

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Was ist die Entwicklertools-Konsole?
<a name="what-is-dtconsole"></a>

Die Entwicklertools-Konsole umfasst eine Reihe von Services und Funktionen, die Sie einzeln oder gemeinsam bei der Entwicklung von Software unterstützen, ob allein oder im Team. Mit den Entwicklertools können Sie Ihre Software sicher speichern, erstellen, testen und bereitstellen. Diese Tools werden einzeln oder gemeinsam verwendet und bieten Unterstützung für DevOps Continuous Integration und Continuous Delivery (CI/CD).

Die Entwicklertools-Konsole umfasst die folgenden Services:
+ [AWS CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/) ist ein vollständig verwalteter Service für Quellcodekontrolle, der private Git-Repositorys hostet. Sie können Repositorys verwenden, um Komponenten (wie Dokumente, Quellcode und Binärdateien) privat in der AWS Cloud zu speichern und zu verwalten. In den Repositorys wird der gesamte Projektverlauf – vom ersten Commit bis zur letzten Änderung – gespeichert. Sie können Code in Repositorys gemeinsam bearbeiten, indem Sie Code kommentieren und Pull-Anforderungen erstellen, um die Codequalität sicherzustellen. 
+ [AWS CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/) ist ein vollständig verwalteter Build-Service. Sie können damit Ihren Quellcode kompilieren, Einheitentests ausführen und bereitstellbare Artefakte generieren. Es bietet vorgefertigte Build-Umgebungen für gängige Programmiersprachen und Build-Tools wie Apache Maven, Gradle und mehr. Sie können Build-Umgebungen auch so anpassen CodeBuild , dass Sie Ihre eigenen Build-Tools verwenden. 
+ [AWS CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/)ist ein vollständig verwalteter Bereitstellungsservice, der Softwarebereitstellungen für Rechendienste wie Amazon EC2 und Ihre lokalen Server automatisiert. AWS Lambda Der Service kann Ihnen helfen, neue Funktionen schnell zu veröffentlichen, Ausfallzeiten während der Anwendungsbereitstellung zu vermeiden und die Komplexität der Aktualisierung Ihrer Anwendungen zu bewältigen.
+ [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/) ist ein Service für kontinuierliche Integration und kontinuierliche Bereitstellung, mit dem Sie die für die Freigabe Ihrer Software erforderlichen Schritte entwickeln, visualisieren und automatisieren können. Sie können die verschiedenen Phasen eines Prozesses für die Veröffentlichung von Software schnell modellieren und konfigurieren. Sie können den Code jedes Mal erstellen, testen und bereitstellen, wenn eine Code-Änderung vorgenommen wurde, und zwar nach den von Ihnen definierten Freigabeprozessmodellen.

Im Folgenden sehen Sie an einem Beispiel, wie Sie die Services in der Entwicklertools-Konsole gemeinsam zur Unterstützung der Softwareentwicklung nutzen können. 

![\[Ein Beispiel für eine CI/CD-Pipeline, die Dienste in der Developer Tools-Konsole verwendet. AWS\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/ExampleCICDPipeline.png)


In diesem Beispiel erstellen Entwickler ein Repository in CodeCommit und verwenden es, um ihren Code zu entwickeln und gemeinsam daran zu arbeiten. Sie erstellen ein Build-Projekt, CodeBuild um ihren Code zu erstellen und zu testen, und verwenden es, CodeDeploy um ihren Code in Test- und Produktionsumgebungen bereitzustellen. Sie möchten schnell iterieren und erstellen daher eine Pipeline, CodePipeline um die Änderungen im CodeCommit Repository zu erkennen. Diese Änderungen werden erstellt, es werden Tests ausgeführt und der erfolgreich erstellte und getestete Code wird auf dem Testserver bereitgestellt. Das Team fügt der Pipeline Testphasen hinzu, um weitere Tests auf dem Staging-Server auszuführen, beispielsweise Integrations- oder Auslastungstests. Nach erfolgreichem Abschluss dieser Tests überprüft ein Teammitglied die Ergebnisse und genehmigt, wenn sie zufrieden sind, die Änderungen manuell für die Produktion. CodePipeline stellt den getesteten und genehmigten Code auf Produktionsinstanzen bereit. 

Dies ist nur ein einfaches Beispiel dafür, wie Sie einen oder mehrere der in der Entwicklertools-Konsole verfügbaren Services zur Unterstützung bei der Softwareentwicklung nutzen können. Jeder dieser Services kann Ihren Anforderungen entsprechend angepasst werden. Sie bieten viele Integrationen mit anderen Produkten und Diensten, sowohl in AWS als auch mit anderen Tools von Drittanbietern. Weitere Informationen finden Sie unter den folgenden Themen:
+ CodeCommit: [Produkt- und Serviceintegrationen](https://docs.aws.amazon.com/codecommit/latest/userguide/integrations.html)
+ CodeBuild: [ CodeBuild Mit Jenkins verwenden](https://docs.aws.amazon.com/codebuild/latest/userguide/jenkins-plugin.html)
+ CodeDeploy: [Produkt- und Serviceintegrationen](https://docs.aws.amazon.com/codedeploy/latest/userguide/integrations.html)
+ CodePipeline: [Produkt- und Serviceintegrationen](https://docs.aws.amazon.com/codepipeline/latest/userguide/integrations.html)

## Verwenden Sie zum ersten Mal?
<a name="first-time-user"></a>

Wenn Sie einen oder mehrere Services, die in der Entwicklertools-Konsole verfügbar sind, zum ersten Mal verwenden, empfehlen wir Ihnen, zunächst die folgenden Themen zu lesen:
+ [Erste Schritte mit CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ [https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ [Erste Schritte mit CodeDeploy](https://docs.aws.amazon.com/codedeploy/latest/userguide/getting-started-codedeploy.html), [Hauptkomponenten](https://docs.aws.amazon.com/codedeploy/latest/userguide/primary-components.html)
+ [Erste Schritte mit CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html), [Concepts](https://docs.aws.amazon.com/codepipeline/latest/userguide/concepts.html)

