launch-v2-reset)
+ [run](#ec2launch-v2-run)
+ [Status](#ec2launch-v2-settings-status)
+ [sysprep](#ec2launch-v2-settings-sysprep)
+ [validieren](#ec2launch-v2-validate)
+ [version](#ec2launch-v2-version)
+ [Hintergrundbild](#ec2launch-v2-wallpaper)

### collect-logs
<a name="ec2launch-v2-collect-logs"></a>

Sammelt Protokolldateien für EC2 Launch, komprimiert die Dateien und platziert sie in einem angegebenen Verzeichnis.

**Beispiel**

```
ec2launch collect-logs -o C:\Mylogs.zip
```

**Usage**

`ec2launch collect-logs [flags]`

**Flags**

`-h`, `--help`

Hilfe für `collect-logs`

`-o`, `--output string`

Pfad zu komprimierten Ausgabe-Protokolldateien

### get-agent-config
<a name="ec2launch-v2-get-agent-config"></a>

Druckt `agent-config.yml` im angegebenen Format (JSON oder YAML). Wenn kein Format angegeben ist, wird `agent-config.yml` in dem zuvor angegebenen Format gedruckt. 

**Beispiel**

```
ec2launch get-agent-config -f json
```

**Usage**

`ec2launch get-agent-config [flags]`

**Flags**

`-h`, `--help`

Hilfe für `get-agent-config`

`-f`, `--format string`

Ausgabeformat der `agent-config`-Datei: `json`, `yaml`

### list-Volumes
<a name="ec2launch-v2-list-volumes"></a>

Listet alle Speicher-Volumes auf, die der Instance zugeordnet sind, einschließlich flüchtiger und EBS-Volumes.

**Beispiel**

```
ec2launch list-volumes
```

**Usage**

`ec2launch list-volumes`

**Flags**

`-h`, `--help`

Hilfe für `list-volumes`

### reset
<a name="ec2launch-v2-reset"></a>

Das Hauptziel dieser Aufgabe besteht darin, den Agenten für die nächste Ausführung zurückzusetzen. Zu diesem Zweck löscht der **reset** Befehl alle Agentenstatusdaten für EC2 Launch v2 aus dem lokalen `EC2Launch` Verzeichnis (siehe[EC2Starten Sie die v2-Verzeichnisstruktur](ec2launch-v2.md#ec2launch-v2-directory)). Beim Zurücksetzen werden optional die Service- und Sysprep-Protokolle gelöscht.

Das Verhalten des Skripts hängt davon ab, in welchem Modus der Agent die Skripte ausführt – inline oder getrennt.

Inline (Standard)  
Der EC2 Launch v2-Agent führt die Skripts nacheinander aus (`detach: false`). Dies ist die Standardeinstellung.  
Wenn Ihr Inline-Skript einen **reset**- oder **sysprep**-Befehl ausgibt, wird es sofort ausgeführt und setzt den Agenten zurück. Die aktuelle Aufgabe wird beendet, dann wird der Agent heruntergefahren, ohne weitere Aufgaben auszuführen.  
Wenn beispielsweise auf die Aufgabe, die den Befehl ausgibt, eine `startSsm`-Aufgabe folgen würde (die standardmäßig nach der Ausführung der Benutzerdaten enthalten ist), wird die Aufgabe nicht ausgeführt und der Systems-Manager-Service nicht gestartet.

Detached (Getrennt)  
Der EC2 Launch v2-Agent führt Skripts gleichzeitig mit anderen Aufgaben aus (`detach: true`).  
Wenn Ihr abgetrenntes Skript einen **reset**- oder **sysprep**-Befehl ausgibt, warten diese Befehle, bis der Agent fertig ist, bevor sie ausgeführt werden. Aufgaben nach dem executeScript werden weiterhin ausgeführt.

**Beispiel**

```
ec2launch reset -c
```

**Usage**

`ec2launch reset [flags]`

**Flags**

`-c`, `--clean`

bereinigt Instance-Protokolle vor `reset`

`-h`, `--help`

Hilfe für `reset`

### run
<a name="ec2launch-v2-run"></a>

Führt EC2 Launch v2 aus.

**Beispiel**

```
ec2launch run
```

**Usage**

`ec2launch run [flags]`

**Flags**

`-h`, `--help`

Hilfe für `run`

### Status
<a name="ec2launch-v2-settings-status"></a>

Ruft den Status des EC2 Launch v2-Agenten ab. Blockiert optional den Prozess, bis der Agent beendet ist. Der Prozess-Beendigungscode bestimmt den Agentenstatus:
+ `0` – der Agent wurde ausgeführt und war erfolgreich.
+ `1` – der Agent wurde ausgeführt und ist fehlgeschlagen.
+ `2` – der Agent wird noch ausgeführt.
+ `3` – der Agent befindet sich in einem unbekannten Status. Der Agentenstatus wird nicht ausgeführt oder ist beendet.
+ `4` – beim Versuch, den Agentenstatus abzurufen, ist ein Fehler aufgetreten.
+ `5` – der Agent wird nicht ausgeführt und der Status der letzten bekannten Ausführung ist unbekannt. Dies könnte eines der folgenden bedeuten:
  + Sowohl `state.json` und `previous-state.json` werden gelöscht.
  + `previous-state.json` ist beschädigt.

  Dies ist der Agentenstatus nach dem Ausführen des [`reset`](#ec2launch-v2-reset)-Befehls.

**Beispiel:**

```
ec2launch status -b
```

**Usage**

`ec2launch status [flags]`

**Flags**

`-b`,`--block`

blockiert den Prozess, bis die Ausführung des Agenten beendet ist

`-h`,`--help`

Hilfe für `status`

### sysprep
<a name="ec2launch-v2-settings-sysprep"></a>

Das Hauptziel dieser Aufgabe besteht darin, den Agenten für die nächste Ausführung zurückzusetzen. Dazu setzt der **sysprep**-Befehl den Agentenstatus zurück, aktualisiert die `unattend.xml`-Datei, deaktiviert RDP und führt Sysprep aus.

Das Verhalten des Skripts hängt davon ab, in welchem Modus der Agent die Skripte ausführt – inline oder getrennt.

Inline (Standard)  
Der EC2 Launch v2-Agent führt Skripts nacheinander aus (`detach: false`). Dies ist die Standardeinstellung.  
Wenn Ihr Inline-Skript einen **reset**- oder **sysprep**-Befehl ausgibt, wird es sofort ausgeführt und setzt den Agenten zurück. Die aktuelle Aufgabe wird beendet, dann wird der Agent heruntergefahren, ohne weitere Aufgaben auszuführen.  
Wenn beispielsweise auf die Aufgabe, die den Befehl ausgibt, eine `startSsm`-Aufgabe folgen würde (die standardmäßig nach der Ausführung der Benutzerdaten enthalten ist), wird die Aufgabe nicht ausgeführt und der Systems-Manager-Service nicht gestartet.

Detached (Getrennt)  
Der EC2 Launch v2-Agent führt Skripts gleichzeitig mit anderen Aufgaben aus (`detach: true`).  
Wenn Ihr abgetrenntes Skript einen **reset**- oder **sysprep**-Befehl ausgibt, warten diese Befehle, bis der Agent fertig ist, bevor sie ausgeführt werden. Aufgaben nach dem executeScript werden weiterhin ausgeführt.

**Beispiel:**

```
ec2launch sysprep
```

**Usage**

`ec2launch sysprep [flags]`

**Flags**

`-c`,`--clean`

bereinigt Instance-Protokolle vor `sysprep`

`-h`,`--help`

Hilfe für Sysprep

`-s`,`--shutdown`

fährt die Instance nach `sysprep` herunter

### validieren
<a name="ec2launch-v2-validate"></a>

Validiert die `agent-config`-Datei `C:\ProgramData\Amazon\EC2Launch\config\agent-config.yml`.

**Beispiel**

```
ec2launch validate
```

**Usage**

`ec2launch validate [flags]`

**Flags**

-h` `, `--help`

Hilfe für `validate`

### version
<a name="ec2launch-v2-version"></a>

Ruft die ausführbare Version ab.

**Beispiel**

```
ec2launch version
```

**Usage**

`ec2launch version [flags]`

**Flags**

`-h`, `--help`

Hilfe für `version`

### Hintergrundbild
<a name="ec2launch-v2-wallpaper"></a>

Legt das bereitgestellte Hintergrundbild für den Hintergrundbildpfad fest (JPG-Datei) und zeigt die ausgewählten Instance-Details an.

#### Syntax
<a name="lv2-wallpaper-syntax"></a>

```
ec2launch wallpaper ^
--path="C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg" ^
--all-tags ^
--attributes=hostName,instanceId,privateIpAddress,publicIpAddress,ipv6Address,instanceSize,availabilityZone,architecture
```

#### Eingaben
<a name="lv2-wallpaper-inputs"></a>Parameters

**--allowed-tags [,] *tag-name-1* *tag-name-n***  
(Optional) Base64-codiertes JSON-Array von Instance-Tag-Namen zur Anzeige auf dem Hintergrundbild. Sie können dieses Tag oder das `--all-tags` verwenden, aber nicht beides.

**--Attribute*attribute-string-1*, *attribute-string-n***  
(Optional) Eine durch Kommas getrennte Liste von `wallpaper`-Attributzeichenfolgen zum Anwenden von Einstellungen auf das Hintergrundbild.

**[--Pfad \$1 -p] *path-string***  
(Erforderlich) Gibt den `wallpaper`-Dateipfad für das Hintergrundbild an.Flags

**--all-tags**  
(Optional) Zeigt alle Instance-Tags auf dem Hintergrund an. Sie können dieses Tag oder das `--allowed-tags` verwenden, aber nicht beides.

**[--help \$1 -h]**  
Zeigt Hilfe für den **wallpaper**-Befehl an.

## EC2Starten Sie die v2-Aufgabenkonfiguration
<a name="ec2launch-v2-task-configuration"></a>

Dieser Abschnitt enthält das Konfigurationsschema, Aufgaben, Details und Beispiele für `agent-config.yml` und Benutzerdaten.

**Topics**
+ [Schema: `agent-config.yml`](#ec2launch-v2-schema-agent-config)
+ [Konfigurieren Sie EC2 Launch v2-Benutzerdatenskripts, die beim Start oder Neustart ausgeführt werden](#ec2launch-v2-schema-user-data)

### Schema: `agent-config.yml`
<a name="ec2launch-v2-schema-agent-config"></a>

Die Struktur der `agent-config.yml`-Datei wird unten gezeigt. Beachten Sie, dass eine Aufgabe nicht in derselben Phase wiederholt werden kann. Informationen zu den Aufgabeneigenschaften finden Sie in den folgenden Aufgabenbeschreibungen.

#### Dokumentstruktur: agent-config.yml
<a name="ec2launch-v2-schema-agent-config-doc-structure"></a>

**JSON**

```
{
	"version": "1.1",
	"config": [
		{
			"stage": "string",
			"tasks": [
				{
					"task": "string",
					"inputs": {
						...
					}
				},
				...
			]
		},
		...
	]
}
```

**YAML**

```
version: 1.1
config:
- stage: string
  tasks:
  - task: string
	inputs:
	  ...
  ...
...
```

#### Beispiel: `agent-config.yml`
<a name="ec2launch-v2-example-agent-config"></a>

Das folgende Beispiel zeigt die Einstellungen für die `agent-config.yml`-Konfigurationsdatei.

```
version: 1.1
config:
- stage: boot
  tasks:
  - task: extendRootPartition
- stage: preReady
  tasks:
  - task: activateWindows
    inputs:
      activation:
        type: amazon
  - task: setDnsSuffix
    inputs:
      suffixes:
      - $REGION.ec2-utilities.amazonaws.com
  - task: setAdminAccount
    inputs:
      password:
        type: random
  - task: setWallpaper
    inputs:
      path: C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg
      attributes:
      - hostName
      - instanceId
      - privateIpAddress
      - publicIpAddress
      - instanceSize
      - availabilityZone
      - architecture
- stage: postReady
  tasks:
  - task: startSsm
```

### Konfigurieren Sie EC2 Launch v2-Benutzerdatenskripts, die beim Start oder Neustart ausgeführt werden
<a name="ec2launch-v2-schema-user-data"></a>

Die folgenden JSON- und YAML-Beispiele zeigen die Dokumentstruktur für Benutzerdaten. Amazon EC2 analysiert jede Aufgabe, die im `tasks`-Array genannt wird, das Sie im Dokument angeben. Jede Aufgabe hat ihre eigenen Eigenschaften und Anforderungen. Einzelheiten finden Sie im [Aufgabendefinitionen für EC2 Startaufgaben von Launch v2](ec2launch-v2-task-definitions.md).

**Anmerkung**  
Eine Aufgabe darf nur einmal im Array mit Benutzerdatenaufgaben vorkommen.

#### Dokumentenstruktur: Benutzerdaten
<a name="ec2launch-v2-schema-user-data-doc-structure"></a>

**JSON**

```
{
	"version": "1.1",
	"tasks": [
		{
			"task": "string",
			"inputs": {
				...
			},
		},
		...
	]
}
```

**YAML**

```
version: 1.1
tasks:
- task: string
  inputs:
    ...
...
```

#### Beispiel: Benutzerdaten
<a name="ec2launch-v2-example-user-data"></a>

Weitere Informationen zu Benutzerrollen finden Sie unter [So verarbeitet Amazon EC2 Benutzerdaten für Linux-Instances](user-data.md#ec2-windows-user-data).

Das folgende Beispiel für ein YAML-Dokument zeigt ein PowerShell Skript, das EC2 Launch v2 als Benutzerdaten ausführt, um eine Datei zu erstellen.

```
version: 1.1
tasks:
- task: executeScript
  inputs:
  - frequency: always
    type: powershell
    runAs: localSystem
    content: |-
      New-Item -Path 'C:\PowerShellTest.txt' -ItemType File
```

Sie können ein XML-Format für die Benutzerdaten verwenden, das mit früheren Versionen des Launch-Agents kompatibel ist. EC2Launch v2 führt das Skript als `executeScript` Aufgabe in der `UserData` Phase aus. Um dem Verhalten von EC2 Launch v1 und EC2 Config zu entsprechen, wird das Benutzerdatenskript standardmäßig als attached/inline Prozess ausgeführt.

Sie können optionale Tags hinzufügen, um die Ausführung Ihres Skripts anzupassen. Um beispielsweise das Benutzerdatenskript beim Neustart der Instance zusätzlich zum einmaligen Starten der Instance auszuführen, können Sie das folgende Tag verwenden:

`<persist>true</persist>`

**Beispiel:**

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<persist>true</persist>
```

Sie können ein oder mehrere PowerShell Argumente mit dem `<powershellArguments>` Tag angeben. Wenn keine Argumente übergeben werden, fügt EC2 Launch v2 standardmäßig das folgende Argument hinzu:`-ExecutionPolicy Unrestricted`.

**Beispiel:**

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<powershellArguments>-ExecutionPolicy Unrestricted -NoProfile -NonInteractive</powershellArguments>
```

Um ein XML-Benutzerdatenskript als getrennten Prozess auszuführen, fügen Sie Ihren Benutzerdaten das folgende Tag hinzu.

`<detach>true</detach>`

**Beispiel:**

```
<powershell>
  $file = $env:SystemRoot + "\Temp" + (Get-Date).ToString("MM-dd-yy-hh-mm")
  New-Item $file -ItemType file
</powershell>
<detach>true</detach>
```

**Anmerkung**  
Das Abtrennungs-Tag wird auf früheren Startagenten nicht unterstützt.

#### Änderungsprotokoll: Benutzerdaten
<a name="ec2launch-v2-versions-user-data"></a>

In der folgenden Tabelle sind die Änderungen an den Benutzerdaten aufgeführt und sie werden mit der jeweils geltenden EC2 Launch v2-Agentenversion verglichen.


| Benutzerdatenversion | Details | Eingeführt in | 
| --- | --- | --- | 
| 1.1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-v2-settings.html) | EC2Starten Sie v2-Version 2.0.1245 | 
| 1,0 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-v2-settings.html) | EC2Starten Sie Version 2.0.0 der Version v2 | 

\$1 Bei Verwendung mit der `agent-config.yml`-Standarddatei.

## EC2Starten Sie v2-Exit-Codes und Neustarts
<a name="ec2launch-v2-exit-codes-reboots"></a>

Sie können EC2 Launch v2 verwenden, um zu definieren, wie Exit-Codes von Ihren Skripten behandelt werden. Standardmäßig wird der Beendigungscode des letzten in einem Skript ausgeführten Befehls als Beendigungscode für das gesamte Skript gemeldet. Wenn ein Skript beispielsweise drei Befehle enthält und der erste Befehl fehlschlägt, aber die folgenden erfolgreich sind, wird der Ausführungsstatus als `success` gemeldet, da der endgültige Befehl erfolgreich war.

Wenn Sie möchten, dass ein Skript eine Instanz neu startet, müssen Sie dies `exit 3010` in Ihrem Skript angeben, auch wenn der Neustart der letzte Schritt in Ihrem Skript ist. `exit 3010`weist EC2 Launch v2 an, die Instanz neu zu starten und das Skript erneut aufzurufen, bis es einen Exit-Code zurückgibt, der dies nicht ist`3010`, oder bis die maximale Anzahl von Neustarts erreicht ist. EC2Launch v2 erlaubt maximal 5 Neustarts pro Aufgabe. Wenn Sie versuchen, eine Instance aus einem Skript mit einem anderen Mechanismus wie `Restart-Computer` neu zu starten, ist der Skriptausführungsstatus inkonsistent. Er kann beispielsweise in einer Neustartschleife stecken bleiben oder den Neustart nicht durchführen.

Wenn Sie ein XML-Benutzerdatenformat verwenden, das mit älteren Agenten kompatibel ist, werden die Benutzerdaten möglicherweise öfter ausgeführt, als Sie beabsichtigen. Weitere Informationen finden Sie im Abschnitt zur Fehlerbehebung unter [Der Service führt Benutzerdaten mehr als einmal aus](ec2launchv2-troubleshooting.md#ec2launchv2-troubleshooting-user-data-more-than-once).

## EC2Starten Sie v2 und Sysprep
<a name="ec2launch-v2-sysprep"></a>

Der EC2 Launch v2-Dienst führt Sysprep aus, ein Microsoft-Tool, mit dem Sie ein benutzerdefiniertes Windows-AMI erstellen können, das wiederverwendet werden kann. Wenn EC2 Launch v2 Sysprep aufruft, bestimmt er anhand der Dateien, welche Operationen ausgeführt `%ProgramData%\Amazon\EC2Launch` werden sollen. Sie können diese Dateien indirekt über das Dialogfeld mit den **EC2Starteinstellungen** oder direkt mit einem YAML-Editor oder einem Texteditor bearbeiten. Es gibt jedoch einige erweiterte Einstellungen, die im Dialogfeld mit den **EC2Starteinstellungen** nicht verfügbar sind, sodass Sie diese Einträge direkt bearbeiten müssen.

Wenn Sie ein AMI aus einer Instance erstellen, nachdem Sie deren Einstellungen aktualisiert haben, werden die neuen Einstellungen auf alle Instances angewandt, die von diesem AMI gestartet werden. Weitere Informationen über die Erstellung eines AMI finden Sie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md).

# Aufgabendefinitionen für EC2 Startaufgaben von Launch v2
<a name="ec2launch-v2-task-definitions"></a>

Jede Aufgabe, die EC2 Launch v2 während des Starts oder Starts ausführt, hat ihre eigenen Eigenschaften und Anforderungen. Zu den Aufgabendetails gehören Einstellungen dafür, wie oft eine Aufgabe ausgeführt wird – einmal oder immer  – , in welcher Phase des Startvorgangs des Agenten sie ausgeführt wird, Syntax und Beispiele für YAML-Dokumente. Weitere Informationen finden Sie in den Aufgabendetails in dieser Referenz.