## Funktionen der Entwicklertools-Konsole
<a name="servicename-feature-overview"></a>

Die Entwicklertools-Konsole umfasst die folgenden Funktionen:
+ Die Developer Tools-Konsole enthält eine Benachrichtigungs-Manager-Funktion, mit der Sie Ereignisse in AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, und abonnieren können AWS CodePipeline. Diese Funktion verfügt über eine eigene API, AWS CodeStar Benachrichtigungen. Sie können die Benachrichtigungsfunktion verwenden, um Benutzer schnell über Ereignisse in den Repositorys, Build-Projekten, Bereitstellungsanwendungen und Pipelines zu informieren, die für ihre Arbeit am wichtigsten sind. Ein Benachrichtigungsmanager hilft, Benutzer auf Ereignisse in Repositorys, Builds, Bereitstellungen oder Pipelines aufmerksam zu machen, sodass sie schnell Maßnahmen ergreifen, also beispielsweise Änderungen genehmigen oder Fehler beheben können. Weitere Informationen finden Sie unter [Was sind Benachrichtigungen?](welcome.md).
+ Die Entwicklertools-Konsole enthält eine Verbindungsfunktion, mit der Sie Ihre AWS -Ressourcen mit Quellcode von Drittanbietern verknüpfen können. Diese Funktion hat eine eigene API, AWS CodeConnections. Sie können die Verbindungsfunktion verwenden, um eine autorisierte Verbindung mit einem Drittanbieter einzurichten und die Verbindungsressource mit anderen AWS Diensten zu verwenden. Weitere Informationen finden Sie unter [Was sind Verbindungen?](welcome-connections.md).

# Was sind Benachrichtigungen?
<a name="welcome"></a>

Die Benachrichtigungsfunktion in der Developer Tools-Konsole ist ein Benachrichtigungsmanager für das Abonnieren von Ereignissen in AWS CodeBuild AWS CodeCommit, AWS CodeDeploy und AWS CodePipeline. Es hat seine eigene API, AWS CodeStar Benachrichtigungen. Sie können die Benachrichtigungsfunktion verwenden, um Benutzer schnell über Ereignisse in den Repositorys, Build-Projekten, Bereitstellungsanwendungen und Pipelines zu informieren, die für ihre Arbeit am wichtigsten sind. Ein Benachrichtigungsmanager hilft, Benutzer auf Ereignisse in Repositorys, Builds, Bereitstellungen oder Pipelines aufmerksam zu machen, sodass sie schnell Maßnahmen ergreifen, also beispielsweise Änderungen genehmigen oder Fehler beheben können. 

## Wofür kann ich Benachrichtigungen verwenden?
<a name="welcome-what-can-I-do"></a>

Sie können die Benachrichtigungsfunktion verwenden, um Benachrichtigungsregeln zu erstellen und zu verwalten, mit denen Sie Benutzer über wichtige Änderungen an ihren Ressourcen informieren können. Hierzu gehören u. a.:
+ Bauen Sie Erfolge und Misserfolge in CodeBuild Build-Projekten auf.
+ Erfolge und Misserfolge bei der Bereitstellung CodeDeploy von Anwendungen.
+ Erstellung und Aktualisierungen von Pull-Anforderungen, einschließlich Kommentaren zu Code, in CodeCommit-Repositorys.
+ Manuelle Genehmigungsstatus und Pipeline laufen in CodePipeline.

Sie können Benachrichtigungen so einrichten, dass sie an die E-Mail-Adressen der Benutzer gesendet werden, die ein Amazon-SNS-Thema abonniert haben. Sie können diese Funktion auch in Verbindung mit [AWS -Chatbot](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) verwenden und Benachrichtigungen an Slack- oder Microsoft Teams-Kanäle oder Amazon-Chime-Chatrooms senden lassen.

## Wie funktionieren Benachrichtigungen?
<a name="welcome-how-it-works"></a>

Wenn Sie eine Benachrichtigungsregel für eine unterstützte Ressource wie ein Repository, ein Build-Projekt, eine Anwendung oder eine Pipeline konfigurieren, erstellt die Benachrichtigungsfunktion eine EventBridge Amazon-Regel, die die von Ihnen angegebenen Ereignisse überwacht. Wenn ein Ereignis dieses Typs eintritt, sendet die Benachrichtigungsregel Benachrichtigungen an die Amazon–SNS-Themen, die als Ziele für diese Regel angegeben sind. Abonnenten dieser Ziele erhalten Benachrichtigungen über diese Ereignisse. 

## Wie kann ich in die Verwendung von Benachrichtigungen einsteigen?
<a name="welcome-get-started"></a>

Hier finden Sie einige nützliche Themen für den Einstieg:
+ **Erfahren Sie mehr** über die [Konzepte](concepts.md) von Benachrichtigungen.
+ **Richten** Sie die [benötigten Ressourcen](setting-up.md) ein, um mit Benachrichtigungen zu arbeiten.
+ **Beginnen Sie** mit Ihren [ersten Benachrichtigungsregeln](getting-started.md), und erhalten Sie Ihre ersten Benachrichtigungen.

# Benachrichtigungskonzepte
<a name="concepts"></a>

Das Einrichten und Verwenden von Benachrichtigungen ist einfacher, wenn Sie die Konzepte und Begriffe verstehen. Im Folgenden finden Sie einige Konzepte, die Sie kennen sollten, wenn Sie Benachrichtigungen verwenden.