**Topics**
+ [activateWindows](#ec2launch-v2-activatewindows)
+ [enableJumboFrames](#ec2launch-v2-enablejumboframes)
+ [enableOpenSsh](#ec2launch-v2-enableopenssh)
+ [executeProgram](#ec2launch-v2-executeprogram)
+ [executeScript](#ec2launch-v2-executescript)
+ [extendRootPartition](#ec2launch-v2-extendrootpartition)
+ [initializeVolume](#ec2launch-v2-initializevolume)
+ [optimizeEna](#ec2launch-v2-optimizeena)
+ [setAdminAccount](#ec2launch-v2-setadminaccount)
+ [setDnsSuffix](#ec2launch-v2-setdnssuffix)
+ [setHostName](#ec2launch-v2-sethostname)
+ [setWallpaper](#ec2launch-v2-setwallpaper)
+ [startSsm](#ec2launch-v2-startssm)
+ [sysprep](#ec2launch-v2-task-sysprep)
+ [writeFile](#ec2-launch-v2-writefile)

## activateWindows
<a name="ec2launch-v2-activatewindows"></a>

Aktiviert Windows für eine Reihe von AWS KMS Servern. Die Aktivierung wird übersprungen, wenn die Instanz als Bring-Your-Own-License (BYOL) erkannt wird.

*Häufigkeit* - einmal

*AllowedStages* — `[PreReady]`

*Eingaben* — 

`activation`: (Zuordnung)

`type`: (Zeichenfolge) Aktivierungstyp, der verwendet werden soll, auf `amazon` gesetzt

*Beispiel*

```
task: activateWindows
  inputs:
    activation:
    type: amazon
```

## enableJumboFrames
<a name="ec2launch-v2-enablejumboframes"></a>

Aktiviert Jumbo Frames, die die Maximum Transmission Unit (MTU) des Netzwerkadapters erhöhen. Weitere Informationen finden Sie unter [Jumbo-Frames (9001 MTU)](network_mtu.md#jumbo_frame_instances).

*Häufigkeit* — immer

*AllowedStages* — `[PostReady, UserData]`

*Eingaben* — keine

*Beispiel*

```
task: enableJumboFrames
```

## enableOpenSsh
<a name="ec2launch-v2-enableopenssh"></a>

Aktiviert Windows OpenSSH und fügt den öffentlichen Schlüssel für die Instance dem Ordner für autorisierte Schlüssel hinzu.

*Häufigkeit* - einmal

*AllowedStages* — `[PreReady, UserData]`

*Eingaben* — keine

*Beispiel*

Im folgenden Beispiel wird gezeigt, wie OpenSSH für eine Instance aktiviert und der öffentliche Schlüssel für die Instance dem Ordner für autorisierte Schlüssel hinzugefügt wird. Diese Konfiguration funktioniert nur auf Instances, auf denen Windows Server 2019 ausgeführt wird.

```
task: enableOpenSsh
```

## executeProgram
<a name="ec2launch-v2-executeprogram"></a>

Führt ein Programm mit optionalen Argumenten und einer angegebenen Häufigkeit aus.

**Phasen:** Sie können die Aufgabe `executeProgram` während der Phasen `PreReady`, `PostReady` und `UserData` ausführen.

**Frequenz:** konfigurierbar, siehe *Eingänge*.

**Eingaben**  
Dieser Abschnitt enthält ein oder mehrere Programme, mit denen die **executeProgram**-Aufgabe ausgeführt werden kann (Eingaben). Jede Eingabe kann die folgenden konfigurierbaren Einstellungen enthalten:    
**Frequenz (Zeichenfolge)**  
(Erforderlich) Geben Sie genau einen der folgenden Werte an:  
+ `once`
+ `always`  
**Pfad (Zeichenfolge)**  
(Erforderlich) Der Dateipfad für die auszuführende Datei.  
**Argumente (Liste von Zeichenfolgen)**  
(Optional) Eine durch Kommas getrennte Liste von Argumenten, die dem Programm als Eingabe zur Verfügung gestellt werden sollen.  
**runAs (Zeichenfolge)**  
(Erforderlich) Muss auf `localSystem` gesetzt sein

**Ausgabe**  
Alle Aufgaben schreiben Logfile-Einträge in die `agent.log`-Datei. Zusätzliche Ausgaben der Aufgabe `executeProgram` werden wie folgt separat in einem dynamisch benannten Ordner gespeichert:  
`%LocalAppData%\Temp\EC2Launch#########\outputfilename.tmp`  
Der genaue Pfad zu den Ausgabedateien ist in der `agent.log`-Datei enthalten, zum Beispiel:  

```
Program file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\ExecuteProgramInputs.tmp
Output file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Output.tmp
Error file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Err.tmp
```
**Ausgabedateien für die Aufgabe `executeProgram`**    
`ExecuteProgramInputs.tmp`  
Enthält den Pfad für die ausführbare Datei und alle Eingabeparameter, die die Aufgabe `executeProgram` bei der Ausführung an sie übergibt.  
`Output.tmp`  
Enthält die Laufzeitausgabe des Programms, das die Aufgabe `executeProgram` ausführt.  
`Err.tmp`  
Enthält die Laufzeit-Fehlermeldungen des Programms, das die Aufgabe `executeProgram` ausführt.

**Beispiele**  
Die folgenden Beispiele zeigen, wie eine ausführbare Datei aus einem lokalen Verzeichnis auf einer Instance mit der Aufgabe `executeProgram` ausgeführt wird.  
**Beispiel 1: Setup Executable mit einem Argument**  
Dieses Beispiel zeigt eine `executeProgram`-Aufgabe, die eine Setup Executable im Modus „Quiet“ ausführt.

```
task: executeProgram
  inputs:
    - frequency: always
      path: C:\Users\Administrator\Desktop\setup.exe
      arguments: ['-quiet']
```
**Beispiel 2: VLC-Executable mit zwei Argumenten**  
Dieses Beispiel zeigt eine `executeProgram`-Aufgabe, die eine VLC-Executable-Datei mit zwei als Eingabeparameter übergebenen Argumenten ausführt.

```
task: executeProgram
  inputs:
    - frequency: always
      path: C:\vlc-3.0.11-win64.exe 
      arguments: ['/L=1033','/S']
      runAs: localSystem
```

## executeScript
<a name="ec2launch-v2-executescript"></a>

Führt ein Skript mit optionalen Argumenten und einer angegebenen Häufigkeit aus. Das Verhalten des Skripts hängt davon ab, in welchem Modus der Agent die Skripte ausführt – inline oder getrennt.

Inline (Standard)  
Der EC2 Launch v2-Agent führt die Skripts nacheinander aus ()`detach: false`. Dies ist die Standardeinstellung.  
Wenn Ihr Inline-Skript einen **reset**- oder **sysprep**-Befehl ausgibt, wird es sofort ausgeführt und setzt den Agenten zurück. Die aktuelle Aufgabe wird beendet, dann wird der Agent heruntergefahren, ohne weitere Aufgaben auszuführen.  
Wenn beispielsweise auf die Aufgabe, die den Befehl ausgibt, eine `startSsm`-Aufgabe folgen würde (die standardmäßig nach der Ausführung der Benutzerdaten enthalten ist), wird die Aufgabe nicht ausgeführt und der Systems-Manager-Service nicht gestartet.

Detached (Getrennt)  
Der EC2 Launch v2-Agent führt Skripts gleichzeitig mit anderen Aufgaben aus (`detach: true`).  
Wenn Ihr abgetrenntes Skript einen **reset**- oder **sysprep**-Befehl ausgibt, warten diese Befehle, bis der Agent fertig ist, bevor sie ausgeführt werden. Aufgaben nach dem executeScript werden weiterhin ausgeführt.

**Phasen:** Sie können die Aufgabe `executeScript` während der Phasen `PreReady`, `PostReady` und `UserData` ausführen.

**Frequenz:** konfigurierbar, siehe *Eingänge*.

**Eingaben**  
Dieser Abschnitt enthält ein oder mehrere Skripte, mit denen die **executeScript**-Aufgabe ausgeführt werden kann (Eingaben). Jede Eingabe kann die folgenden konfigurierbaren Einstellungen enthalten:    
**Frequenz (Zeichenfolge)**  
(Erforderlich) Geben Sie genau einen der folgenden Werte an:  
+ `once`
+ `always`  
**Typ (Zeichenfolge)**  
(Erforderlich) Geben Sie genau einen der folgenden Werte an:  
+ `batch`
+ `powershell`  
**Argumente (Liste von Zeichenfolgen)**  
(Optional) Eine Liste von Zeichenkettenargumenten, die an die Shell (nicht an das PowerShell Skript) übergeben werden sollen. Dieser Parameter wird nicht für `type: batch` unterstützt. Wenn keine Argumente übergeben werden, fügt EC2 Launch v2 standardmäßig das folgende Argument hinzu:`-ExecutionPolicy Unrestricted`.  
**Inhalt (Zeichenfolge)**  
(Erforderlich) Skriptinhalt.  
**runAs (Zeichenfolge)**  
(Erforderlich) Geben Sie genau einen der folgenden Werte an:  
+ `admin`
+ `localSystem`  
**trennen (Boolean)**  
(Optional) Der EC2 Launch v2-Agent führt standardmäßig Skripts nacheinander aus (`detach: false`). Um das Skript gleichzeitig mit anderen Aufgaben auszuführen, setzen Sie den Wert auf `true` (`detach: true`).  
Skript-Exitcodes (einschließlich `3010`) haben keine Wirkung, wenn `detach` auf `true` festgelegt wird.

**Ausgabe**  
Alle Aufgaben schreiben Logfile-Einträge in die `agent.log`-Datei. Zusätzliche Ausgaben von Skripten, die die Aufgabe `executeScript` ausführt, werden wie folgt separat in einem dynamisch benannten Ordner gespeichert:  
`%LocalAppData%\Temp\EC2Launch#########\outputfilename.ext`  
Der genaue Pfad zu den Ausgabedateien ist in der `agent.log`-Datei enthalten, zum Beispiel:  

```
Program file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\UserScript.ps1
Output file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Output.tmp
Error file is created at: C:\Windows\system32\config\systemprofile\AppData\Local\Temp\EC2Launch123456789\Err.tmp
```
**Ausgabedateien für die Aufgabe `executeScript`**    
`UserScript.ext`  
Enthält das Skript, das die Aufgabe `executeScript` ausgeführt hat. Die Dateierweiterung hängt wie folgt von der Art des Skripts ab, das Sie im `type`-Parameter für die `executeScript`-Aufgabe angegeben haben:  
+ Wenn der Typ `batch` ist, dann ist die Dateierweiterung `.bat`.
+ Wenn der Typ `powershell` ist, dann ist die Dateierweiterung `.ps1`.  
`Output.tmp`  
Enthält die Laufzeitausgabe des Skripts, das die Aufgabe `executeScript` ausführt.  
`Err.tmp`  
Enthält die Laufzeit-Fehlermeldungen des Skripts, das die Aufgabe `executeScript` ausführt.

**Beispiele**  
Die folgenden Beispiele zeigen, wie Sie ein Inline-Skript mit der Aufgabe `executeScript` ausführen.  
**Beispiel 1: Hello World Ausgabetextdatei**  
Dieses Beispiel zeigt eine `executeScript` Aufgabe, die ein PowerShell Skript ausführt, um eine „Hello World“ -Textdatei auf dem `C:` Laufwerk zu erstellen.

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: admin
      content: |-
        New-Item -Path 'C:\PowerShellTest.txt' -ItemType File
        Set-Content 'C:\PowerShellTest.txt' "Hello world"
```
**Beispiel 2: Zwei Skripts ausführen**  
Dieses Beispiel zeigt, dass die Aufgabe `executeScript` mehr als ein Skript ausführen kann und der Skripttyp nicht unbedingt übereinstimmen muss.
Das erste Skript (`type: powershell`) schreibt eine Zusammenfassung der Prozesse, die derzeit auf der Instance ausgeführt werden, in eine Textdatei auf dem `C:`-Laufwerk.  
Das zweite Skript (`batch`) schreibt die Systeminformationen in die `Output.tmp`-Datei.  

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: localSystem
      content: |
        Get-Process | Out-File -FilePath C:\Process.txt
    - frequency: always
      type: batch
      runAs: localSystem
      content: |
        systeminfo
```
**Beispiel 3: Idempotenz-Systemkonfiguration mit Neustarts**  
Dieses Beispiel zeigt eine Aufgabe `executeScript`, die ein idempotentes Skript ausführt, um die folgende Systemkonfiguration mit einem Neustart zwischen den einzelnen Schritten durchzuführen:
+ Den Computer umbenennen.
+ Den Computer mit der Domain verbinden.
+ Aktivieren von Telnet.
Das Skript stellt sicher, dass jede Operation nur einmal ausgeführt wird. Dies verhindert eine Neustartschleife und macht das Skript idempotent.  

```
task: executeScript
  inputs:
    - frequency: always
      type: powershell
      runAs: localSystem
      content: |-
        $name = $env:ComputerName
        if ($name -ne $desiredName) {
          Rename-Computer -NewName $desiredName
          exit 3010
        }
        $domain = Get-ADDomain
        if ($domain -ne $desiredDomain) 
        {
          Add-Computer -DomainName $desiredDomain
          exit 3010
        }
        $telnet = Get-WindowsFeature -Name Telnet-Client
        if (-not $telnet.Installed)
        {
          Install-WindowsFeature -Name "Telnet-Client"
          exit 3010 
        }
```

## extendRootPartition
<a name="ec2launch-v2-extendrootpartition"></a>

Erweitert das Stammvolume, um den gesamten verfügbaren Speicherplatz auf der Festplatte zu nutzen.

*Häufigkeit* - einmal

*AllowedStages* — `[Boot]`

*Eingaben* — keine

*Beispiel* 

```
task: extendRootPartition
```

## initializeVolume
<a name="ec2launch-v2-initializevolume"></a>

Initialisiert leere Volumes, die an die Instance angefügt sind, sodass diese aktiviert und partitioniert werden. Der Startagent überspringt die Initialisierung, wenn er erkennt, dass das Volume nicht leer ist. Ein Volume gilt als leer, wenn die ersten 4 KiB des Volumes leer sind oder wenn das Volume kein [von Windows erkennbares Laufwerkslayout](https://learn.microsoft.com/en-us/windows/win32/api/winioctl/ns-winioctl-drive_layout_information_ex) aufweist.

Der Eingabeparameter wird `letter` immer angewendet, wenn diese Aufgabe ausgeführt wird, unabhängig davon, ob das Laufwerk bereits initialisiert ist.

Das `initializeVolume` führt die folgenden Aktionen aus.
+ Setzen Sie die Festplattenattribute `offline` und `readonly` auf false.
+ Erstellen Sie eine Partition. Wenn im Eingabeparameter `partition` kein Partitionstyp angegeben ist, gelten die folgenden Standardwerte:
  + Wenn die Festplattengröße kleiner als 2 TB ist, legen Sie den Partitionstyp auf `mbr` fest.
  + Wenn die Festplattengröße 2 TB oder größer ist, legen Sie den Partitionstyp auf `gpt` fest.
+ Formatieren Sie das Volume als NTFS.
+ Legen Sie die Volume-Bezeichnung wie folgt fest:
  + Verwenden Sie den Wert des Eingabeparameters `name`, falls angegeben.
  + Wenn es sich um ein kurzlebiges Volume handelt und kein Name angegeben wurde, legen Sie die Volume-Bezeichnung auf `Temporary Storage Z` fest.
+ Wenn das Volume kurzlebig ist (SSD oder HDD – nicht Amazon EBS), erstellen Sie im Stammverzeichnis des Volumes eine `Important.txt`-Datei mit dem folgenden Inhalt:

  ```
  This is an 'Instance Store' disk and is provided at no additional charge.
  
  *This disk offers increased performance since it is local to the host
  *The number of Instance Store disks available to an instance vary by instance type
  *DATA ON THIS DRIVE WILL BE LOST IN CASES OF IMPAIRMENT OR STOPPING THE INSTANCE. PLEASE ENSURE THAT ANY IMPORTANT DATA IS BACKED UP FREQUENTLY
  
  For more information, please refer to: Instance-Speicher temporärer Speicher auf Blockebene für EC2-Instances.
  ```
+ Legen Sie den Laufwerkbuchstaben auf den im Eingabeparameter `letter` angegebenen Wert fest.

**Phasen:** Sie können die Aufgabe `initializeVolume` während der Phasen `PostReady` und `UserData` ausführen.

**Häufigkeit:** immer.

**Eingaben**  
Sie können Laufzeitparameter wie folgt konfigurieren:    
**Geräte (Liste der Zuordnungen)**  
(Bedingt) Konfiguration für jedes Gerät, das vom Startagenten initialisiert wird. Dies ist erforderlich, wenn der Eingabeparameter `initialize` auf `devices` festgelegt ist.  
+ **Gerät (Zeichenfolge, erforderlich)** – Identifiziert das Gerät während der Instance-Erstellung. Beispiel: `xvdb`, `xvdf` oder `\dev\nvme0n1`.
+ **Buchstabe (Zeichenfolge, optional)** – Ein Zeichen. Der Laufwerkbuchstabe, der zugewiesen werden soll.
+ **Name (Zeichenfolge, optional)** – Der zuzuweisende Volume-Name.
+ **Partition (Zeichenfolge, optional)** – Geben Sie einen der folgenden Werte für den Typ der zu erstellenden Partition an oder lassen Sie den Startagenten basierend auf der Volume-Größe als Standard festlegen:
  + mbr
  + gpt  
**initialisieren (Zeichenfolge)**  
(Erforderlich) Geben Sie genau einen der folgenden Werte an:  
+ `all`
+ `devices`

**Beispiele**  
Die folgenden Beispiele zeigen Beispiele für Eingabekonfigurationen für die `initializeVolume`-Aufgabe.  
**Beispiel 1: Initialisieren von zwei Volumes auf einer Instance**  
Dieses Beispiel zeigt eine `initializeVolume`-Aufgabe, die zwei sekundäre Volumes auf einer Instance initialisiert. Das Gerät mit dem Namen `DataVolume2` im Beispiel ist kurzlebig.

```
task: initializeVolume
inputs:
  initialize: devices
  devices:
  - device: xvdb
    name: DataVolume1
    letter: D
    partition: mbr
  - device: /dev/nvme0n1
    name: DataVolume2
    letter: E
    partition: gpt
```

**Beispiel 2: Initialisieren von EBS-Volumes, die an eine Instance angefügt sind**  
Dieses Beispiel zeigt eine `initializeVolume`-Aufgabe, die alle leeren EBS-Volumes initialisiert, die an die Instance angefügt sind.

```
task: initializeVolume
inputs:
  initialize: all
```

## optimizeEna
<a name="ec2launch-v2-optimizeena"></a>

Optimiert ENA-Einstellungen basierend auf dem aktuellen Instance-Typ. Möglicherweise wird die Instance neu gestartet.

*Häufigkeit* — immer

*AllowedStages* — `[PostReady, UserData]`

*Eingaben* — keine

*Beispiel* 

```
task: optimizeEna
```

## setAdminAccount
<a name="ec2launch-v2-setadminaccount"></a>

Legt Attribute für das Standardadministratorkonto fest, das auf dem lokalen Computer erstellt wird.

*Häufigkeit* - einmal

*AllowedStages* — `[PreReady]`

*Eingaben* — 

`name`: (Zeichenfolge) Name des Administratorkontos

`password`: (Zuordnung)

`type`: (Zeichenfolge) Strategie zum Setzen des Passworts, entweder als `static`, `random` oder `doNothing`

`data`: (Zeichenfolge) speichert Daten, wenn das Feld `type` statisch ist

*Beispiel*

```
task: setAdminAccount
inputs:
  name: Administrator
  password:
  type: random
```

## setDnsSuffix
<a name="ec2launch-v2-setdnssuffix"></a>

Fügt DNS-Suffixe zur Liste der Suchsuffixe hinzu. Nur Suffixe, die noch nicht vorhanden sind, werden der Liste hinzugefügt. Weitere Informationen zur Einrichtung von DNS-Suffixen durch Start-Agenten finden Sie unter [Konfigurieren Sie das DNS-Suffix für EC2 Windows-Startagenten](launch-agents-set-dns.md).