**Topics**
+ [Benachrichtigungen](#notifications)
+ [Benachrichtigungsregeln](#rules)
+ [Ereignisse](#events)
+ [Detailtypen](#detail-type)
+ [Ziele](#targets)
+ [Benachrichtigungen und AWS CodeStar Benachrichtigungen](#concepts-api)
+ [Ereignisse für Benachrichtigungsregeln für Repositorys](#events-ref-repositories)
+ [Ereignisse für Benachrichtigungsregeln für Build-Projekte](#events-ref-buildproject)
+ [Ereignisse für Benachrichtigungsregeln für Bereitstellungsanwendungen](#events-ref-deployapplication)
+ [Ereignisse für Benachrichtigungsregeln für Pipelines](#events-ref-pipeline)

## Benachrichtigungen
<a name="notifications"></a>

Eine *Benachrichtigung* ist eine Nachricht, die Informationen zu Ereignissen enthält, die in den von Ihnen und Ihren Entwicklern verwendeten Ressourcen auftreten. Sie können Benachrichtigungen einrichten, damit Benutzer einer Ressource, wie z. B. eines Build-Projekts, eines Repositorys, einer Bereitstellungsanwendung oder einer Pipeline, E-Mail-Nachrichten zu den Ereignistypen erhalten, die Sie entsprechend der von Ihnen erstellten Benachrichtigungsregel angeben.

Benachrichtigungen für AWS CodeCommit können mithilfe von Sitzungs-Tags Informationen zur Benutzeridentität enthalten, z. B. einen Anzeigenamen oder eine E-Mail-Adresse. CodeCommit unterstützt die Verwendung von Sitzungs-Tags. Dabei handelt es sich um Schlüssel-Wert-Paarattribute, die Sie übergeben, wenn Sie eine IAM-Rolle übernehmen, temporäre Anmeldeinformationen verwenden oder einen Benutzer in () verbinden. AWS -Security-Token-Service AWS STS Sie können einem IAM-Benutzer auch Tags zuordnen. CodeCommit schließt die Werte für `displayName` und `emailAddress` im Inhalt von Benachrichtigungen ein, sofern diese Tags vorhanden sind. Weitere Informationen finden Sie unter [Verwenden von Tags zur Bereitstellung zusätzlicher Identitätsinformationen unter CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/security-iam.html#security_iam_service-with-iam-tags).

**Wichtig**  
Benachrichtigungen enthalten projektspezifische Informationen wie Build-Status, Bereitstellungsstatus, Codezeilen mit Kommentaren und Pipeline-Genehmigungen. Der Inhalt einer Benachrichtigung kann sich ändern, wenn neue Funktionen hinzugefügt werden. Sie sollten eine bewährte Methode für die Sicherheit anwenden und die Ziele der Benachrichtigungsregeln sowie die Amazon–SNS-Themenabonnenten regelmäßig überprüfen. Weitere Informationen finden Sie unter [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications).

## Benachrichtigungsregeln
<a name="rules"></a>

Eine *Benachrichtigungsregel* ist eine AWS Ressource, die Sie erstellen, um anzugeben, wann und wohin Benachrichtigungen gesendet werden. Sie definiert Folgendes:
+ Die Bedingungen, unter denen eine Benachrichtigung erstellt wird. Diese Bedingungen basieren auf Ereignissen, die Sie auswählen, und die spezifisch für den Ressourcentyp sind. Zu den unterstützten Ressourcentypen gehören Build-Projekte in AWS CodeBuild, Deployment-Anwendungen in AWS CodeDeploy, Pipelines in AWS CodePipeline und Repositorys in. AWS CodeCommit
+ Die Ziele, an die die Benachrichtigung gesendet wird. Sie können bis zu 10 Ziele für eine Benachrichtigungsregel angeben.

Benachrichtigungsregeln gelten für einzelne Build-Projekte, Bereitstellungsanwendungen, Pipelines und Repositorys. Benachrichtigungsregeln haben sowohl benutzerdefinierte Anzeigenamen als auch Amazon-Ressourcennamen (ARNs). Benachrichtigungsregeln müssen in derselben AWS Region erstellt werden, in der die Ressource existiert. Wenn sich Ihr Build-Projekt beispielsweise in der Region USA Ost (Ohio) befindet, muss Ihre Benachrichtigungsregel ebenfalls in der Region USA Ost (Ohio) erstellt werden.

Sie können bis zu 10 Benachrichtigungsregeln für eine Ressource definieren. 

## Ereignisse
<a name="events"></a>

Ein *Ereignis* ist eine Statusänderung für eine Ressource, die Sie überwachen möchten. Jede Ressource verfügt über eine Liste von Ereignistypen, die Sie auswählen können. Wenn Sie eine Benachrichtigungsregel für eine Ressource einrichten, geben Sie die Ereignisse an, die dazu führen, dass Benachrichtigungen gesendet werden. Wenn du beispielsweise Benachrichtigungen für ein Repository in CodeCommit einrichtest und sowohl für **Pull Request** als auch für **Branches und Tags** die Option **Erstellt** auswählst, wird jedes Mal eine Benachrichtigung gesendet, wenn ein Benutzer in diesem Repository eine Pull-Anfrage, einen Branch oder ein Git-Tag erstellt.

## Detailtypen
<a name="detail-type"></a>

Beim Erstellen einer Benachrichtigungsregel können Sie die Detailgenauigkeit (Level of Detail) oder den *Detailtyp (Detail Type)* wählen, die/der in den Benachrichtigungen enthalten ist (**Full (Vollständig)** oder **Basic (Einfach)**). Die Einstellung **Full (Vollständig)** (die Standardeinstellung) umfasst alle für das Ereignis in der Benachrichtigung verfügbaren Informationen, einschließlich aller erweiterten Informationen, die von Services für bestimmte Ereignisse bereitgestellt werden. Die Einstellung **Basic (Einfach)** enthält nur eine Teilmenge der verfügbaren Informationen. 

In der folgenden Tabelle werden die für bestimmte Ereignistypen verfügbaren erweiterten Informationen aufgeführt und die Unterschiede zwischen den Detailtypen beschrieben.


****  

| Service  | Veranstaltung | Full (Vollständig) enthält | Basic (Einfach) enthält nicht | 
| --- | --- | --- | --- | 
|  CodeCommit  |  Kommentare zu Commits Kommentare zu Pull-Anforderungen  |  alle Ereignisdetails und der Inhalt des Kommentars, einschließlich aller Antworten oder Kommentar-Threads. Enthalten sind auch die Zeilennummer und die Codezeile, zu der der Kommentar abgegeben wurde.  |  den Inhalt des Kommentars, die Zeilennummer, Codezeile oder irgendwelche Kommentar-Threads.  | 
|  CodeCommit  |  Pull-Anforderung erstellt  |  alle Ereignisdetails und die Anzahl der Dateien, die in der Pull-Anforderung in Bezug auf den Ziel-Branch hinzugefügt, geändert oder gelöscht wurden.  |  eine Liste von Dateien oder Details darüber, ob in der Pull-Anforderung in Bezug auf den Quell-Branch Dateien hinzugefügt, geändert oder gelöscht wurden.   | 
|  CodePipeline  |  Manuelle Genehmigung erforderlich  |  alle Ereignisdetails und benutzerdefinierten Daten (falls konfiguriert). Die Benachrichtigung enthält auch einen Link zur erforderlichen Genehmigung in der Pipeline.  |  keine benutzerdefinierten Daten oder Links.  | 
|  CodePipeline  |  Aktionsausführung fehlgeschlagen Pipelineausführung fehlgeschlagen Phasenausführung fehlgeschlagen  |  alle Ereignisdetails und den Inhalt der Fehlermeldung für den Ausfall.  |  keinen Inhalt der Fehlermeldung.  | 



## Ziele
<a name="targets"></a>

Ein *Ziel* ist ein Speicherort für den Empfang von Benachrichtigungen von Benachrichtigungsregeln. Die zulässigen Zieltypen sind Amazon SNS SNS-Themen und AWS Chatbot-Clients, die für Slack- oder Microsoft Teams-Kanäle konfiguriert sind. Jeder Benutzer, der das Zielthema abonniert hat, erhält Benachrichtigungen über die von Ihnen in der Benachrichtigungsregel angegebenen Ereignisse. 

Wenn Sie die Reichweite von Benachrichtigungen vergrößern möchten, können Sie die Integration zwischen Benachrichtigungen und AWS Chatbot manuell konfigurieren, sodass Benachrichtigungen an Amazon Chime-Chatrooms gesendet werden. Anschließend können Sie das Amazon SNS SNS-Thema, das für diesen AWS Chatbot-Client konfiguriert ist, als Ziel für die Benachrichtigungsregel auswählen. Weitere Informationen finden Sie unter [Um Benachrichtigungen mit AWS Chatbot und Amazon Chime zu integrieren](notifications-chatbot.md#notifications-chatbot-chime).

Wenn Sie einen AWS Chatbot-Client als Ziel verwenden möchten, müssen Sie diesen Client zuerst in AWS Chatbot erstellen. Wenn Sie einen AWS Chatbot-Client als Ziel für eine Benachrichtigungsregel auswählen, wird für diesen AWS Chatbot-Client ein Amazon SNS SNS-Thema mit allen Richtlinien konfiguriert, die für das Senden von Benachrichtigungen an den Slack- oder Microsoft Teams-Kanal erforderlich sind. Sie müssen keine vorhandenen Amazon SNS SNS-Themen für den AWS Chatbot-Client konfigurieren. 

Sie können beim Erstellen einer Benachrichtigungsregel ein Amazon-SNS-Thema als Ziel erstellen (empfohlen). Sie können auch ein vorhandenes Amazon SNS SNS-Thema in derselben AWS Region wie die Benachrichtigungsregel auswählen, müssen es jedoch mit der erforderlichen Richtlinie konfigurieren. Das Amazon SNS SNS-Thema, das Sie für ein Ziel verwenden, muss in Ihrem AWS Konto enthalten sein. Es muss sich außerdem in derselben AWS Region befinden wie die Benachrichtigungsregel und die AWS Ressource, für die die Regel erstellt wurde. 

Wenn Sie beispielsweise eine Benachrichtigungsregel für ein Repository in der Region USA Ost (Ohio) erstellen, muss das Amazon-SNS-Thema auch in dieser Region vorhanden sein. Wenn Sie ein Amazon-SNS-Thema im Rahmen des Erstellens einer Benachrichtigungsregel erstellen, wird das Thema mit der erforderlichen Richtlinie konfiguriert, um die Veröffentlichung von Ereignissen für das Thema zu ermöglichen. Dies ist die beste Methode, um mit Zielen und Benachrichtigungsregeln zu arbeiten. Wenn Sie ein bereits vorhandenes Thema verwenden oder ein Thema manuell erstellen möchten, müssen Sie es mit den erforderlichen Berechtigungen konfigurieren. Erst dann erhalten Benutzer Benachrichtigungen. Weitere Informationen finden Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md).

**Anmerkung**  
Wenn Sie ein vorhandenes Amazon-SNS-Thema verwenden möchten, anstatt ein neues zu erstellen, wählen Sie unter **Targets (Ziele)**, dessen ARN aus. Stellen Sie sicher, dass das Thema über die entsprechende Zugriffsrichtlinie verfügt und Abonnentenliste nur die Benutzer enthält, denen Informationen zur Ressource angezeigt werden dürfen. Wenn es sich bei dem Amazon SNS-Thema um ein Thema handelt, das vor dem 5. November 2019 für CodeCommit Benachrichtigungen verwendet wurde, enthält es eine Richtlinie, die es ermöglicht, dort CodeCommit zu veröffentlichen, die andere Berechtigungen enthält als die, die für AWS CodeStar Benachrichtigungen erforderlich sind. Das Verwenden dieser Themen wird nicht empfohlen. Wenn Sie eine für dieses Erlebnis erstellte Richtlinie verwenden möchten, müssen Sie zusätzlich zu der bereits vorhandenen Richtlinie die erforderliche Richtlinie für AWS CodeStar Benachrichtigungen hinzufügen. Weitere Informationen erhalten Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md) und [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications). 