*Häufigkeit* — immer

*AllowedStages* — `[PreReady]`

*Eingaben* — 

`suffixes`: (Liste von Zeichenfolgen) Liste mit einem oder mehreren gültigen DNS-Suffixen; gültige Substitutionsvariablen sind `$REGION` und `$AZ`

*Beispiel*

```
task: setDnsSuffix
inputs:
  suffixes:
  - $REGION.ec2-utilities.amazonaws.com
```

## setHostName
<a name="ec2launch-v2-sethostname"></a>

Legt den Hostnamen des Computers auf eine benutzerdefinierte Zeichenfolge oder, falls nicht `hostName` angegeben, auf die private IPv4 Adresse fest.

*Häufigkeit* — immer

*AllowedStages* — `[PostReady, UserData]`

*Eingaben* — 

`hostName`: (Zeichenfolge) optionaler Host-Name, der wie folgt formatiert werden muss.
+ Muss 15 Zeichen oder weniger haben
+ Muss nur alphanumerische (a-z, A-Z, 0-9) und Bindestriche (-) enthalten.
+ Darf nicht ausschließlich aus numerischen Zeichen bestehen.

`reboot`: (boolescher Wert) gibt an, ob ein Neustart zulässig ist, wenn der Hostname geändert wird

*Beispiel*

```
task: setHostName
inputs:
  reboot: true
```

## setWallpaper
<a name="ec2launch-v2-setwallpaper"></a>

Erstellt die Verknüpfungsdatei `setwallpaper.lnk` im Startup-Ordner jedes vorhandenen Benutzers, mit Ausnahme von `Default User`. Diese Verknüpfungsdatei wird ausgeführt, wenn sich der Benutzer nach dem Start der Instance zum ersten Mal anmeldet. Hiermit wird die Instance mit einem benutzerdefinierten Hintergrundbild eingerichtet, auf dem die Instance-Attribute zu sehen sind.

Der Pfad der Verknüpfungsdatei lautet:

```
$env:SystemDrive/Users/<user>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/setwallpaper.lnk
```

**Anmerkung**  
Wenn Sie die `setWallpaper`-Aufgabe entfernen, wird diese Verknüpfungsdatei nicht gelöscht. Weitere Informationen finden Sie unter [Die Aufgabe `setWallpaper` ist nicht aktiviert, aber das Hintergrundbild wird beim Neustart zurückgesetzt](ec2launchv2-troubleshooting.md#ec2launchv2-troubleshooting-wallpaper-resets).

**Phasen:** Sie können das Hintergrundbild während der Phasen `PreReady` und `UserData` konfigurieren.

**Häufigkeit:** `always`

**Konfiguration des Hintergrundbilds**  
Sie können Ihr Hintergrundbild mit den folgenden Steuerelementen konfigurieren.

**Eingaben**  
Von Ihnen bereitgestellte Eingabeparameter und Attribute, die Sie zum Konfigurieren Ihres Hintergrundbilds festlegen können:    
**Pfad (Zeichenfolge)**  
(Erforderlich) Der Dateinamenspfad der lokalen Bilddatei im .jpg-Format, die für Ihr Hintergrundbild verwendet werden soll.  
**Attribute (Liste von Zeichenfolgen)**  
(Optional) Sie können Ihrem Hintergrundbild eines oder mehrere der folgenden Attribute hinzufügen:  
+ `architecture`
+ `availabilityZone`
+ `hostName`
+ `instanceId`
+ `instanceSize`
+ `privateIpAddress`
+ `publicIpAddress`
+ `ipv6Address`  
**instanceTags**  
(Optional) Sie können genau eine der folgenden Optionen für diese Einstellung verwenden.  
+ **AllTags**(string) — Fügt alle Instanz-Tags zu Ihrem Hintergrundbild hinzu.

  ```
  instanceTags: AllTags
  ```
+ **instanceTags** (Liste von Zeichenfolgen) – Geben Sie eine Liste mit Instance-Tag-Namen an, die Ihrem Hintergrundbild hinzugefügt werden sollen. Beispiel:

  ```
  instanceTags:
    - Tag 1
    - Tag 2
  ```

**Beispiel**  
Das folgende Beispiel zeigt Hintergrundkonfigurationseingaben, die den Dateipfad für das Hintergrundbild festlegen, zusammen mit Instance-Tags mit den Namen `Tag 1` und `Tag 2` und Attributen, die den Hostnamen, die Instance-ID und die privaten und öffentlichen IP-Adressen für die Instance enthalten.

```
task: setWallpaper
inputs:
  path: C:\ProgramData\Amazon\EC2Launch\wallpaper\Ec2Wallpaper.jpg
  attributes:
  - hostName
  - instanceId
  - privateIpAddress
  - publicIpAddress
  instanceTags:
  - Tag 1
  - Tag 2
```

**Anmerkung**  
Sie müssen Tags in Metadaten aktivieren, um Tags auf dem Hintergrundbild anzuzeigen. Weitere Informationen zu Instance-Tags und Metadaten finden Sie unter [Tags für Ihre EC2-Instances mithilfe von Instance-Metadaten anzeigen](work-with-tags-in-IMDS.md).

## startSsm
<a name="ec2launch-v2-startssm"></a>

Starten des Systems Manager-Services (SSM) nach Sysprep.

*Häufigkeit* — immer

*AllowedStages* — `[PostReady, UserData]`

*Eingaben* — keine

*Beispiel*

```
task: startSsm
```

## sysprep
<a name="ec2launch-v2-task-sysprep"></a>

Setzt den Servicestatus zurück, aktualisiert `unattend.xml`, deaktiviert RDP und führt Sysprep aus. Diese Aufgabe wird erst ausgeführt, wenn alle anderen Aufgaben abgeschlossen sind.

*Häufigkeit* - einmal

*AllowedStages* — `[UserData]`

*Eingaben* — 

`clean`: (boolescher Wert) bereinigt Instance-Protokolle vor dem Ausführen von Sysprep

`shutdown`: (boolescher Wert) fährt die Instance nach dem Ausführen von Sysprep herunter

*Beispiel*

```
task: sysprep
inputs:
clean: true
shutdown: true
```

## writeFile
<a name="ec2-launch-v2-writefile"></a>

Schreibt eine Datei in ein Ziel.

*Häufigkeit * — siehe *Eingaben*

*AllowedStages* — `[PostReady, UserData]`

*Eingaben* — 

`frequency`: (Zeichenfolge) `once` oder `always`

`destination`: (Zeichenfolge) Pfad, in den der Inhalt geschrieben werden soll

`content`: (Zeichenfolge) Text, der an das Ziel geschrieben werden soll

*Beispiel*

```
task: writeFile
inputs:
  - frequency: once
  destination: C:\Users\Administrator\Desktop\booted.txt
  content: Windows Has Booted
```

# Probleme mit dem EC2 Launch v2-Agenten beheben
<a name="ec2launchv2-troubleshooting"></a>

In diesem Abschnitt werden allgemeine Problembehandlungsszenarien für EC2 Launch v2, Informationen zum Anzeigen von Windows-Ereignisprotokollen sowie Ausgaben und Meldungen in Konsolenprotokollen beschrieben.

**Topics**
+ [Gängige Szenarien](#ec2launchv2-troubleshooting-scenarios)
+ [Windows-Ereignisprotokolle](#ec2launchv2-windows-event-logs)
+ [EC2Starten Sie die Protokollausgabe der v2-Konsole](#ec2launchv2-console-output)

## Allgemeine Problembehandlungsszenarien
<a name="ec2launchv2-troubleshooting-scenarios"></a>

In diesem Abschnitt werden allgemeine Problembehandlungsszenarien und Lösungsschritte aufgeführt.

**Topics**
+ [Der Service kann das Hintergrundbild nicht festlegen](#ec2launchv2-troubleshooting-wallpaper)
+ [Service kann Benutzerdaten nicht ausführen](#ec2launchv2-troubleshooting-user-data)
+ [Der Service führt eine Aufgabe nur einmal aus](#ec2launchv2-troubleshooting-task-once)
+ [Service kann eine Aufgabe nicht ausführen](#ec2launchv2-troubleshooting-task-failed)
+ [Der Service führt Benutzerdaten mehr als einmal aus](#ec2launchv2-troubleshooting-user-data-more-than-once)
+ [Geplante Aufgaben von EC2 Launch v1 können nach der Migration zu EC2 Launch v2 nicht ausgeführt werden](#ec2launchv2-troubleshooting-scheduled-tasks-migration)
+ [Der Service initialisiert ein EBS-Volume, das nicht leer ist](#ec2launchv2-troubleshooting-ebs-initialize)
+ [Die Aufgabe `setWallpaper` ist nicht aktiviert, aber das Hintergrundbild wird beim Neustart zurückgesetzt](#ec2launchv2-troubleshooting-wallpaper-resets)
+ [Der Dienst hängt im laufenden Status fest](#ec2launchv2-troubleshooting-service-stuck-running)
+ [Ungültig `agent-config.yml` verhindert das Öffnen des Dialogfelds mit den EC2 Launch v2-Einstellungen](#ec2launchv2-troubleshooting-invalid-agent-config)
+ [`task:executeScript should be unique and only invoked once`](#ec2launchv2-troubleshooting-executescript)

### Der Service kann das Hintergrundbild nicht festlegen
<a name="ec2launchv2-troubleshooting-wallpaper"></a>

**Auflösung**

1. Überprüfen Sie, ob `%AppData%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\setwallpaper.lnk` vorhanden ist.

1. Überprüfen Sie `%ProgramData%\Amazon\EC2Launch\log\agent.log` darauf, ob Fehler aufgetreten sind.

### Service kann Benutzerdaten nicht ausführen
<a name="ec2launchv2-troubleshooting-user-data"></a>

**Mögliche Ursache**: Der Service ist möglicherweise fehlgeschlagen, bevor Benutzerdaten ausgeführt werden konnten.

**Auflösung**

1. Überprüfen Sie `%ProgramData%\Amazon\EC2Launch\state\previous-state.json`.

1. Sehen Sie nach, ob `boot`, `network`, `preReady` und `postReadyLocalData` wurden alle als erfolgreich markiert wurden.

1. Wenn eine der Phasen fehlgeschlagen ist, überprüfen Sie `%ProgramData%\Amazon\EC2Launch\log\agent.log` auf bestimmte Fehler.

### Der Service führt eine Aufgabe nur einmal aus
<a name="ec2launchv2-troubleshooting-task-once"></a>

**Auflösung**

1. Überprüfen Sie die Häufigkeit der Aufgabe.

1. Wenn der Service bereits nach Sysprep ausgeführt wurde und die Aufgabenhäufigkeit auf `once` festgelegt ist, wird die Aufgabe nicht erneut ausgeführt.

1. Stellen Sie die Häufigkeit der Aufgabe auf ein, `always` wenn die Aufgabe bei jeder Ausführung von EC2 Launch v2 ausgeführt werden soll.

### Service kann eine Aufgabe nicht ausführen
<a name="ec2launchv2-troubleshooting-task-failed"></a>

**Auflösung**

1. Überprüfen Sie die neuesten Einträge in `%ProgramData%\Amazon\EC2Launch\log\agent.log`.

1. Wenn keine Fehler aufgetreten sind, versuchen Sie, den Service manuell von `"%ProgramFiles%\Amazon\EC2Launch\EC2Launch.exe" run` auszuführen, um festzustellen, ob die Aufgaben ausgeführt werden.

### Der Service führt Benutzerdaten mehr als einmal aus
<a name="ec2launchv2-troubleshooting-user-data-more-than-once"></a>

**Auflösung**  
Benutzerdaten werden zwischen EC2 Launch v1 und EC2 Launch v2 unterschiedlich behandelt. EC2Launch v1 führt Benutzerdaten als geplante Aufgabe auf der Instance aus, wenn `persist` dies auf eingestellt ist`true`. Wenn `persist` auf `false` festgelegt ist, wird die Aufgabe nicht geplant, selbst wenn sie mit einem Neustart beendet wird oder während der Ausführung unterbrochen wird. 

EC2Launch v2 führt Benutzerdaten als Agententask aus und verfolgt deren Ausführungsstatus. Wenn Benutzerdaten einen Neustart des Computers ausstellen oder Benutzerdaten während der Ausführung unterbrochen wurden, bleibt der Ausführungsstatus als `pending` bestehen und die Benutzerdaten werden beim nächsten Instance-Start erneut ausgeführt. Wenn Sie verhindern möchten, dass das Benutzerdatenskript mehr als einmal ausgeführt wird, machen Sie das Skript idempotent. 

Das folgende Beispiel für ein idempotentes Skript legt den Computer-Namen fest und schließt sich einer Domain an.

```
<powershell>
  $name = $env:computername
  if ($name -ne $desiredName) {
	Rename-Computer -NewName $desiredName
  }
  $domain = Get-ADDomain
  if ($domain -ne $desiredDomain) 
  {
	Add-Computer -DomainName $desiredDomain
  }
  $telnet = Get-WindowsFeature -Name Telnet-Client
  if (-not $telnet.Installed)
  {
	Install-WindowsFeature -Name "Telnet-Client"
  }
</powershell>
<persist>false</persist>
```

### Geplante Aufgaben von EC2 Launch v1 können nach der Migration zu EC2 Launch v2 nicht ausgeführt werden
<a name="ec2launchv2-troubleshooting-scheduled-tasks-migration"></a>

**Auflösung**  
Das Migrationstool erkennt keine geplanten Aufgaben, die mit EC2 Launch v1-Skripts verknüpft sind. Daher werden diese Aufgaben nicht automatisch in EC2 Launch v2 eingerichtet. Um diese Aufgaben zu konfigurieren, bearbeiten Sie die [`agent-config.yml`](ec2launch-v2-settings.md#ec2launch-v2-task-configuration)Datei oder verwenden Sie das [Dialogfeld mit den EC2 Launch v2-Einstellungen](ec2launch-v2-settings.md#ec2launch-v2-ui). Wenn für eine Instance beispielsweise eine geplante Aufgabe ausgeführt wird`InitializeDisks.ps1`, müssen Sie nach der Ausführung des Migrationstools die Volumes, die Sie initialisieren möchten, im Dialogfeld mit den EC2 Launch v2-Einstellungen angeben. Siehe Schritt 6 des Verfahrens zu [Ändern Sie die Einstellungen im Dialogfeld mit den EC2 Launch v2-Einstellungen](ec2launch-v2-settings.md#ec2launch-v2-ui). 

### Der Service initialisiert ein EBS-Volume, das nicht leer ist
<a name="ec2launchv2-troubleshooting-ebs-initialize"></a>

**Auflösung**  
Bevor ein Volume initialisiert wird, versucht EC2 Launch v2 zu ermitteln, ob es leer ist. Wenn ein Volume nicht leer ist, überspringt es die Initialisierung. Alle Volumes, die als nicht leer erkannt werden, werden nicht initialisiert. Ein Volume gilt als leer, wenn die ersten 4 KiB eines Volumes leer sind oder wenn ein Volume kein [Windows-erkennbares Laufwerkslayout](https://learn.microsoft.com/en-us/windows/win32/api/winioctl/ns-winioctl-drive_layout_information_ex) hat. Ein Volume, das auf einem Linux-System initialisiert und formatiert wurde, hat kein Windows-erkennbares Laufwerkslayout, zum Beispiel MBR oder GPT. Daher wird es als leer und initialisiert betrachtet. Wenn Sie diese Daten beibehalten möchten, verlassen Sie sich nicht auf die Erkennung leerer Laufwerke in EC2 Launch v2. Geben Sie stattdessen die Volumes an, die Sie initialisieren möchten, im [Dialogfeld mit den EC2 Launch v2-Einstellungen](ec2launch-v2-settings.md#ec2launch-v2-ui) (siehe Schritt 6) oder im [`agent-config.yml`](ec2launch-v2-task-definitions.md#ec2launch-v2-initializevolume).

### Die Aufgabe `setWallpaper` ist nicht aktiviert, aber das Hintergrundbild wird beim Neustart zurückgesetzt
<a name="ec2launchv2-troubleshooting-wallpaper-resets"></a>

Die Aufgabe `setWallpaper` erstellt die Verknüpfungsdatei `setwallpaper.lnk` im Startup-Ordner jedes vorhandenen Benutzers. Diese Verknüpfungsdatei wird ausgeführt, wenn sich der Benutzer nach dem Start der Instance zum ersten Mal anmeldet. Hiermit wird die Instance mit einem benutzerdefinierten Hintergrundbild eingerichtet, auf dem die Instance-Attribute zu sehen sind. Durch das Entfernen der Aufgabe `setWallpaper` wird diese Verknüpfungsdatei nicht gelöscht. Sie müssen die Datei manuell oder mithilfe eines Skripts löschen.

Der Verknüpfungspfad lautet:

`$env:SystemDrive/Users/<user>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/setwallpaper.lnk`

**Auflösung**  
Löschen Sie die Datei manuell oder mithilfe eines Skripts.

** PowerShell Beispielskript zum Löschen der Shortcut-Datei**

```
foreach ($userDir in (Get-ChildItem "C:\Users" -Force -Directory).FullName)
{
	$startupPath = Join-Path $userDir -ChildPath "AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup"
	if (Test-Path $startupPath)
	{
		$wallpaperSetupPath = Join-Path $startupPath -ChildPath "setwallpaper.lnk"
		if (Test-Path $wallpaperSetupPath)
		{
			Remove-Item $wallpaperSetupPath -Force -Confirm:$false
		}
	}
}
```

### Der Dienst hängt im laufenden Status fest
<a name="ec2launchv2-troubleshooting-service-stuck-running"></a>

**Beschreibung**

EC2Launch v2 ist blockiert, mit Protokollmeldungen (`agent.log`), die den folgenden ähneln:

```
2022-02-24 08:08:58 Info: *****************************************************************************************
2022-02-24 08:08:58 Info: EC2Launch Service starting
2022-02-24 08:08:58 Info: Windows event custom log exists: Amazon EC2Launch
2022-02-24 08:08:58 Info: ACPI SPCR table not supported. Bailing Out
2022-02-24 08:08:58 Info: Serial port is in use. Waiting for Serial Port...
2022-02-24 08:09:00 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:02 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:04 Info: ACPI SPCR table not supported. Use default console port.
2022-02-24 08:09:06 Info: ACPI SPCR table not supported. Use default console port.
```

**Mögliche Ursache**  
SAC ist aktiviert und verwendet die serielle Schnittstelle. Weitere Informationen finden Sie unter [SAC zur Fehlerbehhebung von Windows-Instances verwenden](troubleshoot-using-serial-console.md#troubleshooting-sac).

**Auflösung**  
Versuchen Sie, das Problem wie folgt zu beheben:
+ Deaktivieren Sie den Dienst, der den seriellen Port verwendet.
+ Wenn Sie möchten, dass der Dienst weiterhin den seriellen Port verwendet, schreiben Sie benutzerdefinierte Skripte, um Launch-Agent-Aufgaben auszuführen, und rufen Sie diese als geplante Aufgaben auf. 

### Ungültig `agent-config.yml` verhindert das Öffnen des Dialogfelds mit den EC2 Launch v2-Einstellungen
<a name="ec2launchv2-troubleshooting-invalid-agent-config"></a>

**Description**  
EC2Launch v2-Einstellungen versucht, die `agent-config.yml` Datei zu analysieren, bevor das Dialogfeld geöffnet wird. Wenn die YAML-Konfigurationsdatei nicht dem unterstützten Schema folgt, zeigt das Dialogfeld den folgenden Fehler an:

`Unable to parse configuration file agent-config.yml. Review configuration file. Exiting application.`

**Auflösung**

1. Stellen Sie sicher, dass die Konfigurationsdatei dem [unterstützten Schema](ec2launch-v2-settings.md#ec2launch-v2-schema-agent-config) entspricht.

1. Wenn Sie von vorne anfangen möchten, kopieren Sie die Standardkonfigurationsdatei in `agent-config.yml`. Sie können das [Beispiel`agent-config.yml`](ec2launch-v2-settings.md#ec2launch-v2-example-agent-config) im Abschnitt „Aufgabenkonfiguration“ verwenden.

1. Sie können auch von vorne beginnen, indem Sie `agent-config.yml` löschen. EC2Launch v2 settings generiert eine leere Konfigurationsdatei.