## Benachrichtigungen und AWS CodeStar Benachrichtigungen
<a name="concepts-api"></a>

Benachrichtigungen sind zwar eine Funktion der Developer Tools-Konsole, verfügen aber über eine eigene API, AWS CodeStar Benachrichtigungen. Darüber hinaus verfügt sie über einen eigenen AWS -Ressourcentyp (Benachrichtigungsregeln), Berechtigungen und Ereignisse. Ereignisse für Benachrichtigungsregeln werden in AWS CloudTrail protokolliert. API-Aktionen können über IAM-Richtlinien erlaubt oder verweigert werden.

## Ereignisse für Benachrichtigungsregeln für Repositorys
<a name="events-ref-repositories"></a>


| Kategorie | Ereignisse | Ereignis IDs | 
| --- | --- | --- | 
|  Kommentare  |  Auf Commits Auf Pull-Anforderungen  |  `codecommit-repository-comments-on-commits` `codecommit-repository-comments-on-pull-requests`  | 
| Genehmigungen |  Status geändert Regelüberschreibung  |  `codecommit-repository-approvals-status-changed` `codecommit-repository-approvals-rule-override`  | 
|  Pull-Anforderung  |  Erstellt Quelle aktualisiert Status geändert Zusammengeführt  |  `codecommit-repository-pull-request-created` `codecommit-repository-pull-request-source-updated` `codecommit-repository-pull-request-status-changed` `codecommit-repository-pull-request-merged`  | 
|  Zweige und Tags  |  Erstellt Gelöscht Aktualisiert  | `codecommit-repository-branches-and-tags-created``codecommit-repository-branches-and-tags-deleted`codecommit-repository-branches-and-tags-updated | 

## Ereignisse für Benachrichtigungsregeln für Build-Projekte
<a name="events-ref-buildproject"></a>


| Kategorie | Ereignisse | Ereignis IDs | 
| --- | --- | --- | 
|  Status des Builds  |  Fehlgeschlagen Erfolgreich In Bearbeitung Angehalten  |  `codebuild-project-build-state-failed` `codebuild-project-build-state-succeeded` `codebuild-project-build-state-in-progress` `codebuild-project-build-state-stopped`  | 
|  Build-Phase  |  Fehler Herzlichen Glückwunsch  |  `codebuild-project-build-phase-failure` `codebuild-project-build-phase-success`  | 

## Ereignisse für Benachrichtigungsregeln für Bereitstellungsanwendungen
<a name="events-ref-deployapplication"></a>


| Kategorie | Ereignisse | Ereignis IDs | 
| --- | --- | --- | 
|  Bereitstellung  |  Fehlgeschlagen Erfolgreich Gestartet  | `codedeploy-application-deployment-failed``codedeploy-application-deployment-succeeded`codedeploy-application-deployment-started | 

## Ereignisse für Benachrichtigungsregeln für Pipelines
<a name="events-ref-pipeline"></a>


| Kategorie | Ereignisse | Ereignis IDs | 
| --- | --- | --- | 
|  Aktionsausführung  |  Erfolgreich Fehlgeschlagen Canceled Gestartet  |  `codepipeline-pipeline-action-execution-succeeded` `codepipeline-pipeline-action-execution-failed` `codepipeline-pipeline-action-execution-canceled` `codepipeline-pipeline-action-execution-started`  | 
|  Phasenausführung  |  Gestartet Erfolgreich Fortgesetzt Canceled Fehlgeschlagen  |  `codepipeline-pipeline-stage-execution-started` `codepipeline-pipeline-stage-execution-succeeded` `codepipeline-pipeline-stage-execution-resumed` `codepipeline-pipeline-stage-execution-canceled` `codepipeline-pipeline-stage-execution-failed`  | 
|  Pipeline-Ausführung  |  Fehlgeschlagen Canceled Gestartet Fortgesetzt Erfolgreich Ersetzt  |  `codepipeline-pipeline-pipeline-execution-failed` `codepipeline-pipeline-pipeline-execution-canceled` `codepipeline-pipeline-pipeline-execution-started` `codepipeline-pipeline-pipeline-execution-resumed` `codepipeline-pipeline-pipeline-execution-succeeded` `codepipeline-pipeline-pipeline-execution-superseded`  | 
|  Manuelle Genehmigung  |  Fehlgeschlagen Erforderlich Erfolgreich  | `codepipeline-pipeline-manual-approval-failed``codepipeline-pipeline-manual-approval-needed`codepipeline-pipeline-manual-approval-succeeded | 

# Einrichtung
<a name="setting-up"></a>

Wenn Sie eine verwaltete Richtlinie für AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, oder AWS CodePipeline auf Ihren IAM-Benutzer oder Ihre IAM-Rolle angewendet haben, verfügen Sie über die erforderlichen Berechtigungen, um mit Benachrichtigungen innerhalb der Einschränkungen der Rollen und Berechtigungen zu arbeiten, die in der Richtlinie vorgesehen sind. Benutzer beispielsweise, für die verwaltete Richtlinie `AWSCodeBuildAdminAccess`, `AWSCodeCommitFullAccess`, `AWSCodeDeployFullAccess` oder `AWSCodePipeline_FullAccess` angewendet wurde, verfügen über vollständigen Administratorzugriff auf Benachrichtigungen. 

Weitere Informationen hierzu und auch zu Beispielrichtlinien finden Sie unter [Identitätsbasierte Richtlinien](security-iam.md#security_iam_access-manage-id-based-policies).

Wenn Sie eine dieser Richtlinien auf Ihren IAM-Benutzer oder Ihre IAM-Rolle und ein Build-Projekt, ein Repository CodeBuild, eine Bereitstellungsanwendung oder eine Pipeline angewendet haben CodeDeploy, sind Sie bereit CodePipeline, Ihre erste Benachrichtigungsregel zu erstellen. CodeCommit Fahren Sie fort mit [Einstieg in die Verwendung von Benachrichtigungen](getting-started.md). Wenn dies nicht der Fall ist, beachten Sie die folgenden Themen:
+ CodeBuild: [Erste Schritte mit CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/getting-started.html)
+ CodeCommit: [Erste Schritte mit CodeCommit](https://docs.aws.amazon.com/codecommit/latest/userguide/getting-started-cc.html)
+ CodeDeploy: [Tutorials](https://docs.aws.amazon.com/codedeploy/latest/userguide/tutorials.html)
+ CodePipeline: [Erste Schritte mit CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/getting-started-codepipeline.html)

 Wenn Sie Administratorberechtigungen für Benachrichtigungen für IAM-Benutzer, -Gruppen oder -Rollen selbst verwalten möchten, führen Sie die in diesem Thema beschriebenen Schritte aus, um die Berechtigungen und Ressourcen einzurichten, die Sie für die Verwendung des Service benötigen. 

Wenn Sie zuvor erstellte Amazon-SNS-Themen für Benachrichtigungen verwenden möchten, anstatt speziell Themen für Benachrichtigungen zu erstellen, müssen Sie ein Amazon-SNS-Thema konfigurieren, das als Ziel für eine Benachrichtigungsregel verwendet werden soll, indem Sie eine Richtlinie anwenden, die die Veröffentlichung von Ereignissen in diesem Thema zulässt.

**Anmerkung**  
Um die folgenden Verfahren ausführen zu können, müssen Sie mit einem Konto angemeldet sein, das über Administratorberechtigungen verfügt. Weitere Informationen finden Sie unter [Erstellen Ihres ersten IAM-Administratorbenutzers und Ihrer ersten IAM-Administratorgruppe](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html).

**Topics**
+ [Erstellen und Anwenden einer Richtlinie für Administratorzugriff auf Benachrichtigungen](#set-up-permissions)
+ [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md)
+ [Abonnieren von Amazon-SNS-Themen, die als Ziele fungieren, für Benutzer](subscribe-users-sns.md)

## Erstellen und Anwenden einer Richtlinie für Administratorzugriff auf Benachrichtigungen
<a name="set-up-permissions"></a>

Sie können Benachrichtigungen verwalten, indem Sie sich mit einem IAM-Benutzer anmelden oder eine Rolle verwenden, die über Zugriffsberechtigungen für den Dienst und die Dienste (AWS CodeBuild, AWS CodeCommit AWS CodeDeploy, oder AWS CodePipeline) verfügt, für die Sie Benachrichtigungen erstellen möchten. Sie können auch eigene Richtlinien erstellen und auf Benutzer oder Gruppen anwenden. 

Das folgende Verfahren zeigt, wie Sie eine IAM-Gruppe mit Berechtigungen zum Verwalten von Benachrichtigungen und Hinzufügen von IAM-Benutzern konfigurieren. Wenn Sie keine Gruppe einrichten möchten, können Sie diese Richtlinie direkt auf IAM-Benutzer oder auf eine IAM-Rolle anwenden, die von Benutzern übernommen werden kann. Sie können auch die verwalteten Richtlinien für CodeBuild,, oder verwenden CodeCommit CodeDeploy CodePipeline, die je nach Geltungsbereich der Richtlinie einen richtliniengerechten Zugriff auf Benachrichtigungsfunktionen beinhalten. 

Geben Sie für die folgende Richtlinie einen Namen (z. B. `AWSCodeStarNotificationsFullAccess`) sowie eine optionale Beschreibung für diese Richtlinie ein. Anhand der Beschreibung ist zu erkennen, welchen Zweck die Richtlinie verfolgt (z. B. **This policy provides full access to AWS CodeStar Notifications.**

**So verwenden Sie den JSON-Richtlinieneditor zum Erstellen einer Richtlinie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich auf der linken Seite **Policies (Richtlinien)**. 

   Wenn Sie zum ersten Mal **Policies (Richtlinien)** auswählen, erscheint die Seite **Welcome to Managed Policies (Willkommen bei verwalteten Richtlinien)**. Wählen Sie **Get Started**.