### `task:executeScript should be unique and only invoked once`
<a name="ec2launchv2-troubleshooting-executescript"></a>

**Description**  
Eine Aufgabe nicht in derselben Phase wiederholt werden kann.

**Auflösung**  
Einige Aufgaben müssen als Array eingegeben werden, z. B. [**executeScript**](ec2launch-v2-task-definitions.md#ec2launch-v2-executescript) und [**executeProgram**](ec2launch-v2-task-definitions.md#ec2launch-v2-executeprogram). Ein Beispiel für das Schreiben des Skripts als Array finden Sie unter [**executeScript**](ec2launch-v2-task-definitions.md#ec2launch-v2-executescript).

## Windows-Ereignisprotokolle
<a name="ec2launchv2-windows-event-logs"></a>

EC2Launch v2 veröffentlicht Windows-Ereignisprotokolle für wichtige Ereignisse wie den Start des Dienstes, die Bereitschaft von Windows sowie erfolgreiche und fehlgeschlagene Aufgaben. Ereignis-IDs identifizieren eindeutig ein bestimmtes Ereignis. Jedes Ereignis enthält Informationen zu Phase, Aufgabe und Ebene sowie eine Beschreibung. Sie können mithilfe der Ereignis-ID Auslöser für bestimmte Ereignisse festlegen.

Ereignisse IDs stellen Informationen zu einem Ereignis bereit und identifizieren bestimmte Ereignisse eindeutig. Die am wenigsten signifikante Ziffer einer Ereignis-ID gibt den Schweregrad eines Ereignisses an. 


| Veranstaltung | Am wenigsten bedeutende Ziffer | 
| --- | --- | 
|  Success  | . . .0 | 
| Informational | . . .1 | 
| Warning | . . .2 | 
| Error | . . .3 | 

Dienstbezogene Ereignisse, die beim Start oder Ende des Dienstes generiert werden, enthalten eine einstellige Ereigniskennung.


| Veranstaltung | Einstellige ID | 
| --- | --- | 
|  Success  | 0 | 
| Informational | 1 | 
| Warning | 2 | 
| Error | 3 | 

Die Ereignisnachrichten für `EC2LaunchService.exe`-Ereignisse beginnen mit `Service:`. Die Ereignisnachrichten für `EC2Launch.exe`-Ereignisse beginnen nicht mit `Service:`.

Ein vierstelliges Ereignis IDs enthält Informationen über das Stadium, die Aufgabe und den Schweregrad eines Ereignisses.

**Topics**
+ [Format der Ereignis-ID](#ec2launchv2-windows-event-logs-format)
+ [Beispiele für Ereignis-IDs](#ec2launchv2-windows-event-logs-id-examples)
+ [Windows-Ereignisprotokollschema](#ec2launch-v2-windows-event-logs-schema)

### Format der Ereignis-ID
<a name="ec2launchv2-windows-event-logs-format"></a>

Die folgende Tabelle zeigt das Format einer EC2 Launch v2-Ereignis-ID.


| 3 | 2 1 | 0 | 
| --- | --- | --- | 
|  S  |  T  |  L  | 

Die Buchstaben und Zahlen in der Tabelle stehen für die folgenden Ereignistypen und Definitionen.


| Ereignistyp | Definition | 
| --- | --- | 
|  S (Stage)  |  0 - Nachricht auf Service-Ebene 1 - Boot 2 - Netzwerk 3 - PreReady 5 - Windows ist bereit 6 - PostReady 7 - Benutzerdaten  | 
|  T (Aufgabe)  |  Die Aufgaben, die durch die entsprechenden beiden Werte dargestellt werden, sind für jede Phase unterschiedlich. Informationen zur vollständigen Liste der Ereignisse finden Sie unter [Windows-Ereignisprotokollschema](#ec2launch-v2-windows-event-logs-schema).  | 
| L (Ebene des Ereignisses) |  0 - Erfolg 1 - Informativ 2 - Warnung 3 - Fehler  | 

### Beispiele für Ereignis-IDs
<a name="ec2launchv2-windows-event-logs-id-examples"></a>

Im Folgenden finden Sie ein Beispielereignis IDs.
+ `5000` - Windows ist einsatzbereit
+ `3010`- Die Windows-Aufgabe in der PreReady Phase aktivieren war erfolgreich
+ `6013`- Bei der Aufgabe „Hintergrundbild festlegen“ ist in der Phase „ PostReady Lokale Daten“ ein Fehler aufgetreten

### Windows-Ereignisprotokollschema
<a name="ec2launch-v2-windows-event-logs-schema"></a>


| MessageId/Ereignis-ID | Ereignismeldung | 
| --- | --- | 
|  . . .0  | Success | 
|  . . .1  | Informational | 
|  . . .2  | Warning | 
|  . . .3  | Error | 
|  x  | EC2Launch service-level logs | 
|  0  | EC2Launch service exited successfully | 
|  1  |  EC2Launch service informational logs | 
|  2  |  EC2Launch service warning logs | 
| 3 | EC2Launch service error logs | 
|  10  | Replace state.json with previous-state.json | 
| 100 | Serial Port | 
| 200 | Sysprep | 
| 300 | PrimaryNic | 
| 400 | Metadata | 
|  x000  | Stage (1 digit), Task (2 digits), Status (1 digit) | 
|  1000  | Boot | 
|  1010  | Boot - extend\$1root\$1partition | 
| 2000 | Network | 
|  2010  | Network - add\$1routes | 
|  3000  | PreReady | 
|  3010  | PreReady - activate\$1windows | 
|  3020  | PreReady - install\$1egpu\$1manager | 
|  3030  | PreReady - set\$1monitor\$1on | 
|  3040  | PreReady - set\$1hibernation | 
|  3050  | PreReady - set\$1admin\$1account | 
|  3060  | PreReady - set\$1dns\$1suffix | 
|  3070  | PreReady - set\$1wallpaper | 
|  3080  | PreReady - set\$1update\$1schedule | 
|  3090  | PreReady - output\$1log | 
|  3100  | PreReady - enable\$1open\$1ssh | 
|  5000  | Windows is Ready to use | 
|  6000  | PostReadyLocalData | 
| 7000 | PostReadyUserData | 
|  6010/7010  | PostReadyLocal/UserData - set\$1wallpaper | 
|  6020/7020  | PostReadyLocal/UserData - set\$1update\$1schedule | 
|  6030/7030  | PostReadyLocal/UserData - set\$1hostname | 
|  6040/7040  | PostReadyLocal/UserData - execute\$1program | 
|  6050/7050  | PostReadyLocal/UserData - execute\$1script | 
|  6060/7060  | PostReadyLocal/UserData - manage\$1package | 
|  6070/7070  | PostReadyLocal/UserData - initialize\$1volume | 
|  6080/7080  | PostReadyLocal/UserData - write\$1file | 
|  6090/7090  | PostReadyLocal/UserData - start\$1ssm | 
|  7100  | PostReadyUserData - enable\$1open\$1ssh | 
|  6110/7110  | PostReadyLocal/UserData - enable\$1jumbo\$1frames | 

## EC2Starten Sie die Protokollausgabe der v2-Konsole
<a name="ec2launchv2-console-output"></a>

Dieser Abschnitt enthält Beispiele für die Konsolenprotokollausgabe für EC2 Launch v2 und listet alle Fehlermeldungen des EC2 Launch v2-Konsolenprotokolls auf, um Ihnen bei der Behebung von Problemen zu helfen. Weitere Informationen über die Ausgabe der Instance-Konsole und wie Sie darauf zugreifen können, finden Sie unter [Instance-Konsolenausgabe](troubleshoot-unreachable-instance.md#instance-console-console-output).

**Topics**
+ [EC2Protokollausgabe der Launch v2-Konsole](#ec2launchv2-console-log-output)
+ [EC2Protokollmeldungen der Launch v2-Konsole](#ec2launchv2-console-log-messages)

### EC2Protokollausgabe der Launch v2-Konsole
<a name="ec2launchv2-console-log-output"></a>

Im Folgenden finden Sie ein Beispiel für die Konsolenprotokollausgabe für EC2 Launch v2. Einige Werte in diesem Beispiel werden durch repräsentativen Text ersetzt, der von geschweiften Klammern umgeben ist.

```
2025/07/22 21:26:53Z: Windows sysprep configuration complete.
2025/07/22 21:26:53Z: Message: Waiting for access to metadata...
2025/07/22 21:26:53Z: Message: Meta-data is now available.
2025/07/22 21:26:53Z: AMI Origin Version: 2024.12.13
2025/07/22 21:26:53Z: AMI Origin Name: Windows_Server-2022-English-Full-Base
2025/07/22 21:26:53Z: OS: Microsoft Windows NT 10.0.20348
2025/07/22 21:26:53Z: OsVersion: 10.0
2025/07/22 21:26:53Z: OsProductName: Windows Server 2022 Datacenter
2025/07/22 21:26:53Z: OsBuildLabEx: 20348.1.amd64fre.fe_release.210507-1500
2025/07/22 21:26:53Z: OsCurrentBuild: 20348
2025/07/22 21:26:53Z: OsReleaseId: 2009
2025/07/22 21:26:53Z: Language: en-US
2025/07/22 21:26:53Z: TimeZone: UTC
2025/07/22 21:26:53Z: Offset: UTC +0000
2025/07/22 21:26:53Z: Launch: EC2 Launch v2.2.63
2025/07/22 21:26:53Z: AMI-ID: ami-1234567890abcdef1
2025/07/22 21:26:53Z: Instance-ID: i-1234567890abcdef0
2025/07/22 21:26:54Z: Instance Type: t3.xlarge
2025/07/22 21:26:54Z: Driver: AWS NVMe Driver v1.6.0.35
2025/07/22 21:26:54Z: SubComponent: 1.6.0.35; EnableSCSIPersistentReservations: 0
2025/07/22 21:26:54Z: Driver: AWS PV Driver Package v8.5.0
2025/07/22 21:26:55Z: Driver: Amazon Elastic Network Adapter v2.8.0.0
2025/07/22 21:26:55Z: HOSTNAME: EC2AMAZ-9FJG5CC
2025/07/22 21:26:55Z: RDPCERTIFICATE-SUBJECTNAME: {certificate subject name}
2025/07/22 21:26:55Z: RDPCERTIFICATE-THUMBPRINT: {thumbprint hash}
2025/07/22 21:26:56Z: SSM: Amazon SSM Agent v3.3.2746.0
2025/07/22 21:26:57Z: User data format: no_user_data
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IsTelemetryEnabled=true
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentOsArch=windows_amd64
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentCommandErrorCode=1
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AdminPasswordTypeCode=0
2025/07/22 21:26:57Z: EC2LaunchTelemetry: AgentErrorLocation=execute_windows.go:410
2025/07/22 21:26:57Z: EC2LaunchTelemetry: IpConflictDetectionCode=0
2025/07/22 21:26:57Z: Message: Windows is Ready to use
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2", ...}
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2", ...}
```

### EC2Protokollmeldungen der Launch v2-Konsole
<a name="ec2launchv2-console-log-messages"></a>

Im Folgenden finden Sie eine Liste aller Protokollmeldungen der EC2 Launch v2-Konsole.

```
Error EC2Launch service is stopping. {error message}
```

Einzelheiten zum Fehler beim Beenden des Services:
+ `Error setting up EC2Launch agent folders`
+ `See instance logs for detail`
+ `Error stopping service`
+ `Error initializing service`

```
Windows sysprep configuration complete
```

```
Invalid administrator username: {invalid username}
```

```
Invalid administrator password
Username: {username}
Password: <Password>{encrypted password}</Password>
```

Die folgende Nachricht ist ein Informationsblock, der AMI-Details enthält:

```
AMI Origin Version: {amiVersion}
AMI Origin Name: {amiName}
Microsoft Windows NT {currentVersion}.{currentBuildNumber}
OsVersion: {currentVersion}
OsProductName: {productName}
OsBuildLabEx: {buildLabEx}
OsCurrentBuild: {currentBuild}
OsReleaseId: {releaseId}
Language: {language}
TimeZone: {timeZone}
Offset: UTC {offset}
Launch agent: EC2Launch {BuildVersion}
AMI-ID: {amiId}
Instance-ID: {instanceId}
Instance Type: {instanceType}
HOSTNAME: {computer name}
RDPCERTIFICATE-SUBJECTNAME: {certificate subject name}
RDPCERTIFICATE-THUMBPRINT: {thumbprint hash}
SqlServerBilling: {sql billing}
SqlServerInstall: {sql patch leve, edition type}
Driver: AWS NVMe Driver {version}
Driver: Inbox NVMe Driver {version}
Driver: AWS PV Driver Package {version}
SSM: Amazon SSM Agent {version}
AWS VSS Version: {version}
```

```
Windows sysprep configuration complete.
Windows is being configured. 'SysprepState is {state}'
Windows is still being configured. 'SysprepState is {state}'
Windows is Ready to use
Waiting for access to metadata...
Meta-data is now available.
Metadata is not available for this instance.
Timed out waiting for access to metadata.
User data format: {format}
```

Telemetriemeldungen von EC2Launch v2 enthalten die Eigenschaftswerte der Starttelemetrie. Ab Version 2.2.63 werden die Telemetriedaten des EC2-Agenten als JSON-Objekt formatiert.

```
EC2LaunchTelemetry: {telemetry property}
```

```
{"type":"EC2AgentTelemetry","agentId":"WindowsLaunchAgentV2" ... }
```

# EC2Versionsverläufe von Launch v2
<a name="ec2launchv2-versions"></a>

**Topics**
+ [EC2Versionsverlauf für Version 2 starten](#ec2launchv2-version-history)

## EC2Versionsverlauf für Version 2 starten
<a name="ec2launchv2-version-history"></a>

Informationen dazu, wie Sie sicherstellen können, dass Sie den neuesten Startagenten installiert haben, finden Sie unter [Installieren Sie die neueste Version von EC2 Launch v2](ec2launch-v2-install.md). Sie können Benachrichtigungen erhalten, wenn neue Versionen des EC2 Launch v2-Agents veröffentlicht werden. Weitere Informationen finden Sie unter [Abonnieren Sie Benachrichtigungen für den EC2 Windows Launch Agent](launch-agents-subscribe-notifications.md).

In der folgenden Tabelle werden die veröffentlichten Versionen von EC2 Launch v2 beschrieben.


| Version | Details | Datum der Veröffentlichung | 
| --- | --- | --- | 
| 2.4.0 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 5. März 2026 | 
| 2.3.237 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 25. Februar 2026 | 
| 2.3.108 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 29. Dezember 2025 | 
| 2.3.56 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 4. November 2025 | 
| 2.3.5 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 15. September 2025 | 
| 2.2.63 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 29. Juli 2025 | 
| 2.1.1 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 14. Mai 2025 | 
| 2.0.2107 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 27. März 2025 | 
| 2.0.2081 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 4. Februar 2025 | 
| 2.0.2046 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 3. Oktober 2024 | 
| 2.0.1981 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6. August 2024 | 
| 2.0.1948 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 1. Juli 2024 | 
| 2.0.1924 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 10. Juni 2024 | 
| 2.0.1914 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 5. Juni 2024 | 
| 2.0.1881 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 8. Mai 2024 | 
| 2.0.1815 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6. März 2024 | 
| 2.0.1739 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 17. Januar 2024 | 
| 2.0.1702 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 04. Januar 2024 | 
| 2.0.1643 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 04. Oktober 2023 | 
| 2.0.1580 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 5. September 2023 | 
| 2.0.1521 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 03. Juli 2023 | 
| 2.0.1303 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 3. Mai 2023 | 
| 2.0.1245 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 08. März 2023 | 
| 2.0.1173 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 06. Februar 2023 | 
| 2.0.1121 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4. Januar 2023 | 
| 2.0.1082 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 7. Dezember 2022 | 
| 2.0.1011 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 11. November 2022 | 
| 2.0.1009 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 8. November 2022 | 
| 2.0.982 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 31. Oktober 2022 | 
| 2.0.863 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 6. Juli 2022 | 
| 2.0.698 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 30. Januar 2022 | 
| 2.0.674 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 15. November 2021 | 
| 2.0.651 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 7. Oktober 2021 | 
| 2.0.592 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 31. August 2021 | 
| 2.0.548 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4. August 2021 | 
| 2.0.470 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 20. Juli 2021 | 
| 2.0.285 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 8. März 2021 | 
| 2.0.207 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 2. Februar 2021 | 
| 2.0.160 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html) | 4. Dezember 2020 | 
| 2.0.153 | Fügt Sysprep-Funktionalität hinzu. UserData | 3. November 2020 | 
| 2.0.146 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 6. Oktober 2020 | 
| 2.0.124 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 10. September 2020 | 
| 2.0.104 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launchv2-versions.html)  | 12. August 2020 | 
| 2.0.0 | Erstversion. | 30. Juni 2020 | 

# Den EC2Launch-v1-Agenten verwenden, um Aufgaben während des Starts einer EC2-Windows-Instance auszuführen
<a name="ec2launch"></a>

Amazon Managed AMIs for Windows Server 2016 und 2019 enthält eine Reihe von Windows Powershell-Skripts namens EC2 Launch. EC2Launch führt Aufgaben beim ersten Start der Instance aus. Informationen zu den EC2 Launch-Versionen, die in AWS Windows enthalten sind AMIs, finden Sie in der [AWS Windows AMI-Referenz](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/windows-amis.html).

**Anmerkung**  
Der neueste Startagent für Windows Server 2016 und spätere Betriebssystemversionen ist EC2 Launch v2, der sowohl EC2 Config als auch EC2 Launch ersetzt und auf AWS Windows Server 2016 und 2019 vorinstalliert ist, dessen Namen AMIs mit `EC2LaunchV2-Windows_Server-*` beginnen. Sie können den Agent auch manuell auf Windows Server 2016 und 2019 installieren und konfigurieren. Weitere Informationen finden Sie unter [Installieren Sie EC2 Launch v2](ec2launch-v2-install.md).  
Um EC2 Launch with verwenden zu können IMDSv2, muss die Version 1.3.2002730 oder höher sein.

Sie können den folgenden PowerShell Windows-Befehl verwenden, um die installierte Version von Launch zu überprüfen. EC2

```
Test-ModuleManifest -Path "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1" | Select Version
```

## EC2Aufgaben starten
<a name="ec2launch-tasks"></a>

EC2Launch führt beim ersten Start der Instanz standardmäßig die folgenden Aufgaben aus:
+ Richtet einen neuen Bildschirmhintergrund ein, der Informationen über die Instance gibt.
+ Setzt den Computernamen auf die private IPv4 Adresse der Instanz.
+ Sendet Instance-Informationen an die Amazon EC2-Konsole.
+ Sendet den RDP-Zertifikat-Thumbprint an die EC2-Konsole. 
+ Richtet ein zufälliges Passwort für das Administratorkonto ein.
+ Fügt DNS-Suffixe hinzu.
+ Erweitert die Betriebssystempartition dynamisch mit nicht partitioniertem Speicherplatz.
+ Führt Benutzerdaten aus (falls angegeben). Weitere Informationen zur Angabe von Benutzerdaten finden Sie unter [Befehle beim Starten einer EC2-Instance mit Eingabe von Benutzerdaten ausführen](user-data.md).
+  Stellt persistente statische Routen so ein, dass sie den Metadaten-Service und AWS KMS -Server erreichen. 
**Wichtig**  
Wenn aus dieser Instance ein benutzerdefiniertes AMI erstellt wird, werden diese Routen als Teil der OS-Konfiguration erfasst. Alle neuen Instances, die über dieses AMI gestartet werden, übernehmen ungeachtet der Subnetz-Platzierung dieselben Routen. Informationen zum Aktualisieren dieser Routen finden Sie unter [metadata/KMS Routen für Server 2016 und höher aktualisieren, wenn Sie ein benutzerdefiniertes AMI starten](ec2launch-sysprep.md#update-metadata-KMS).