1. Wählen Sie oben auf der Seite **Create policy (Richtlinie erstellen)** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Geben Sie folgendes JSON-Richtliniendokument ein:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "AWSCodeStarNotificationsFullAccess",
           "Effect": "Allow",
           "Action": [
               "codestar-notifications:CreateNotificationRule",
               "codestar-notifications:DeleteNotificationRule",
               "codestar-notifications:DescribeNotificationRule",
               "codestar-notifications:ListNotificationRules",
               "codestar-notifications:UpdateNotificationRule",
               "codestar-notifications:Subscribe",
               "codestar-notifications:Unsubscribe",
               "codestar-notifications:DeleteTarget",
               "codestar-notifications:ListTargets",
               "codestar-notifications:ListTagsforResource",
               "codestar-notifications:TagResource",
               "codestar-notifications:UntagResource"
           ],
           "Resource": "*"
        }
      ]
   }
   ```

1. Wählen Sie **Weiter** aus.
**Anmerkung**  
Sie können jederzeit zwischen den Editoroptionen **Visual** und **JSON** wechseln. Wenn Sie jedoch Änderungen vornehmen oder im **Visual**-Editor **Weiter** wählen, strukturiert IAM Ihre Richtlinie möglicherweise um, um sie für den visuellen Editor zu optimieren. Weitere Informationen finden Sie unter [Richtlinienrestrukturierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) im *IAM-Benutzerhandbuch*.

1. Geben Sie auf der Seite **Prüfen und erstellen** unter **Richtlinienname** einen Namen und unter **Beschreibung** (optional) eine Beschreibung für die Richtlinie ein, die Sie erstellen. Überprüfen Sie **Permissions defined in this policy** (In dieser Richtlinie definierte Berechtigungen), um die Berechtigungen einzusehen, die von Ihrer Richtlinie gewährt werden.

1. Wählen Sie **Create policy** (Richtlinie erstellen) aus, um Ihre neue Richtlinie zu speichern.

# Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen
<a name="set-up-sns"></a>

Die einfachste Möglichkeit, Benachrichtigungen einzurichten, besteht darin, beim Erstellen einer Benachrichtigungsregel ein Amazon-SNS-Thema zu erstellen. Sie können ein vorhandenes Amazon-SNS-Thema verwenden, wenn es die folgenden Anforderungen erfüllt:
+ Sie wurde in derselben Weise erstellt AWS-Region wie die Ressource (Build-Projekt, Bereitstellungsanwendung, Repository oder Pipeline), für die Sie Benachrichtigungsregeln erstellen möchten.
+ Es wurde nicht für das Senden von Benachrichtigungen CodeCommit vor dem 5. November 2019 verwendet. Wenn dies der Fall ist, enthält es Richtlinienanweisungen, die diese Funktionalität aktiviert haben. Sie können dieses Thema verwenden, aber Sie müssen die zusätzliche Richtlinie wie im Verfahren angegeben hinzufügen. Sie sollten die vorhandene Richtlinienanweisung nicht entfernen, wenn ein oder mehrere Repositorys noch für Benachrichtigungen vor dem 5. November 2019 konfiguriert sind.
+ Es gibt eine Richtlinie, die es AWS CodeStar Notifications ermöglicht, Benachrichtigungen zu diesem Thema zu veröffentlichen.<a name="set-up-sns-procedure"></a>

**So konfigurieren Sie ein Amazon SNS SNS-Thema zur Verwendung als Ziel für AWS CodeStar Benachrichtigungsregeln**

1. Melden Sie sich bei [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an AWS-Managementkonsole und öffnen Sie die Amazon SNS SNS-Konsole.

1. Wählen Sie in der Navigationsleiste die Option **Topics (Themen)** und dann das Thema aus, das Sie konfigurieren möchten. Wählen Sie anschließend **Edit (Bearbeiten)** aus.

1. Klappen Sie **Access policy (Zugriffsrichtlinie)** aus und wählen Sie danach **Advanced (Erweitert)** aus.

1. Geben Sie im JSON-Editor die folgende Anweisung für die Richtlinie ein. Geben Sie den Themen-ARN AWS-Region, die AWS-Konto ID und den Themennamen an.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   Die Richtlinienanweisung sollte so aussehen.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Wählen Sie **Änderungen speichern ** aus.

1. Wenn Sie ein AWS KMS-verschlüsseltes Amazon SNS SNS-Thema zum Senden von Benachrichtigungen verwenden möchten, müssen Sie auch die Kompatibilität zwischen der Ereignisquelle (AWS CodeStar Benachrichtigungen) und dem verschlüsselten Thema aktivieren, indem Sie die folgende Erklärung zur Richtlinie von hinzufügen. AWS KMS key Ersetzen Sie AWS-Region (in diesem Beispiel us-east-2) durch den Ort, AWS-Region an dem der Schlüssel erstellt wurde.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "codestar-notifications.amazonaws.com"
               },
               "Action": [
                   "kms:GenerateDataKey*",
                   "kms:Decrypt"
               ],
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "kms:ViaService": "sns.us-east-2.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

   Weitere Informationen finden Sie unter [Verschlüsselung im Ruhezustand](https://docs.aws.amazon.com/kms/latest/developerguide/sns-server-side-encryption.html#sns-what-permissions-for-sse) und [Verwenden von Richtlinienbedingungen mit AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html) im *AWS Key Management Service -Entwicklerhandbuch*.

# Abonnieren von Amazon-SNS-Themen, die als Ziele fungieren, für Benutzer
<a name="subscribe-users-sns"></a>

Bevor Benutzer Benachrichtigungen erhalten können, müssen sie das Amazon-SNS-Thema abonnieren, das Ziel der Benachrichtigungsregel ist. Wenn das Abonnement für die Benutzer über die E-Mail-Adresse erfolgt, müssen sie ihr Abonnement bestätigen, bevor sie Benachrichtigungen erhalten. Informationen zum Senden von Benachrichtigungen an Benutzer in Slack- oder Microsoft Teams-Kanälen oder Amazon-Chime-Chatrooms finden Sie unter [Konfiguration der Integration zwischen Benachrichtigungen und AWS Chatbot](notifications-chatbot.md).<a name="set-up-sns-subscribe"></a>

**Ein Amazon-SNS-Thema, das für Benachrichtigungen verwendet wird, für Benutzer abonnieren**

1. Melden Sie sich bei [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an AWS-Managementkonsole und öffnen Sie die Amazon SNS SNS-Konsole.

1. Wählen Sie im Navigationsbereich **Topics (Themen)** und anschließend das Thema aus, das Sie für die Benutzer abonnieren möchten. 