Die folgenden Aufgaben tragen dazu bei, die Abwärtskompatibilität mit dem EC2 Config-Dienst aufrechtzuerhalten. Sie können EC2 Launch auch so konfigurieren, dass diese Aufgaben beim Start ausgeführt werden:
+ Initialisieren von sekundären EBS-Volumes.
+ Senden von Windows-Ereignisprotokollen an die EC2-Konsolenprotokolle.
+ Senden der *Windows ist einsatzbereit*-Meldung an die EC2-Konsole.

## EC2Verzeichnisstruktur starten
<a name="ec2launch-directories"></a>

EC2Launch ist standardmäßig auf Windows Server 2016 und höher AMIs im Stammverzeichnis installiert`C:\ProgramData\Amazon\EC2-Windows\Launch`.

**Anmerkung**  
Windows blendet Dateien und Ordner unter `C:\ProgramData` standardmäßig aus. Um EC2 Startverzeichnisse und Dateien anzuzeigen, müssen Sie entweder den Pfad in Windows Explorer eingeben oder die Ordnereigenschaften so ändern, dass versteckte Dateien und Ordner angezeigt werden.

Das Verzeichnis `Launch` enthält die folgenden Unterverzeichnisse.
+ `Scripts`— Enthält die PowerShell Skripts, aus denen EC2 Launch besteht.
+ `Module` — Enthält das Modul zum Aufbau von Amazon EC2-Scripts. 
+ `Config` — Enthält Script-Konfigurationsdateien, die Sie anpassen können.
+ `Sysprep` — Enthält Sysprep-Ressourcen.
+ `Settings` — Enthält eine Anwendung für die grafische Benutzeroberfläche von Sysprep.
+ `Library`: Enthält freigegebene Bibliotheken für EC2-Startagenten.
+ `Log` – Enthält Unterverzeichnisse für Skripts und die Protokolldateien, die von den Skripten generiert werden.

## Telemetrie
<a name="ec2launch-telemetry"></a>

Bei Telemetrie handelt es sich AWS um zusätzliche Informationen, die Ihnen helfen, Ihre Anforderungen besser zu verstehen, Probleme zu diagnostizieren und Funktionen bereitzustellen, mit denen Sie Ihre AWS Serviceerfahrung verbessern können.

EC2Starten Sie die Version `1.3.2003498` und erfassen Sie später Telemetriedaten, z. B. Nutzungsmetriken und Fehler. Diese Daten werden von der Amazon EC2 EC2-Instance gesammelt, auf der EC2 Launch ausgeführt wird. Dies schließt alle Windows ein, die AMIs Eigentum von AWS.

Die folgenden Telemetriearten werden von EC2 Launch erfasst:
+ **Nutzungsinformationen** – Agent-Befehle, Installationsmethode und geplante Ausführungsfrequenz.
+ **Fehler und Diagnoseinformationen** – Agent-Installation und Ausführen von Fehlercodes.

Beispiele für die gesammelten Daten:

```
2021/07/15 21:44:12Z: EC2LaunchTelemetry: IsAgentScheduledPerBoot=true
2021/07/15 21:44:12Z: EC2LaunchTelemetry: IsUserDataScheduledPerBoot=true
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentCommandCode=1
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentCommandErrorCode=5
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentInstallCode=2
2021/07/15 21:44:12Z: EC2LaunchTelemetry: AgentInstallErrorCode=0
```

Die Telemetrie ist standardmäßig aktiviert. Sie können die Telemetriesammlung jederzeit deaktivieren. Wenn Telemetrie aktiviert ist, sendet EC2 Launch Telemetriedaten ohne zusätzliche Kundenbenachrichtigungen.

Ihre Entscheidung, Telemetrie zu aktivieren oder zu deaktivieren, wird erfasst.

Sie können die Telemetriesammlung aktivieren oder deaktivieren. Ihre Auswahl zur Aktivierung bzw. Deaktivierung von Telemetrie wird erfasst, um sicherzustellen, dass wir die festgelegte Option einhalten.

**Telemetrie-Sichtbarkeit**  
Wenn Telemetrie aktiviert ist, wird sie in der Ausgabe der Amazon-EC2-Konsole wie folgt angezeigt:

```
2021/07/15 21:44:12Z: Telemetry: <Data>
```

**Deaktivieren der Telemetrie auf einer Instance**  
Um Telemetrie durch Festlegen einer Systemumgebungsvariablen zu deaktivieren, führen Sie den folgenden Befehl als Administrator aus:

```
setx /M EC2LAUNCH_TELEMETRY 0
```

Um die Telemetrie während der Installation zu deaktivieren, führen Sie `install.ps1` wie folgt aus:

```
. .\install.ps1 -EnableTelemetry:$false
```

**Topics**
+ [EC2Aufgaben starten](#ec2launch-tasks)
+ [EC2Verzeichnisstruktur starten](#ec2launch-directories)
+ [Telemetrie](#ec2launch-telemetry)
+ [Installieren Sie die neueste Version von EC2 Launch](ec2launch-download.md)
+ [Konfigurieren Sie den EC2 Launch v1-Agenten auf Ihrer Windows-Instanz](ec2launch-config.md)
+ [EC2Starten Sie den Versionsverlauf](ec2launch-version-details.md)

# Installieren Sie die neueste Version von EC2 Launch
<a name="ec2launch-download"></a>

Gehen Sie wie folgt vor, um die neueste Version von EC2 Launch herunterzuladen und auf Ihren Instances zu installieren.

**Um die neueste Version von EC2 Launch herunterzuladen und zu installieren**

1. Wenn Sie EC2 Launch bereits auf einer Instance installiert und konfiguriert haben, erstellen Sie eine Sicherungskopie der EC2 Launch-Konfigurationsdatei. Beim Installationsprozess werden Änderungen an dieser Datei nicht übernommen. Standardmäßig befindet sich die Datei im Verzeichnis `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

1. Laden Sie die Datei [EC2-Windows-Launch.zip](https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/EC2-Windows-Launch.zip) in ein Verzeichnis auf der Instance herunter.

1. Laden Sie die Datei [install.ps1](https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/install.ps1) in dasselbe Verzeichnis herunter, in das Sie `EC2-Windows-Launch.zip` heruntergeladen haben.

1. Führen Sie Folgendes aus:`install.ps1`

1. Wenn Sie eine Sicherungskopie der EC2 Launch-Konfigurationsdatei erstellt haben, kopieren Sie sie in das `C:\ProgramData\Amazon\EC2-Windows\Launch\Config` Verzeichnis.

**Um die neueste Version von EC2 Launch herunterzuladen und zu installieren, verwenden Sie PowerShell**  
Wenn Sie EC2 Launch bereits auf einer Instance installiert und konfiguriert haben, erstellen Sie eine Sicherungskopie der EC2 Launch-Konfigurationsdatei. Beim Installationsprozess werden Änderungen an dieser Datei nicht übernommen. Standardmäßig befindet sich die Datei im Verzeichnis `C:\ProgramData\Amazon\EC2-Windows\Launch\Config`.

Um die neueste Version von EC2 Launch mit zu installieren PowerShell, führen Sie als Administrator die folgenden Befehle in einem PowerShell Fenster aus:

```
mkdir $env:USERPROFILE\Desktop\EC2Launch
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/EC2-Windows-Launch.zip"
$DownloadZipFile = "$env:USERPROFILE\Desktop\EC2Launch\" + $(Split-Path -Path $Url -Leaf)
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Launch/latest/install.ps1"
$DownloadZipFile = "$env:USERPROFILE\Desktop\EC2Launch\" + $(Split-Path -Path $Url -Leaf)
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
& $env:USERPROFILE\Desktop\EC2Launch\install.ps1
```

**Anmerkung**  
Wenn beim Herunterladen der Datei eine Fehlermeldung angezeigt wird und Sie Windows Server 2016 verwenden, muss TLS 1.2 möglicherweise für Ihr PowerShell Terminal aktiviert werden. Sie können TLS 1.2 für die aktuelle PowerShell Sitzung mit dem folgenden Befehl aktivieren und es dann erneut versuchen:  

```
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
```

Überprüfen Sie die Installation, indem Sie den Start-Agent überprüfen. Führen Sie die folgenden Befehle in einem PowerShell Fenster als Administrator aus:

```
Import-Module C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psm1
Import-LocalizedData -BaseDirectory C:\ProgramData\Amazon\EC2-Windows\Launch\Module\ -FileName 'Ec2Launch.psd1' -BindingVariable moduleManifest
$moduleManifest.Get_Item('ModuleVersion')
```

# Konfigurieren Sie den EC2 Launch v1-Agenten auf Ihrer Windows-Instanz
<a name="ec2launch-config"></a>

Nachdem Ihre Instance zum ersten Mal initialisiert wurde, können Sie EC2 Launch so konfigurieren, dass es erneut ausgeführt wird und verschiedene Startaufgaben ausführt.

**Topics**
+ [Konfigurieren von Initialisierungsaufgaben](#ec2launch-inittasks)
+ [Planen EC2 Sie den Start so, dass er bei jedem Start ausgeführt wird](#run-on-every-boot)
+ [Initialisieren von Laufwerken und Zuordnen von Laufwerksbuchstaben](#ec2launch-mapping)
+ [Senden von Windows-Ereignisprotokollen an die EC2-Konsole](#ec2launch-sendlogs)
+ [Senden einer „Windows ist einsatzbereit“-Meldung nach erfolgreichem Start](#ec2launch-sendwinisready)

## Konfigurieren von Initialisierungsaufgaben
<a name="ec2launch-inittasks"></a>

Geben Sie die Einstellungen in der Datei `LaunchConfig.json` an, um die folgenden Initialisierungsaufgaben zu aktivieren oder zu deaktivieren:
+ Stellen Sie den Computernamen auf die private IPv4 Adresse der Instanz ein.
+ Stellen Sie den Monitor so ein, dass er immer eingeschaltet bleibt.
+ Erstellen eines neuen Bildschirmhintergrunds.
+ Hinzufügen einer DNS-Suffixliste.
**Anmerkung**  
Dadurch wird eine DNS-Suffixsuche für die folgende Domain hinzugefügt und andere Standardsuffixe konfiguriert. Weitere Informationen zur Einrichtung von DNS-Suffixen durch Start-Agenten finden Sie unter [Konfigurieren Sie das DNS-Suffix für EC2 Windows-Startagenten](launch-agents-set-dns.md).  

  ```
  region.ec2-utilities.amazonaws.com
  ```
+ Erweitern der Größe des Boot-Volumes.
+ Legen Sie das Administrator-Passwort fest.

**So konfigurieren Sie die Initialisierungseinstellungen**

1. Öffnen Sie in der Instance, die Sie konfigurieren möchten, die folgende Datei in einem Texteditor: `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\LaunchConfig.json`.

1. Aktualisieren Sie nach Bedarf die folgenden Einstellungen, und speichern Sie Ihre Änderungen. Geben Sie in `adminPassword` nur dann ein Passwort an, wenn `adminPasswordtype` `Specify` ist.

   ```
   {
   	"setComputerName": false,
   	"setMonitorAlwaysOn": true,
   	"setWallpaper": true,
   	"addDnsSuffixList": true,
   	"extendBootVolumeSize": true,
   	"handleUserData": true,					  
   	"adminPasswordType": "Random | Specify | DoNothing",
   	"adminPassword": "password that adheres to your security policy (optional)"
   }
   ```

   Die Passworttypen sind wie folgt definiert:  
`Random`  
EC2Launch generiert ein Passwort und verschlüsselt es mit dem Schlüssel des Benutzers. Die Einstellung wird vom System nach dem Start der Instance deaktiviert, so dass das Passwort weiterhin gilt, wenn die Instance neu gestartet bzw. angehalten und gestartet wird.  
`Specify`  
EC2Launch verwendet das Passwort, das Sie unter angeben. `adminPassword` Wenn das Passwort nicht den Systemanforderungen entspricht, generiert EC2 Launch stattdessen ein zufälliges Passwort. Das Kennwort wird `LaunchConfig.json` als Klartext gespeichert und gelöscht, nachdem Sysprep das Administratorkennwort festgelegt hat. EC2Launch verschlüsselt das Kennwort mithilfe des Benutzerschlüssels.  
`DoNothing`  
EC2Launch verwendet das Passwort, das Sie in der `unattend.xml` Datei angeben. Wenn Sie in der Datei `unattend.xml` kein Passwort angeben, ist das Administratorkonto deaktiviert.

1. Führen Sie in Windows den folgenden Befehl aus PowerShell, um die Ausführung des Skripts als geplante Windows-Aufgabe zu planen. Das Script wird beim nächsten Starten einmal ausgeführt und deaktiviert dann die erneute Ausführung dieser Aufgaben.

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -Schedule
   ```

## Planen EC2 Sie den Start so, dass er bei jedem Start ausgeführt wird
<a name="run-on-every-boot"></a>

Sie können EC2 Launch so planen, dass es bei jedem Start statt nur beim ersten Start ausgeführt wird.

So aktivieren EC2 Sie die Ausführung von Launch bei jedem Start: 

1. Öffnen Sie Windows PowerShell und führen Sie den folgenden Befehl aus:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -SchedulePerBoot
   ```

1. Alternativ können Sie die ausführbare Datei mit dem folgenden Befehl ausführen:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Settings\Ec2LaunchSettings.exe
   ```

   Wählen Sie dann `Run EC2Launch on every boot` aus. Sie können für Ihre EC2-Instance `Shutdown without Sysprep` oder `Shutdown with Sysprep` festlegen.

**Anmerkung**  
Wenn Sie die Ausführung von EC2 Launch bei jedem Start aktivieren, passiert bei der nächsten Ausführung von EC2 Launch Folgendes:  
Wenn immer noch auf gesetzt `AdminPasswordType` ist`Random`, generiert EC2 Launch beim nächsten Start ein neues Passwort. `AdminPasswordType`Ist nach dem Start automatisch auf eingestellt, um `DoNothing` zu verhindern, dass EC2 Launch bei nachfolgenden Systemstarts neue Passwörter generiert. Um zu verhindern, dass EC2 Launch beim ersten Start ein neues Passwort generiert, setzen Sie die Einstellung `DoNothing` vor `AdminPasswordType` dem Neustart manuell auf.
`HandleUserData` wird auf `false` zurückgesetzt, es sei denn, für die Benutzerdaten ist `persist` für die Einstellung `true` angegeben. Weitere Informationen finden Sie unter [Benutzerdatenskripts](user-data.md#user-data-scripts).

## Initialisieren von Laufwerken und Zuordnen von Laufwerksbuchstaben
<a name="ec2launch-mapping"></a>

Geben Sie die Einstellungen in der Datei `DriveLetterMappingConfig.json` an, um den Volumes auf Ihrer EC2-Instance Laufwerksbuchstaben zuzuordnen. Das Skript initialisiert Laufwerke, die noch nicht initialisiert und partitioniert sind. Weitere Informationen zum Abrufen von Volume-Details in Windows finden Sie unter [Get-Volume](https://learn.microsoft.com/en-us/powershell/module/storage/get-volume) in der Microsoft-Dokumentation.

**So ordnen Sie Volumes Laufwerkbuchstaben zu**

1. Öffnen Sie die Datei `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\DriveLetterMappingConfig.json` in einem Text-Editor.

1. Geben Sie die folgenden Volume-Einstellungen an, und speichern Sie Ihre Änderungen:

   ```
   {
   	"driveLetterMapping": [
   		{
   			"volumeName": "sample volume",
   			"driveLetter": "H"
   		}
   	]
   }
   ```

1. Öffnen Sie Windows PowerShell und führen Sie mit dem folgenden Befehl das EC2 Launch-Skript aus, das die Festplatten initialisiert:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1
   ```

   Fügen Sie die Flag `-Schedule` wie folgt hinzu, um die Datenträger bei jedem Start der Instance zu initialisieren:

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeDisks.ps1 -Schedule
   ```

## Senden von Windows-Ereignisprotokollen an die EC2-Konsole
<a name="ec2launch-sendlogs"></a>

Geben Sie die Einstellungen in der Datei `EventLogConfig.json` an, damit Windows-Ereignisprotokolle an EC2-Konsolenprotokolle gesendet werden.

**So konfigurieren Sie die Einstellungen zum Senden von Windows-Ereignisprotokollen**

1. Öffnen Sie in der Instance die Datei `C:\ProgramData\Amazon\EC2-Windows\Launch\Config\EventLogConfig.json` in einem Text-Editor.

1. Konfigurieren Sie die folgenden Protokoll-Einstellungen an, und speichern Sie Ihre Änderungen:

   ```
   {
   	"events": [
   		{
   			"logName": "System",
   			"source": "An event source (optional)",
   			"level": "Error | Warning | Information",
   			"numEntries": 3
   		}
   	]
   }
   ```

1. Führen Sie in Windows den folgenden Befehl aus PowerShell, sodass das System das Skript so plant, dass es bei jedem Start der Instanz als geplante Windows-Aufgabe ausgeführt wird.

   ```
   C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\SendEventLogs.ps1 -Schedule
   ```

   Es kann drei Minuten oder länger dauern, bis die Protokolle in den EC2-Konsolenprotokollen angezeigt werden.

## Senden einer „Windows ist einsatzbereit“-Meldung nach erfolgreichem Start
<a name="ec2launch-sendwinisready"></a>

Der EC2Config-Dienst hat nach jedem Start die Meldung „Windows ist bereit“ an die EC2-Konsole gesendet. EC2Launch sendet diese Nachricht erst nach dem ersten Start. Aus Gründen der Abwärtskompatibilität mit dem EC2 Config-Dienst können Sie EC2 Launch so planen, dass diese Nachricht nach jedem Start gesendet wird. Öffnen Sie auf der Instanz Windows PowerShell und führen Sie den folgenden Befehl aus. Das System führt das Skript als geplante Windows-Task aus.

```
C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\SendWindowsIsReady.ps1 -Schedule
```

# EC2Starten Sie den Versionsverlauf
<a name="ec2launch-version-details"></a>

Informationen zum Herunterladen und Installieren der neuesten Version von EC2 Launch finden Sie unter[Installieren Sie die neueste Version von EC2 Launch](ec2launch-download.md).

In der folgenden Tabelle werden die veröffentlichten Versionen von EC2 Launch beschrieben.


| Version | Details | Datum der Veröffentlichung | 
| --- | --- | --- | 
| 1.4.299 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 3. März 2026 | 
| 1.4.183 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 4. Februar 2026 | 
| 1.4.6 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 13. Oktober 2025 | 
| 1.3.2005119 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 11. Februar 2025 | 
| 1.3.2005065 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 22. Oktober 2024 | 
| 1.3.2005008 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 6. August 2024 | 
| 1.3.2004959 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 2. Juli 2024 | 
| 1.3.2004891 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 31. Mai 2024 | 
| 1.3.2004617 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 15. Januar 2024 | 
| 1.3.2004592 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) Weitere Informationen zu Zugriffsberechtigungen und Benutzerkontenberechtigungen für EC2 Launch-Verzeichnisse finden Sie unter. [EC2Verzeichnisstruktur starten](ec2launch.md#ec2launch-directories) | 2. Januar 2024 | 
| 1.3.2004491 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 9. November 2023 | 
| 1.3.2004462 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 18. Oktober 2023 | 
| 1.3.2004438 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 04. Oktober 2023 | 
| 1.3.2004256 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 07. Juli 2023 | 
| 1.3.2004052 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 08. März 2023 | 
| 1.3.2003975 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 24. Dezember 2022 | 
| 1.3.2003961 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 6. Dezember 2022 | 
| 1.3.2003923 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 9. November 2022 | 
| 1.3.2003919  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 8. November 2022 | 
| 1.3.2003857 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 3. Oktober 2022 | 
| 1.3.2003824 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 30. August 2022 | 
| 1.3.2003691 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 21. Juni 2022 | 
| 1.3.2003639 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 10. Mai 2022 | 
| 1.3.2003498 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 31. Januar 2022 | 
| 1.3.2003411 | Logik zur Passworterstellung geändert, um Passwörter mit geringer Komplexität auszuschließen. | 04. August 2021 | 
| 1.3.2003364 | Aktualisierte Installation — mit Support. EgpuManager IMDSv2  | 7. Juni 2021 | 
| 1.3.2003312 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 04. Mai 2021 | 
| 1.3.2003284 | Das Berechtigungsmodell wurde verbessert, indem der Speicherort von Benutzerdaten zu LocalAppData aktualisiert wurde. | 23. März 2021 | 
| 1.3.2003236 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html) | 11. Februar 2021 | 
| 1.3.2003210 | Lokalisierungsupdate für install.ps1. | 7. Januar 2021 | 
| 1.3.2003205 | Sicherheitsupdate für install.ps1 zum Aktualisieren von Berechtigungen für das %ProgramData%AmazonEC2-WindowsLaunchModuleScripts-Verzeichnis. | 28. Dezember 2020 | 
| 1.3.2003189 | w32tm resync hinzugefügt, nachdem Routen hinzugefügt wurden. | 4. Dezember 2020 | 
| 1.3.2003155 | Informationen zum Instance-Typ wurden aktualisiert. | 25. August 2020 | 
| 1.3.2003150 | OsCurrentBuild und OsReleaseId zur Konsolenausgabe hinzugefügt. | 22. April 2020 | 
| 1.3.2003040 | IMDS Version 1 Fallback-Logik wurde korrigiert. | 7. April 2020 | 
|  1.3.2002730  | Unterstützung für IMDS V2 hinzugefügt. | 3. März 2020 | 
|  1.3.2002240  | Kleinere Probleme wurden behoben.  | 31. Oktober 2019 | 
|  1.3.2001660  | Automatisches Anmeldeproblem für Benutzer ohne Passwort nach der ersten Ausführung von Sysprep behoben.  | 2. Juli 2019 | 
|  1.3.2001360  | Kleinere Probleme wurden behoben.  | 27. März 2019 | 
|  1.3.2001220  | Alle PowerShell Skripte sind signiert.  | 28. Februar 2019 | 
|  1.3.2001200  | Es wurde ein Problem mit InitializeDisks .ps1 behoben, bei dem durch die Ausführung des Skripts auf einem Knoten in einem Windows Server-Failovercluster Laufwerke auf Remoteknoten formatiert wurden, deren Laufwerksbuchstabe dem lokalen Laufwerksbuchstaben entsprach.  | 27. Februar 2019 | 
|  1.3.2001160  | Das fehlende Hintergrundbild in Windows 2019 wurde hinzugefügt. | 22. Februar 2019 | 
|  1.3.2001040  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 21. Januar 2019 | 
|  1.3.2000930  | Problem beim Hinzufügen von Routen zu Metadaten bei aktiviertem IPv6 behoben. ENIs  | 2. Januar 2019 | 
|  1.3.2000760  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 5. Dezember 2018 | 
|  1.3.2000630  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 9. November 2018 | 
|  1.3.2000430.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 19. September 2018 | 
|  1.3.200039.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  | 15. August 2018 | 
|  1.3.2000080  | Kleinere Probleme wurden behoben. |  | 
|  1.3.610  |  Behebung eines Fehlers mit der Umleitung von Ausgabe und Fehlern von Benutzerdaten zu Dateien.  |  | 
|  1.3.590  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.3.580  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.3.550  |  Hinzufügung einer `-NoShutdown`-Option zur Aktivierung von Sysprep ohne Herunterfahren.  |  | 
|  1.3.540  |  Kleinere Probleme wurden behoben.  |  | 
|  1.3.530  |  Kleinere Probleme wurden behoben.  |  | 
|  1.3.521  |  Kleinere Probleme wurden behoben.  |  | 
|  1.3.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.2.0  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.1.2  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2launch-version-details.html)  |  | 
|  1.1.1  |  Erstversion.  |  | 

# Den EC2Config-Service verwenden, um Aufgaben während des Starts der EC2-Legacy-Windows-Betriebssysteminstance auszuführen
<a name="ec2config-service"></a>

**Anmerkung**  
EC2Config hat das Ende des Supports erreicht. Die Betriebssystemversionen, auf denen es ausgeführt wird, werden von Microsoft nicht mehr unterstützt. Wir empfehlen dringend, ein Aktualisierung auf den neuesten Start-Agenten durchzuführen.  
Der neueste Startagent für Windows Server 2022 und spätere Betriebssystemversionen ist [EC2Launch v2](ec2launch-v2.md), der sowohl EC2 Config als auch EC2 Launch ersetzt und auf AWS Windows Server 2022 und 2025 AMIs vorinstalliert ist. Sie können den Agent auch manuell auf Windows Server 2016 und 2019 installieren und konfigurieren. Weitere Informationen finden Sie unter [Installieren Sie EC2 Launch v2](ec2launch-v2-install.md). 

Versionen von Windows AMIs für Windows Server vor Windows Server 2016 enthalten einen optionalen Dienst, den EC2 Config-Dienst (`EC2Config.exe`). EC2Config wird gestartet, wenn die Instance gestartet wird, und führt während des Starts und jedes Mal, wenn Sie die Instance beenden oder starten, Aufgaben aus. EC2Config kann auch Aufgaben bei Bedarf ausführen. Einige dieser Aufgaben sind automatisch aktiviert, während andere manuell aktiviert werden müssen. Obwohl dieser Service optional ist, liefert er Zugriff auf erweiterte Features, die anderweitig nicht verfügbar sind. Dieser Dienst wird im LocalSystem Konto ausgeführt.

Der EC2 Config-Dienst führt Sysprep aus, ein Microsoft-Tool, mit dem Sie ein benutzerdefiniertes Windows-AMI erstellen können, das wiederverwendet werden kann. Wenn EC2 Config Sysprep aufruft, verwendet es die Dateien in, `%ProgramFiles%\Amazon\EC2ConfigService\Settings` um zu bestimmen, welche Operationen ausgeführt werden sollen. Sie können diese Dateien indirekt über das Dialogfeld **EC2-Serviceeigenschaften** oder direkt in einem XML-Editor oder einem Texteditor bearbeiten. Es gibt jedoch einige erweiterte Einstellungen, die nicht im Dialogfeld **EC2-Serviceeigenschaften** verfügbar sind. Diese Einträge müssen Sie direkt bearbeiten.

Wenn Sie ein AMI aus einer Instance erstellen, nachdem Sie deren Einstellungen aktualisiert haben, werden die neuen Einstellungen auf alle Instances angewandt, die von diesem AMI gestartet werden. Weitere Informationen über die Erstellung eines AMI finden Sie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md).

EC2Config verwendet Einstellungsdateien, um seinen Betrieb zu steuern. Sie können diese Einstellungsdateien aktualisieren, indem Sie entweder ein grafisches Tool verwenden oder die XML-Dateien direkt bearbeiten. Die Binärdateien des Service sowie zusätzliche Dateien befinden sich im Verzeichnis `%ProgramFiles%\Amazon\EC2ConfigService`.

**Topics**
+ [EC2Config und AWS Systems Manager](#ec2config-ssm)
+ [EC2Config](#UsingConfig_Ovw)
+ [EC2Dateien mit Konfigurationseinstellungen](#UsingConfigXML_WinAMI)
+ [Installieren Sie die neueste Version von EC2 Config](UsingConfig_Install.md)
+ [.NET-Proxyeinstellungen für den EC2 Config-Dienst konfigurieren](ec2config-proxy.md)
+ [Legen Sie die Eigenschaften des EC2Config-Services im Systemdialog auf Ihrer EC2-Windows-Instance fest](set-ec2config-service-properties.md)
+ [Probleme mit dem EC2 Config Launch Agent beheben](repair-ec2config.md)
+ [EC2Versionsverlauf von Config](ec2config-version-details.md)

## EC2Config und AWS Systems Manager
<a name="ec2config-ssm"></a>

Der EC2 Config-Dienst verarbeitet Systems Manager Manager-Anfragen AMIs für Instanzen, die mit Versionen von Windows Server vor Windows Server 2016 erstellt wurden, die vor November 2016 veröffentlicht wurden.

Zu den Instanzen, AMIs die für Versionen von Windows Server vor Windows Server 2016 erstellt wurden und nach November 2016 veröffentlicht wurden, gehören der EC2 Config-Dienst *und* der SSM-Agent. EC2Config führt alle zuvor beschriebenen Aufgaben aus, und der SSM Agent verarbeitet Anfragen nach Systems Manager Manager-Funktionen wie Run Command und State Manager.

Sie können Run Command verwenden, um Ihre vorhandenen Instances auf die neueste Version des EC2 Config-Dienstes und des SSM-Agenten zu aktualisieren. Weitere Informationen finden Sie unter [Aktualisieren des SSM Agent mit Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-tutorial-update-software.html) im *Benutzerhandbuch für AWS Systems Manager *.

## EC2Config
<a name="UsingConfig_Ovw"></a>

EC2Config führt erste Startaufgaben aus, wenn die Instanz zum ersten Mal gestartet wird, und deaktiviert sie dann. Um diese Aufgaben erneut ausführen zu können, müssen Sie sie vor dem Herunterfahren der Instance ausdrücklich aktivieren oder Sysprep manuell ausführen. Es handelt sich dabei um die folgenden Aufgaben:
+ Einrichtung eines zufälligen, verschlüsselten Passworts für das Administratorkonto.
+ Generation und Installation des Hostzertifikats zur Verwendung für die Remote Desktop Connection.
+ Erweiterung der Betriebssystempartition, um den gesamten nicht partitionierten Speicherplatz mit einzuschließen.
+ Ausführung der angegebenen Benutzerdaten (sowie von Cloud-Init, sofern installiert). Weitere Informationen zur Angabe von Benutzerdaten finden Sie unter [Befehle beim Starten einer EC2-Instance mit Eingabe von Benutzerdaten ausführen](user-data.md).

EC2Config führt bei jedem Start der Instanz die folgenden Aufgaben aus:
+ Änderung des Hostnamens, sodass er mit der privaten IP-Adresse in Hexa-Schreibweise übereinstimmt. (Diese Aufgabe ist standardmäßig deaktiviert und muss zunächst aktiviert werden, um beim Start der Instance ausgeführt werden zu können.)
+ Konfiguration des Schlüsselverwaltungsservers (Key Management Server,AWS KMS), Überprüfung des Aktivierungsstatus von Windows und gegebenenfalls die Aktivierung von Windows.
+ Mounten aller Amazon EBS-Volumes und Instance-Speicher-Volumes sowie Zuweisung der Volumenamen zu den Laufwerkbuchstaben.
+ Schreiben der Ereignisprotokolleinträge in die Konsole, um die Fehlerbehebung zu unterstützen. (Diese Aufgabe ist standardmäßig deaktiviert und muss zunächst aktiviert werden, um beim Start der Instance ausgeführt werden zu können.)
+ Mitteilung an die Konsole schreiben, dass Windows einsatzbereit ist.
+ Fügen Sie dem primären Netzwerkadapter eine benutzerdefinierte Route hinzu, um die folgenden IP-Adressen zu aktivieren, wenn eine oder mehrere Netzwerkkarten angeschlossen NICs sind: `169.254.169.250``169.254.169.251`, und`169.254.169.254`. Diese Adressen werden von der Windows-Aktivierung und beim Zugriff auf Instance-Metadaten verwendet.
**Anmerkung**  
Wenn das Windows-Betriebssystem für die Verwendung konfiguriert ist IPv4, können diese IPv4 verknüpfungslokalen Adressen verwendet werden. Wenn das Windows-Betriebssystem den IPv4 Netzwerkprotokollstapel deaktiviert hat und IPv6 stattdessen verwendet, fügen Sie `[fd00:ec2::250]` anstelle von `169.254.169.250` und hinzu. `169.254.169.251` Dann fügen Sie `[fd00:ec2::254]` anstelle von `169.254.169.254` hinzu.

EC2Config führt jedes Mal, wenn sich ein Benutzer anmeldet, die folgende Aufgabe aus:
+ Anzeigen der Informationen zum Bildschirmhintergrund auf dem Desktop-Hintergrund.

Während die Instance läuft, können Sie EC2 Config auffordern, die folgende Aufgabe bei Bedarf auszuführen:
+ Ausführung von Sysprep und Herunterfahren der Instance, damit Sie daraus ein AMI erstellen können. Weitere Informationen finden Sie unter [Ein Amazon-EC2-AMI mit Windows Sysprep erstellen](ami-create-win-sysprep.md).

## EC2Dateien mit Konfigurationseinstellungen
<a name="UsingConfigXML_WinAMI"></a>

Die Einstellungsdateien steuern den Betrieb des EC2 Config-Dienstes. Diese Dateien befinden sich im Verzeichnis `C:\Program Files\Amazon\Ec2ConfigService\Settings`:
+ `ActivationSettings.xml`: Steuert die Produktaktivierung mithilfe eines Schlüsselverwaltungsservers (AWS KMS).
+ `AWS.EC2.Windows.CloudWatch.json`— Steuert, an welche Leistungsindikatoren CloudWatch und welche Protokolle an Logs gesendet werden sollen. CloudWatch 
+ `BundleConfig.xml`— Steuert, wie EC2 Config eine durch einen Instance-Speicher gestützte Instance für die AMI-Erstellung vorbereitet.
+ `Config.xml` — Steuert die primären Einstellungen.
+ `DriveLetterConfig.xml` — Steuert die Zuweisung der Laufwerkbuchstaben.
+ `EventLogConfig.xml` — Steuert die Ereignisprotokollinformationen, die während des Starts der Instance auf der Konsole angezeigt werden.
+ `WallpaperSettings.xml` — Steuert die Informationen, die auf dem Desktop-Hintergrund angezeigt werden.



**ActivationSettings.xml**

Diese Datei enthält Einstellungen, die die Produktaktivierung steuern. Beim Booten von Windows überprüft der EC2 Config-Dienst, ob Windows bereits aktiviert ist. Wenn Windows nicht bereits aktiviert ist, versucht der Service, Windows durch die Suche nach dem angegebenen AWS KMS zu aktivieren.
+ `SetAutodiscover`: Gibt an, ob ein AWS KMS automatisch erkannt werden soll.
+ `TargetKMSServer`— Speichert die private IP-Adresse eines AWS KMS. Das AWS KMS muss sich in derselben Region wie Ihre Instance befinden.
+ `DiscoverFromZone`— Erkennt den AWS KMS Server aus der angegebenen DNS-Zone.
+ `ReadFromUserData`— Ruft den AWS KMS Server von ab. UserData
+ `LegacySearchZones`— Erkennt den AWS KMS Server aus der angegebenen DNS-Zone.
+ `DoActivate` — Versucht die Aktivierung anhand der angegebenen Einstellungen im Abschnitt einzuleiten. Dabei kann es sich um den Wert `true` oder `false` handeln.
+ `LogResultToConsole` — Zeigt die Ergebnisse auf der Konsole an.

**BundleConfig.xml**

Diese Datei enthält Einstellungen, die steuern, wie EC2 Config eine Instanz für die AMI-Erstellung vorbereitet.
+ `AutoSysprep` — Gibt an, ob Sysprep automatisch verwendet werden soll. Ändern Sie den Wert auf `Yes`, um Sysprep zu verwenden. 
+ `SetRDPCertificate` — Legt ein selbstsigniertes Zertifikat für den Remote Desktop-Server fest. Auf diese Weise kann die Übermittlung an die Instances mithilfe von RDP sicher erfolgen. Ändern Sie den Wert zu `Yes`, wenn die neuen Instances über das Zertifikat verfügen sollen.

  Diese Einstellung wird nicht für Instances mit Betriebssystemversionen vor Windows Server 2016 verwendet, da diese ihre eigenen Zertifikate generieren können.
+ `SetPasswordAfterSysprep` — Legt ein zufälliges Passwort für eine neu gestartete Instance fest, verschlüsselt sie mit dem Benutzer-Startschlüssel und gibt das verschlüsselte Passwort an die Konsole aus. Ändern Sie den Wert dieser Einstellung zu `No`, wenn für die neuen Instances nicht ein zufällig verschlüsseltes Passwort festgelegt werden soll.

**Config.xml**

 *Plug-ins* 
+ `Ec2SetPassword` — Generiert bei jedem Start einer Instance ein zufälliges, verschlüsseltes Passwort. Dieses Feature wird standardmäßig nach dem ersten Start deaktiviert, sodass das vom Benutzer festgelegte Passwort auch durch Neustarts dieser Instance nicht geändert wird. Ändern Sie diese Einstellung auf `Enabled`, um weiterhin bei jedem Start einer Instance Passwörter zu generieren.

  Diese Einstellung ist wichtig, wenn Sie planen, aus Ihrer Instance ein AMI zu erstellen.
+ `Ec2SetComputerName` — Gibt den Hostnamen einer Instance basierend auf der IP-Adresse der Instance als eindeutigen Namen an und startet die Instance neu. Deaktivieren Sie diese Einstellung, um Ihren eigenen Hostnamen anzugeben oder den bestehenden Namen vor einer Änderung zu schützen.
+ `Ec2InitializeDrives` — Initialisiert und formatiert alle Volumes während des Startups. Dieses Feature ist standardmäßig aktiviert.
+ `Ec2EventLog` — Zeigt Protokolleinträge in der Konsole an. Standardmäßig werden die drei neuesten Fehlereinträge vom Systemereignisprotokoll angezeigt. Um festzulegen, welche Ereignisprotokolleinträge angezeigt werden, bearbeiten Sie die Datei `EventLogConfig.xml` im Verzeichnis `EC2ConfigService\Settings`. Weitere Informationen über die Einstellungen in dieser Datei finden Sie unter [Eventlog Key](https://learn.microsoft.com/en-us/windows/win32/eventlog/eventlog-key).
+ `Ec2ConfigureRDP` — Richtet eine selbstsignierte Zertifikat auf der Instance ein, sodass Benutzer mithilfe von Remote Desktop sicher auf die Instance zugreifen können. Diese Einstellung wird nicht für Instances mit Betriebssystemversionen vor Windows Server 2016 verwendet, da diese ihre eigenen Zertifikate generieren können.
+ `Ec2OutputRDPCert` — Zeigt die Informationen zum Remote Desktop-Zertifikat auf der Konsole an, damit der Benutzer die Informationen mit dem Thumbprint vergleichen kann. 
+ `Ec2SetDriveLetter` — Legt die Laufwerkbuchstaben der bereitgestellten Volumes aufgrund der benutzerdefinierten Einstellungen fest. Wenn ein Amazon EBS-Volume einer Instance angefügt ist, kann es unter Verwendung des Laufwerkbuchstaben auf der Instance angezeigt werden. Um die Zuweisung der Laufwerkbuchstaben festzulegen, bearbeiten Sie die Datei `DriveLetterConfig.xml` im Verzeichnis `EC2ConfigService\Settings`.
+ `Ec2WindowsActivate` — Das Plug-in führt die Windows-Aktivierung aus. Es überprüft, ob Windows aktiviert ist. Wenn nicht, aktualisiert es die AWS KMS Client-Einstellungen und aktiviert dann Windows.

  Um die AWS KMS Einstellungen zu ändern, bearbeiten Sie die `ActivationSettings.xml` Datei im `EC2ConfigService\Settings` Verzeichnis.
+ `Ec2DynamicBootVolumeSize` — Erweitert Festplatte 0/Volume 0, sodass der gesamte nicht partitionierte Speicherplatz eingeschlossen ist.
+ `Ec2HandleUserData` — Erstellt vom Benutzer angefertigte Skripte und führt diese beim ersten Starten einer Instance aus, nachdem Sysprep ausgeführt wurde. In Skript-Tags verpackte Befehle werden in einer Batch-Datei gespeichert, und Befehle, die in PowerShell Tags eingeschlossen sind, werden in einer PS1-Datei gespeichert (entspricht dem Kontrollkästchen Benutzerdaten im Systemdialog Ec2 Service Properties).
+ `Ec2ElasticGpuSetup` — Installiert das Elastic GPU-Softwarepaket, wenn die Instance mit einer elastischen GPU verknüpft ist.
+ `Ec2FeatureLogging` — Sendet die Installation der Windows-Features und den zugehörigen Service-Status an die Konsole. Wird nur für das Microsoft Hyper-V-Feature und den zugehörigen VMMS-Service unterstützt.

 *Globale Einstellungen* 
+ `ManageShutdown`— Stellt sicher, dass Instances, die von Amazon S3-gestützt gestartet wurden, AMIs nicht beendet werden, während Sysprep ausgeführt wird. 
+ `SetDnsSuffixList` — Legt das DNS-Suffix des Netzwerkadapters für Amazon EC2 fest. Hierdurch ist die DNS-Auflösung der Server, die in Amazon EC2 ausgeführt werden, ohne Bereitstellung des vollständig qualifizierten Domain-Namens möglich.
**Anmerkung**  
Dadurch wird eine DNS-Suffixsuche für die folgende Domain hinzugefügt und andere Standardsuffixe konfiguriert. Weitere Informationen zur Einrichtung von DNS-Suffixen durch Start-Agenten finden Sie unter [Konfigurieren Sie das DNS-Suffix für EC2 Windows-Startagenten](launch-agents-set-dns.md).  

  ```
  region.ec2-utilities.amazonaws.com
  ```
+ `WaitForMetaDataAvailable`— Stellt sicher, dass der EC2 Config-Dienst wartet, bis auf Metadaten zugegriffen werden kann und das Netzwerk verfügbar ist, bevor er mit dem Booten fortfährt. Diese Prüfung stellt sicher, dass EC2 Config Informationen aus Metadaten für die Aktivierung und andere Plug-ins abrufen kann. 
+ `ShouldAddRoutes`— Fügt dem primären Netzwerkadapter eine benutzerdefinierte Route hinzu, um die folgenden IP-Adressen zu aktivieren, wenn mehrere angeschlossen NICs sind: 169.254.169.250, 169.254.169.251 und 169.254.169.254. Diese Adressen werden von der Windows-Aktivierung und beim Zugriff auf Instance-Metadaten verwendet. 
+ `RemoveCredentialsfromSyspreponStartup` — Entfernt das Administratorpasswort aus `Sysprep.xml`, sobald der Server das nächste Mal gestartet wird. Bearbeiten Sie diese Einstellung, um sicherzustellen, dass das Passwort erhalten bleibt.

**DriveLetterConfig.xml**

Diese Datei enthält Einstellungen, die die Zuweisung der Laufwerkbuchstaben steuern. Standardmäßig kann ein Volume jedem beliebigen Laufwerkbuchstaben zugeordnet werden. Sie können ein Volume einem bestimmten Laufwerkbuchstaben folgendermaßen bereitstellen.

```
<?xml version="1.0" standalone="yes"?>
<DriveLetterMapping>
  <Mapping>
    <VolumeName></VolumeName>
    <DriveLetter></DriveLetter>
  </Mapping>
  . . .
  <Mapping>
    <VolumeName></VolumeName>
    <DriveLetter></DriveLetter>
  </Mapping>
</DriveLetterMapping>
```
+ `VolumeName` — Die Bezeichnung des Volumes. Beispiel, `My Volume`. Um die Zuweisung für ein Instance-Speicher-Volume festzulegen, verwenden Sie die Bezeichnung `Temporary Storage X`, wobei `X` eine Zahl zwischen 0 bis 25 ist.
+ `DriveLetter` — Der Laufwerkbuchstabe. Beispiel, `M:`. Wird der Laufwerkbuchstabe bereits verwendet, schlägt die Zuweisung fehl.

**EventLogConfig.xml**

Diese Datei enthält Einstellungen, die die Ereignisprotokollinformationen steuern, die beim Start der Instance auf der Konsole angezeigt werden. Standardmäßig werden die drei neuesten Fehlereinträge aus dem Systemereignisprotokoll angezeigt.
+ `Category` — Der zu überwachende Ereignisprotokollschlüssel.
+ `ErrorType` — Der Ereignistyp (beispielsweise `Error`, `Warning`, `Information`).
+ `NumEntries` — Die Anzahl der gespeicherten Ereignisse in dieser Kategorie.
+ `LastMessageTime` — Um zu verhindern, dass die gleiche Nachricht wiederholt mithilfe von Push übertragen wird, aktualisiert der Service diesen Wert jedes Mal, wenn eine Nachricht übertragen wird.
+ `AppName` — Die Ereignisquelle oder die Anwendung, die das Ereignis protokolliert hat.

**WallpaperSettings.xml**

Diese Datei enthält Einstellungen, die die auf dem Desktop-Hintergrund angezeigten Informationen steuern. Standardmäßig werden die folgenden Informationen angezeigt.
+ `Hostname` — Zeigt den Computer-Namen an.
+ `Instance ID` — Zeigt die Instance-ID an.
+ `Public IP Address` — Zeigt die öffentliche IP-Adresse der Instance an.
+ `Private IP Address` — Zeigt die private IP-Adresse der Instance an.
+ `Availability Zone` — Zeigt die Availability Zone an, in der die Instance ausgeführt wird.
+ `Instance Size` — Zeigt den Instance-Typ an.
+ `Architecture` — Zeigt die Einstellungen der Umgebungsvariablen `PROCESSOR_ARCHITECTURE` an.

Sie können alle standardmäßig angezeigten Informationen entfernen, indem Sie deren Eintrag löschen. Um zusätzliche Instance-Metadaten anzuzeigen, gehen Sie folgendermaßen vor.

```
<WallpaperInformation>
  <name>display_name</name>
  <source>metadata</source>
  <identifier>meta-data/path</identifier>
</WallpaperInformation>
```

Um zusätzliche Systemumgebungsvariablen anzuzeigen, gehen Sie folgendermaßen vor.

```
<WallpaperInformation>
  <name>display_name</name>
  <source>EnvironmentVariable</source>
  <identifier>variable-name</identifier>
</WallpaperInformation>
```

**InitializeDrivesSettings.xml**  
Diese Datei enthält Einstellungen, die steuern, wie EC2 Config Laufwerke initialisiert.

Standardmäßig initialisiert EC2 Config Laufwerke, die nicht mit dem Betriebssystem online geschaltet wurden. Sie können das Plug-in folgendermaßen anpassen.

```
<InitializeDrivesSettings>
    <SettingsGroup>setting</SettingsGroup>
</InitializeDrivesSettings>
```

Verwenden Sie eine Einstellungsgruppe, um festzulegen, wie die Laufwerke initialisiert werden sollen:

*FormatWithTRIMMEN*  
Aktiviert den TRIM-Befehl für die Formatierung der Laufwerke. Nachdem das Laufwerk formatiert und initialisiert wurde, stellt das System die TRIM-Konfiguration wieder her.  
Ab EC2 Config Version 3.18 ist der Befehl TRIM während des Festplattenformatierungsvorgangs standardmäßig deaktiviert. Dadurch wird die Formatierungszeit verbessert. Verwenden Sie diese Einstellung, um TRIM während des Festplattenformatierungsvorgangs für EC2 Config Version 3.18 und höher zu aktivieren.

*FormatWithoutTRIM*  
Deaktiviert den TRIM-Befehl während der Formatierung der Laufwerke und verbessert die Formatierungszeiten in Windows. Nachdem das Laufwerk formatiert und initialisiert wurde, stellt das System die TRIM-Konfiguration wieder her.

*DisableInitializeDrives*  
Deaktiviert die Formatierung neuer Laufwerke. Verwenden Sie diese Einstellung, um Laufwerke manuell zu initialisieren.

# Installieren Sie die neueste Version von EC2 Config
<a name="UsingConfig_Install"></a>

**Anmerkung**  
Der neueste Startagent für Windows Server 2022 und spätere Betriebssystemversionen ist [EC2Launch v2](ec2launch-v2.md), der sowohl EC2 Config als auch EC2 Launch ersetzt. EC2Launch v2 ist auf AWS Windows Server 2022 und 2025 AMIs vorinstalliert. Sie können den Agent auch manuell auf Windows Server 2016 und 2019 installieren und konfigurieren. Weitere Informationen finden Sie unter [Installieren Sie EC2 Launch v2](ec2launch-v2-install.md).

Informationen darüber, wie Sie Benachrichtigungen für EC2 Config-Updates erhalten, finden Sie unter[Abonnieren Sie Benachrichtigungen für den EC2 Windows Launch Agent](launch-agents-subscribe-notifications.md). Informationen über Änderungen in den einzelnen Versionen finden Sie unter [EC2Versionsverlauf von Config](ec2config-version-details.md).

## Bevor Sie beginnen
<a name="ec2config-prereqs"></a>
+ Stellen Sie sicher, dass Sie.NET Framework 3.5 SP1 oder höher installiert haben.
+ Standardmäßig ersetzt Setup Ihre Einstellungsdateien während der Installation durch Standardeinstellungsdateien und startet den EC2 Config-Dienst neu, wenn die Installation abgeschlossen ist. Wenn Sie die Einstellungen des EC2 Config-Dienstes geändert haben, kopieren Sie die `config.xml` Datei aus dem `%Program Files%\Amazon\Ec2ConfigService\Settings` Verzeichnis. Nachdem Sie den EC2 Config-Dienst aktualisiert haben, können Sie diese Datei wiederherstellen, um Ihre Konfigurationsänderungen beizubehalten.

## Überprüfen Sie die EC2 Config-Version
<a name="ec2config-verify-version"></a>

Verwenden Sie das folgende Verfahren, um die Version von EC2 Config zu überprüfen, die auf Ihren Instances installiert ist.

**Um die installierte Version von EC2 Config zu überprüfen**

1. Starten Sie eine Instance von Ihrem AMI und stellen Sie eine Verbindung damit her.

1. Wählen Sie in der Systemsteuerung **Programs and Features** aus.

1. Suchen Sie in der Liste mit den installierten Programmen nach `Ec2ConfigService`. Die Versionsnummer wird in der Spalte **Version** angegeben.

## EC2Config aktualisieren
<a name="ec2config-update-version"></a>

Gehen Sie wie folgt vor, um die neueste Version von EC2 Config herunterzuladen und auf Ihren Instances zu installieren.

**Um die neueste Version von EC2 Config herunterzuladen und zu installieren**

1. Laden Sie das [EC2Config-Installationsprogramm](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) herunter und entpacken Sie es.

1. Führen Sie `EC2Install.exe`. Eine vollständige Liste der verfügbaren Optionen erhalten Sie, wenn Sie `EC2Install` mit der Option `/?` ausführen. Standardmäßig werden Eingabeaufforderungen angezeigt. Um den Befehl ohne Eingabeaufforderungen auszuführen, verwenden Sie die Option `/quiet`.
**Wichtig**  
Um die benutzerdefinierten Einstellungen aus der `config.xml` Datei beizubehalten, die Sie gespeichert haben, führen `EC2Install` Sie die `/norestart` Option aus, stellen Sie Ihre Einstellungen wieder her und starten Sie dann den EC2 Config-Dienst manuell neu.

1. Wenn Sie EC2 Config Version 4.0 oder höher ausführen, müssen Sie den SSM-Agent auf der Instanz über das Microsoft Services-Snap-In neu starten.
**Anmerkung**  
Die aktualisierten Informationen zur EC2 Config-Version werden erst im Systemprotokoll der Instanz oder der Trusted Advisor Advisor-Prüfung angezeigt, wenn Sie Ihre Instance neu starten oder beenden und starten.

**Um die neueste Version von EC2 Config herunterzuladen und zu installieren PowerShell**  
Um die neueste Version von EC2 Config mit herunterzuladen, zu entpacken und zu installieren PowerShell, führen Sie die folgenden Befehle in einem PowerShell Fenster aus:

```
$Url = "https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip"
$DownloadZipFile = "$env:USERPROFILE\Desktop\" + $(Split-Path -Path $Url -Leaf)
$ExtractPath = "$env:USERPROFILE\Desktop\"
Invoke-WebRequest -Uri $Url -OutFile $DownloadZipFile
$ExtractShell = New-Object -ComObject Shell.Application 
$ExtractFiles = $ExtractShell.Namespace($DownloadZipFile).Items() 
$ExtractShell.NameSpace($ExtractPath).CopyHere($ExtractFiles) 
Start-Process $ExtractPath
Start-Process `
    -FilePath $env:USERPROFILE\Desktop\EC2Install.exe `
    -ArgumentList "/S"
```

**Anmerkung**  
Wenn beim Herunterladen der Datei eine Fehlermeldung angezeigt wird und Sie Windows Server 2016 oder eine frühere Version verwenden, muss TLS 1.2 möglicherweise für Ihr PowerShell Terminal aktiviert werden. Sie können TLS 1.2 für die aktuelle PowerShell Sitzung mit dem folgenden Befehl aktivieren und es dann erneut versuchen:  

```
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
```

Prüfen Sie zur Verifizierung der Installation, ob unter `C:\Program Files\Amazon\` das Verzeichnis `Ec2ConfigService` angelegt wurde.

# .NET-Proxyeinstellungen für den EC2 Config-Dienst konfigurieren
<a name="ec2config-proxy"></a>

Sie können den EC2 Config-Dienst so konfigurieren, dass er über einen Proxy kommuniziert, indem Sie eine der folgenden Methoden verwenden: das AWS SDK for .NET, das `system.net` Element oder Microsoft Group Policy und Internet Explorer. Die Verwendung des AWS SDK for .NET ist die bevorzugte Methode, da Sie Anmeldeinformationen angeben können.

**Topics**
+ [Konfigurieren Sie die Proxyeinstellungen mithilfe von AWS SDK für .NET (Bevorzugt)](#sdk-proxy)
+ [Konfigurieren der Proxy-Einstellungen mithilfe des system.net-Elements](#system-proxy)
+ [Konfigurieren der Proxy-Einstellungen mithilfe der Microsoft-Gruppenrichtlinien und Microsoft Internet Explorer](#ie-proxy)

## Konfigurieren Sie die Proxyeinstellungen mithilfe von AWS SDK für .NET (Bevorzugt)
<a name="sdk-proxy"></a>

Sie können Proxyeinstellungen für den EC2 Config-Dienst konfigurieren, indem Sie das `proxy` Element in der `Ec2Config.exe.config` Datei angeben. Weitere Informationen finden Sie unter [Referenz zu Konfigurationsdateien für AWS SDK for .NET](https://docs.aws.amazon.com/sdk-for-net/latest/developer-guide/net-dg-config-ref.html#net-dg-config-ref-elements-proxy).

**So legen Sie das Proxy-Element in Ec2Config.exe.config fest**

1. Bearbeiten Sie die `Ec2Config.exe.config` Datei auf einer Instanz, in der der EC2 Config-Dienst über einen Proxy kommunizieren soll. Standardmäßig befindet sich die Datei im folgenden Verzeichnis: `%ProgramFiles%\Amazon\Ec2ConfigService`.

1. Fügen Sie das folgende Element `aws` den `configSections` hinzu. Fügen Sie dies keiner vorhandenen `sectionGroups` hinzu.

    **Für EC2 Config-Versionen 3.17 oder früher** 

   ```
   <configSections>
      <section name="aws" type="Amazon.AWSSection, AWSSDK"/>
   </configSections>
   ```

    **Für EC2 Config-Versionen 3.18 oder höher** 

   ```
   <configSections>
        <section name="aws" type="Amazon.AWSSection, AWSSDK.Core"/>
   </configSections>
   ```

1. Fügen Sie das folgende `aws`-Element der Datei `Ec2Config.exe.config` hinzu.

   ```
   <aws>
      <proxy
        host="string value"
        port="string value"
        username="string value"
        password="string value" />
   </aws>
   ```

1. Speichern Sie Ihre Änderungen.

## Konfigurieren der Proxy-Einstellungen mithilfe des system.net-Elements
<a name="system-proxy"></a>

Sie können die Proxy-Einstellungen im `system.net`-Element in der Datei `Ec2Config.exe.config` festlegen. Weitere Informationen finden Sie unter [defaultProxy-Element (Netzwerkeinstellungen)](https://learn.microsoft.com/en-us/dotnet/framework/configure-apps/file-schema/network/defaultproxy-element-network-settings).

**So legen Sie das system.net-Element in Ec2Config.exe.config fest**

1. Bearbeiten Sie die `Ec2Config.exe.config` Datei auf einer Instanz, in der der EC2 Config-Dienst über einen Proxy kommunizieren soll. Standardmäßig befindet sich die Datei im folgenden Verzeichnis: `%ProgramFiles%\Amazon\Ec2ConfigService`.

1. Fügen Sie einen `defaultProxy`-Eintrag `system.net` hinzu. Weitere Informationen finden Sie unter [defaultProxy-Element (Netzwerkeinstellungen)](https://learn.microsoft.com/en-us/dotnet/framework/configure-apps/file-schema/network/defaultproxy-element-network-settings).

   In der folgenden Konfiguration verwendet der gesamte Datenverkehr beispielsweise den derzeit für Internet Explorer konfigurierten Proxy. Dabei stellen die Metadaten und der lizensierte Datenverkehr eine Ausnahme dar, da sie den Proxy umgehen.

   ```
   <defaultProxy>
       <proxy usesystemdefault="true" />
       <bypasslist>
           <add address="169.254.169.250" />
           <add address="169.254.169.251" />
           <add address="169.254.169.254" />
           <add address="[fd00:ec2::250]" />
           <add address="[fd00:ec2::254]" />
       </bypasslist>
   </defaultProxy>
   ```

1. Speichern Sie Ihre Änderungen.

## Konfigurieren der Proxy-Einstellungen mithilfe der Microsoft-Gruppenrichtlinien und Microsoft Internet Explorer
<a name="ie-proxy"></a>

Der EC2 Config-Dienst wird unter dem Benutzerkonto „Lokales System“ ausgeführt. Nachdem Sie die Gruppenrichtlinieneinstellungen auf der Instance geändert haben, können Sie für dieses Konto instanceweite Proxy-Einstellungen festlegen.

**So konfigurieren Sie Proxy-Einstellungen mithilfe der Gruppenrichtlinie und Internet Explorer**

1. Öffnen Sie in einer Instanz, in der der EC2 Config-Dienst über einen Proxy kommunizieren soll, als Administrator eine Befehlszeile**gpedit.msc**, geben Sie ein und drücken Sie die Eingabetaste.

1. Wählen Sie im lokalen Gruppenrichtlinien-Editor unter **Local Computer Policy** die Optionen **Computer Configuration**, **Administrative Templates**, **Windows Components**, **Internet Explorer** aus.

1. Wählen Sie im rechten Bereich **Make proxy settings per-machine (rather than per-user)** und anschließend **Edit policy setting** aus. 

1. Wählen Sie **Enabled** und anschließend **Apply** aus.

1. Öffnen Sie Internet Explorer und wählen Sie die Schaltfläche **Tools** aus.

1. Wählen Sie **Internet Option** und anschließend die Registerkarte **Connections** aus.

1. Wählen Sie **LAN settings** aus.

1. Wählen Sie unter **Proxy server** die Option **Use a proxy server for your LAN** aus.

1. Geben Sie die Adresse und die Port-Informationen ein und wählen Sie anschließend **OK** aus.

# Legen Sie die Eigenschaften des EC2Config-Services im Systemdialog auf Ihrer EC2-Windows-Instance fest
<a name="set-ec2config-service-properties"></a>

Der folgende Vorgang beschreibt, wie die Einstellungen anhand des Dialogfelds **EC2-Service-Eigenschaften** aktiviert bzw. deaktiviert werden.

1. Starten Sie die Windows-Instance und stellen Sie eine Verbindung zu ihr her.

1. Klicken **Sie im Startmenü** auf **Alle Programme** und dann auf **EC2ConfigServiceEinstellungen**.  
![\[EC2Die Eigenschaften des Konfigurationsdienstes werden auf der Registerkarte Allgemein angezeigt.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_General.png)

1. Aktivieren bzw. deaktivieren Sie auf der Registerkarte **Allgemein** im Dialogfeld **EC2-Service-Eigenschaften** die folgenden Einstellungen.  
 **Set Computer Name**   
Wenn diese Einstellung aktiviert ist (standardmäßig ist sie deaktiviert), wird der Hostname bei jedem Start mit der aktuellen internen IP-Adresse verglichen. Stimmen der Hostname und die interne IP-Adresse nicht überein, wird der Hostname zurückgesetzt, sodass er die interne IP-Adresse enthält und das System wird anschließend neu gestartet, um den neuen Hostnamen zu übernehmen. Aktivieren Sie diese Einstellung nicht, wenn Sie Ihren eigenen Hostnamen einrichten oder verhindern möchten, dass Ihr vorhandener Hostname geändert wird.  
 **User Data**   
Die Ausführung der Benutzerdaten ermöglicht es Ihnen, in den Instance-Metadaten Skripts anzugeben. Standardmäßig werden diese Skripts beim ersten Start ausgeführt. Sie können sie auch so konfigurieren, dass sie beim nächsten Neustart oder Start der Instance oder bei jedem Neustart oder Start der Instance ausgeführt werden.  
Wenn Sie ein großes Skript verwenden, empfehlen wir Ihnen, das Skript mithilfe der Benutzerdaten herunterzuladen und es anschließend auszuführen.  
Weitere Informationen finden Sie unter [Ausführung von Benutzerdaten](user-data.md#user-data-execution).  
 **Ereignisprotokoll**   
Verwenden Sie diese Einstellung, um Ereignisprotokolleinträge während des Starts auf der Konsole anzuzeigen. Dadurch wird die Überwachung und das Debugging vereinfacht.  
Klicken Sie auf **Settings**, um die Filter für die Protokolleinträge festzulegen, die an die Konsole gesendet werden sollen. Der Standardfilter sendet die drei neuesten Fehlereinträge vom Systemereignisprotokoll an die Konsole.   
 **Wallpaper Information**   
Verwenden Sie diese Einstellung, um die Systeminformationen auf dem Desktop-Hintergrund anzuzeigen. Das folgende Beispiel zeigt die Informationen, die auf dem Desktop-Hintergrund angezeigt werden.  

![\[Hintergrundbild Informationen, die auf dem Desktop-Hintergrund angezeigt werden.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_Wallpaper.png)

Die auf dem Desktop-Hintergrund angezeigten Informationen werden von der Einstellungsdatei `EC2ConfigService\Settings\WallpaperSettings.xml` gesteuert.  
 **Enable Hibernation (Ruhezustand aktivieren)**   
Verwenden Sie diese Einstellung, um zuzulassen, dass EC2 dem Betriebssystem signalisiert, die Instance in den Ruhezustand zu versetzen. 

1. Klicken Sie auf die Registerkarte **Storage**. Sie können die folgenden Einstellungen aktivieren oder deaktivieren.  
![\[Registerkarte Speicher in den EC2-Serviceeigenschaften.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_Storage.png)  
 **Root Volume**   
Diese Einstellung erweitert Festplatte 0/Volume 0 dynamisch, sodass der gesamte nicht partitionierte Speicherplatz eingeschlossen ist. Dies ist nützlich, wenn die Instance von einem Root-Volume gestartet wird, das eine benutzerdefinierte Größe hat.  
 **Initialize Drives**   
Diese Einstellung formatiert und installiert alle Volumes, die der Instance beim Start angefügt sind.  
 **Drive Letter Mapping**   
Das System ordnet die Volumes, die einer Instance angefügt sind, einem Laufwerkbuchstaben zu. Standardmäßig werden die Amazon EBS-Volumes den Laufwerkbuchstaben von D: nach Z: zugeordnet. Zum Beispiel Speichervolumes, die Standardeinstellung hängt vom Treiber ab. AWS PV-Treiber und Citrix PV-Treiber weisen Instance-Speicher-Volumes Laufwerksbuchstaben von Z: bis A: zu. Red Hat-Treiber ordnen die Instance-Speicher-Volumes den Laufwerkbuchstaben von D: nach Z: zu.  
Klicken Sie auf **Mappings**, um die Laufwerkbuchstaben für die Volumes auszuwählen. Geben Sie im **DriveLetterSetting**Dialogfeld die Werte für den **Volumennamen** und den **Laufwerksbuchstaben** für jedes Volume an, klicken Sie auf **Anwenden** und dann auf **OK**. Wir empfehlen Ihnen, Laufwerkbuchstaben zu verwenden, die keine Konflikte mit bereits verwendeten Laufwerkbuchstaben hervorrufen, beispielsweise Laufwerkbuchstaben aus der Mitte des Alphabets.  

![\[DriveLetterSetting Dialogfeld.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/EC2ConfigProperties_driver_letter_mapping.png)

Nachdem Sie eine Laufwerkbuchstabenzuordnung angegeben und ein Volume mit derselben Bezeichnung wie einer der von Ihnen angegebenen Datenträgernamen angehängt haben, weist EC2 Config diesem Volume automatisch Ihren angegebenen Laufwerkbuchstaben zu. Wird der Laufwerkbuchstabe jedoch bereits verwendet, schlägt die Zuweisung des Laufwerkbuchstaben fehl. Beachten Sie, dass EC2 Config die Laufwerksbuchstaben von Volumes nicht ändert, die bereits bereitgestellt wurden, als Sie die Laufwerksbuchstabenzuordnung angegeben haben.

1. Um die Einstellungen zu speichern und mit der Arbeit daran an einem späteren Zeitpunkt fortzufahren, klicken Sie auf **OK**, um das Dialogfeld **EC2-Serviceeigenschaften** zu schließen. Wenn die Anpassung der Instance abgeschlossen ist und Sie ein AMI aus der Instance erstellen möchten, finden Sie weitere Information unter [Ein Amazon-EC2-AMI mit Windows Sysprep erstellen](ami-create-win-sysprep.md).

# Probleme mit dem EC2 Config Launch Agent beheben
<a name="repair-ec2config"></a>

Die folgenden Informationen können Ihnen bei der Behebung von Problemen mit dem EC2 Config-Dienst helfen.

## EC2Config auf einer nicht erreichbaren Instanz aktualisieren
<a name="repair-stopped-w2k3"></a>

Gehen Sie wie folgt vor, um den EC2 Config-Dienst auf einer Windows Server-Instanz zu aktualisieren, auf die mit Remote Desktop nicht zugegriffen werden kann.

**Um EC2 Config auf einer Amazon EBS-gestützten Windows-Instance zu aktualisieren, zu der Sie keine Verbindung herstellen können**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Starten Sie die betroffene Instance. Wählen Sie die Instance und wählen Sie **Instance state (Instance-Status)** und dann **Stop instance (Instance anhalten)**.
**Warnung**  
Wenn Sie eine Instance beenden, gehen die Daten auf den Instance-Speicher-Volumes verloren. Um diese Daten beizubehalten, sichern Sie sie auf einem persistenten Speicher.

1. Wählen Sie **Launch Instance (Instance starten)** aus und erstellen Sie eine temporäre `t2.micro`-Instance in derselben Availability Zone wie die betroffene Instance. Verwenden Sie ein anderes AMI als das, mit dem die betroffene Instance gestartet wurde.
**Wichtig**  
Wenn Sie die Instance nicht in der gleichen Availability Zone wie die betroffene Instance erstellen, können Sie das Stamm-Volume der betroffenen Instance nicht der neuen Instance anfügen.

1. Wählen Sie in der EC2-Konsole **Volumes** aus.

1. Lokalisieren Sie das Stamm-Volume der betroffenen Instance.  und  anschließend der temporären Instance an, die Sie zuvor erstellt haben. Fügen Sie es dem standardmäßigen Gerätenamen (xvdf) an.

1. Stellen Sie über Remote Desktop eine Verbindung mit der temporären Instance her und verwenden Sie anschließend das Dienstprogramm für die Datenträgerverwaltung, um [das Volume verfügbar zu machen und es zu verwenden](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ebs-using-volumes.html).

1. [Laden Sie](https://s3.amazonaws.com/ec2-downloads-windows/EC2Config/EC2Install.zip) die neueste Version des EC2 Config-Dienstes herunter. Extrahieren Sie die Dateien aus der `.zip`-Datei in das `Temp`-Verzeichnis auf dem von Ihnen angefügten Laufwerk.

1. Öffnen Sie in der temporären Instance das Dialogfeld "Ausführen”, geben Sie **regedit** ein und drücken Sie die Eingabetaste.

1. Wählen Sie `HKEY_LOCAL_MACHINE`. Wählen Sie im Menü **File** die Option **Load Hive** aus. Wählen Sie das Laufwerk aus und navigieren Sie zur folgenden Datei und öffnen Sie sie: `Windows\System32\config\SOFTWARE`. Geben Sie nach Aufforderung einen Schlüsselnamen ein.

1. Wählen Sie den gerade geladenen Schlüssel aus und navigieren Sie zu `Microsoft\Windows\CurrentVersion`. Wählen Sie den `RunOnce`-Schlüssel aus. Wenn dieser Schlüssel nicht vorhanden ist, wählen Sie im Kontextmenü (rechte Maustaste) `CurrentVersion`, **New** und anschließend **Key** aus. Benennen Sie den Schlüssel `RunOnce`. 

1. Wählen Sie im Kontextmenü (rechte Maustaste) den `RunOnce`-Schlüssel, **New** und anschließend **String Value** aus. Geben Sie `Ec2Install` als den Namen und `C:\Temp\Ec2Install.exe /quiet` als die Daten ein.

1. Wählen Sie den `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon`-Schlüssel aus. Wählen Sie im Kontextmenü (rechte Maustaste) die Option **New** und anschließend **String Value** aus. Geben Sie **AutoAdminLogon** als den Namen und **1** als die Daten ein. 

1. Wählen Sie den `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon>`-Schlüssel aus. Wählen Sie im Kontextmenü (rechte Maustaste) die Option **New** und anschließend **String Value** aus. Geben Sie **DefaultUserName** als den Namen und **Administrator** als die Daten ein.

1. Wählen Sie den `HKEY_LOCAL_MACHINE\specified key name\Microsoft\Windows NT\CurrentVersion\Winlogon`-Schlüssel aus. Wählen Sie im Kontextmenü (rechte Maustaste) die Option **New** und anschließend **String Value** aus. Geben Sie **DefaultPassword** als Namen an und geben Sie ein Passwort in den Wertedaten ein. 

1. Wählen Sie im Navigationsbereich „Registry Editor“ den temporären Schlüssel aus, den Sie beim ersten Öffnen des Registrierungs-Editors erstellt haben.

1. Wählen Sie im Menü **File** die Option **Unload Hive** aus.

1. Wählen Sie im Dienstprogramm für die Datenträgerverwaltung das Laufwerk aus, das Sie zugewiesen haben, öffnen Sie das Kontextmenü (Rechtsklick) und wählen Sie die Option **Offline** aus.

1. Trennen Sie in der Amazon EC2-Konsole das betroffene Volume von der temporären Instance und ordnen Sie es wieder der ursprünglichen Instance mit dem Gerätenamen z `/dev/sda1`. Sie müssen diesen Gerätenamen angeben, um das Volume als Stamm-Volume hinzufügen zu können.

1. Führen Sie das [Starten und Anhalten einer Amazon-EC2-Instance](Stop_Start.md) der Instance aus.

1. Überprüfen Sie nach dem Start der Instance das Systemprotokoll und vergewissern Sie sich, dass die Meldung Windows ist einsatzbereit angezeigt wird.

1. Öffnen Sie den Registrierungs-Editor und wählen Sie au `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`. Löschen Sie die zuvor erstellten String-Value-Schlüssel: **AutoAdminLogon**DefaultUserName****, und **DefaultPassword**. 

1. Löschen Sie die in diesem Vorgang erstellte temporäre Instance bzw. beenden Sie sie.

# EC2Versionsverlauf von Config
<a name="ec2config-version-details"></a>

In der folgenden Tabelle werden die veröffentlichten Versionen von EC2 Config beschrieben. Weitere Informationen zu den Aktualisierungen von SSM Agent finden Sie in den [Versionshinweisen für Systems Manager-SSM-Agent](https://github.com/aws/amazon-ssm-agent/blob/master/RELEASENOTES.md).

**Wichtig**  
EC2Config hat das Ende des Supports erreicht. Nur die neueste Version des EC2 Config-Agenten steht zum Herunterladen zur Verfügung. Frühere Versionen sind als privat gekennzeichnet.


| Version | Details | Datum der Veröffentlichung | 
| --- | --- | --- | 
| 4.9.5777 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 17. Juni 2024 | 
| 4,9,5554 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 04. Oktober 2023 | 
| 4,9,5467 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 01. August 2023 | 
| 4,9,5288 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 08. März 2023 | 
| 4.9.5231 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 14. Februar 2023 | 
| 4,9,5103 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 5. Dezember 2022 | 
| 4,9,5064 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 16. November 2022 | 
| 4.9.4588 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31. Mai 2022 | 
| 4.9.4556 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 1. März 2022 | 
| 4,9,4536 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31. Januar 2022 | 
| 4,9,4508 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 6. Oktober 2021 | 
| 4,9,4500 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 7. September 2021 | 
| 4,9,4419 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 2. Juni 2021 | 
| 4.9.4381 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 04. Mai 2021 | 
| 4.9.4326 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 3. März 2021 | 
| 4.9.4279 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11. Dezember 2020 | 
| 4.9.4222 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 7. April 2020 | 
| 4.9.4122 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 4. März 2020 | 
| 4.9.3865 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 31. Oktober 2019 | 
| 4.9.3519 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 18. Juni 2019 | 
| 4.9.3429 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 25. April 2019 | 
| 4.9.3289 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11. Februar 2019 | 
| 4.9.3270 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 22. Januar 2019 | 
| 4.9.3230 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 10. Januar 2019 | 
| 4.9.3160 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 15. Dezember 2018 | 
| 4.9.3067 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 8. November 2018 | 
| 4.9.3034 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 24. Oktober 2018 | 
| 4.9.2986 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 11. Oktober 2018 | 
| 4.9.2953 |  Neue Version von SSM Agent (2.3.117.0)  | 2. Oktober 2018 | 
| 4.9.2926 |  Neue Version von SSM Agent (2.3.68.0)  | 18. September 2018 | 
| 4.9.2905 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 17. September 2018 | 
| 4.9.2854 |  Neue Version von SSM Agent (2.3.13.0)  | 17. August 2018 | 
| 4.9.2831 |  Neue Version von SSM Agent (2.2.916.0)  | 7. August 2018 | 
| 4.9.2818 |  Neue Version von SSM Agent (2.2.902.0)  | 31. Juli 2018 | 
| 4.9.2756 |  Neue Version von SSM Agent (2.2.800.0)  | 27. Juni 2018 | 
| 4.9.2688 |  Neue Version von SSM Agent (2.2.607.0)  | 25. Mai 2018 | 
| 4.9.2660 |  Neue Version von SSM Agent (2.2.546.0)  | 11. Mai 2018 | 
| 4.9.2644 |  Neue Version von SSM Agent (2.2.493.0)  | 26. April 2018 | 
| 4.9.2586 |  Neue Version von SSM Agent (2.2.392.0)  | 28. März 2018 | 
| 4.9.2565 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 13. März 2018 | 
| 4.9.2549 |  Neue Version von SSM Agent (2.2.325.0)  | 8. März 2018 | 
| 4.9.2461 |  Neue Version von SSM Agent (2.2.257.0)  | 15. Februar 2018 | 
| 4.9.2439 |  Neue Version von SSM Agent (2.2.191.0)  | 6. Februar 2018 | 
| 4.9.2400 |  Neue Version von SSM Agent (2.2.160.0)  | 16. Januar 2018 | 
| 4.9.2327 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 2. Januar 2018 | 
| 4.9.2294 |  Neue Version von SSM Agent (2.2.103.0)  | 4. Dezember 2017 | 
| 4.9.2262 |  Neue Version von SSM Agent (2.2.93.0)  | 15. November 2017 | 
| 4.9.2246 |  Neue Version von SSM Agent (2.2.82.0)  | 11. November 2017 | 
| 4.9.2218 |  Neue Version von SSM Agent (2.2.64.0)  | 29. Oktober 2017 | 
| 4.9.2212 |  Neue Version von SSM Agent (2.2.58.0)  | 23. Oktober 2017 | 
| 4.9.2203 |  Neue Version von SSM Agent (2.2.45.0)  | 19. Oktober 2017 | 
| 4.9.2188 |  Neue Version von SSM Agent (2.2.30.0)  | 10. Oktober 2017 | 
| 4.9.2180 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  | 5. Oktober 2017 | 
| 4.9.2143 |  Neue Version von SSM Agent (2.2.16.0)  | 1. Oktober 2017 | 
| 4.9.2140 |  Neue Version von SSM Agent (2.1.10.0)  |  | 
| 4.9.2130 |  Neue Version von SSM Agent (2.1.4.0)  |  | 
| 4.9.2106 |  Neue Version von SSM Agent (2.0.952.0)  |  | 
| 4.9.2061 |  Neue Version von SSM Agent (2.0.922.0)  |  | 
| 4.9.2047 |  Neue Version von SSM Agent (2.0.913.0)  |  | 
| 4.9.2031 |  Neue Version von SSM Agent (2.0.902.0)  |  | 
| 4.9.2016 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1981 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1964 | Neue Version von SSM Agent (2.0.842.0) |  | 
| 4.9.1951 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1925 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1900 | Neue Version von SSM Agent (2.0.805.0) |  | 
| 4.9.1876 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1863 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 4.9.1791 | Neue Version von SSM Agent (2.0.767.0) |  | 
|  4.9.1775  |  Neue Version von SSM Agent (2.0.761.0)  |  | 
|  4.9.1752  |  Neue Version von SSM Agent (2.0.755.0)  |  | 
|  4.9.1711  |  Neue Version von SSM Agent (2.0.730.0)  |  | 
|  4.8.1676   |  Neue Version von SSM Agent (2.0.716.0)  |  | 
|  4.7.1631  |  Neue Version von SSM Agent (2.0.682.0)  |  | 
|  4.6.1579  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  4.5.1534  |  Neue Version von SSM Agent (2.0.645.1)  |  | 
|  4.4.1503  |  Neue Version von SSM Agent (2.0.633.0)  |  | 
|  4.3.1472  |  Neue Version von SSM Agent (2.0.617.1)  |  | 
|  4.2.1442  |  Neue Version von SSM Agent (2.0.599.0)  |  | 
|  4.1.1378  |  Neue Version von SSM Agent (2.0.558.0)  |  | 
|  4.0.1343  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.19.1153   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.18.1118   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 3.17.1032 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
| 3.16.930 |  Zusätzlicher Support beim Start für die Protokollierung des Ereignisses "Windows ist einsatzbereit" im Windows-Ereignisprotokoll.   |  | 
|  3.15.880   |  Korrektur, um das Hochladen der Systems Manager Run Command-Ausgabe in S3-Bucket-Namen mit dem Zeichen ‘.’ zu erlauben.  |  | 
|  3.14.786   |  Unterstützung zum Überschreiben der InitializeDisks Plugin-Einstellungen hinzugefügt. Beispiel: Um die Initialisierung der SSD-Festplatte zu beschleunigen, können Sie TRIM vorübergehend deaktivieren, indem Sie dies in den Benutzerdaten festlegen:   < InitializeDrivesSettings >< > SettingsGroup ZUSCHNEIDEN</ FormatWithout ></ SettingsGroup InitializeDrivesSettings   |  | 
|  3.13.727   |  Systems Manager Run Command – Korrektur, um Befehle nach dem Windows-Neustart zuverlässig zu verarbeiten.  |  | 
|  3.12.649   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.11.521   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.10.442   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.9.359   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.8.294   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.7.308   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.6.269   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.5.228   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.4.212   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.3.174   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.2.97   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  3.0.54   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.4.233   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.3.313   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.12   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.11   |  Ein Problem im CloudWatch Plugin zur Behandlung leerer Protokollzeilen wurde behoben.   |  | 
|  2.2.10   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.9   |  Problem mit unbehandelten Ausnahmen behoben sowie Protokollierung hinzugefügt.   |  | 
|  2.2.8   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.7   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.6   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.5   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.4   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.3   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.2   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.1   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.2.0   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.19   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.18   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.17   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.16   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.15   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.14   |  Korrekturen für den Desktop-Hintergrund  |  | 
|  2.1.13   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.11   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.10   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.9   |  UserData Die Ausführung ist nicht mehr auf 3851 Zeichen beschränkt  |  | 
|  2.1.7   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.6   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.2   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 
|  2.1.0   |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ec2config-version-details.html)  |  | 