1. Wählen Sie unter **Subscriptions (Abonnements)** die Option **Create subscription (Abonnement erstellen)** aus. 

1. Wählen Sie unter **Protocol (Protokoll)** die Option **Email (E-Mail)** aus. Geben Sie unter **Endpoint (Endpunkt)** die E-Mail-Adresse ein und wählen Sie dann **Create subscription (Abonnement erstellen)** aus.

# Einstieg in die Verwendung von Benachrichtigungen
<a name="getting-started"></a>

Der einfachste Weg, um mit der Verwendung von Benachrichtigungen zu beginnen, besteht darin, eine Benachrichtigungsregel für eine(s) Ihrer Build-Projekte, Bereitstellungsanwendungen, Pipelines oder Repositorys einzurichten.

**Anmerkung**  
Wenn Sie zum ersten Mal eine Benachrichtigungsregel erstellen, wird in Ihrem Konto eine serviceverknüpfte Rolle erstellt. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Benachrichtigungen AWS CodeStar](using-service-linked-roles.md).

**Topics**
+ [Voraussetzungen](#getting-started-prerequisites)
+ [Erstellen einer Benachrichtigungsregel für ein Repository](getting-started-repository.md)
+ [Erstellen einer Benachrichtigungsregel für ein Build-Projekt](getting-started-build.md)
+ [Erstellen einer Benachrichtigungsregel für eine Bereitstellungsanwendung](getting-started-deploy.md)
+ [Erstellen einer Benachrichtigungsregel für eine Pipeline](getting-started-pipeline.md)

## Voraussetzungen
<a name="getting-started-prerequisites"></a>

Führen Sie die Schritte unter [Einrichtung](setting-up.md) aus. Außerdem benötigen Sie eine Ressource, für die Sie eine Benachrichtigungsregel erstellen.
+ [Erstellen Sie ein Build-Projekt in CodeBuild](https://docs.aws.amazon.com/codebuild/latest/userguide/create-project.html) oder verwenden Sie ein vorhandenes.
+ [Erstellen Sie eine Anwendung](https://docs.aws.amazon.com/codedeploy/latest/userguide/applications-create.html) oder verwenden Sie eine vorhandene Bereitstellungsanwendung.
+ [Erstellen Sie eine Pipeline in CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/pipelines-create.html) oder verwenden Sie eine bestehende.
+ [Erstellen Sie ein AWS CodeCommit Repository](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-create-repository.html) oder verwenden Sie ein vorhandenes.

# Erstellen einer Benachrichtigungsregel für ein Repository
<a name="getting-started-repository"></a>

Sie können Benachrichtigungsregeln erstellen, um Benachrichtigungen zu Repository-Ereignissen zu senden, die für Sie wichtig sind. Die folgenden Schritte zeigen, wie Sie eine Benachrichtigungsregel für ein einzelnes Repository-Ereignis einrichten. Diese Schritte wurden unter der Annahme geschrieben, dass Sie in Ihrem AWS Konto ein Repository konfiguriert haben.

**Wichtig**  
Wenn Sie Benachrichtigungen CodeCommit vor dem 5. November 2019 eingerichtet haben, enthalten die Amazon SNS SNS-Themen, die für diese Benachrichtigungen verwendet werden, eine Richtlinie, die es ermöglicht, auf Amazon CodeCommit zu veröffentlichen, die andere Berechtigungen enthält als die, die für AWS CodeStar Benachrichtigungen erforderlich sind. Das Verwenden dieser Themen wird nicht empfohlen. Wenn Sie eine für dieses Erlebnis erstellte Richtlinie verwenden möchten, müssen Sie zusätzlich zu der bereits vorhandenen Richtlinie die erforderliche Richtlinie für AWS CodeStar Benachrichtigungen hinzufügen. Weitere Informationen erhalten Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md) und [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications). 

1. Öffnen Sie die CodeCommit Konsole unter [https://console.aws.amazon.com/codecommit/](https://console.aws.amazon.com/codecommit/).

1. Wählen Sie ein Repository aus der Liste aus und öffnen Sie es.

1. Wählen Sie **Notify (Benachrichtigung)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** aus. Sie können auch **Settings (Einstellungen)**, **Notifications (Benachrichtigungen)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** auswählen.

1. Geben Sie unter **Notification name (Benachrichtigungsname)** einen Namen für die Regel ein.

1. Wählen Sie unter **Detailtyp** die Option **Basic** aus, wenn Sie möchten, dass nur die Informationen, die Amazon zur Verfügung gestellt wurden, in der Benachrichtigung EventBridge enthalten sind. Wählen Sie **Vollständig**, wenn Sie Informationen, die Amazon zur Verfügung gestellt wurden, EventBridge und Informationen, die möglicherweise vom Ressourcenservice oder vom Notification Manager bereitgestellt wurden, einbeziehen möchten.

   Weitere Informationen finden Sie unter [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications).

1. Wählen Sie im Bereich **Events that trigger notifications (Ereignisse, die Benachrichtigungen auslösen)** unter **Branches and tags (Zweige und Tags)** die Option **Created (Erstellt)**aus.

1. Wählen Sie unter **Targets (Ziele)** die Option **Create SNS topic (SNS-Thema erstellen)** aus.
**Anmerkung**  
Wenn Sie das Thema im Rahmen der Erstellung der Benachrichtigungsregel erstellen, wird die Richtlinie, die das Veröffentlichen von Ereignissen zu dem Thema ermöglicht CodeCommit , für Sie angewendet. Durch die Verwendung eines Themas, das für Benachrichtigungsregeln erstellt wurde, kann sichergestellt werden, dass Sie das Thema nur für die Benutzer abonnieren, die Benachrichtigungen zu diesem Repository erhalten sollen.

   Geben Sie hinter dem Präfix **codestar-notifications-** einen Namen für das Thema ein und wählen Sie anschließend **Submit (Absenden)** aus.
**Anmerkung**  
Wenn Sie ein vorhandenes Amazon-SNS-Thema verwenden möchten, anstatt ein neues zu erstellen, wählen Sie unter **Targets (Ziele)**, dessen ARN aus. Stellen Sie sicher, dass das Thema über die entsprechende Zugriffsrichtlinie verfügt und Abonnentenliste nur die Benutzer enthält, denen Informationen zur Ressource angezeigt werden dürfen. Wenn es sich bei dem Amazon SNS-Thema um ein Thema handelt, das vor dem 5. November 2019 für CodeCommit Benachrichtigungen verwendet wurde, enthält es eine Richtlinie, die es ermöglicht, dort CodeCommit zu veröffentlichen, die andere Berechtigungen enthält als die, die für AWS CodeStar Benachrichtigungen erforderlich sind. Das Verwenden dieser Themen wird nicht empfohlen. Wenn Sie eine für dieses Erlebnis erstellte Richtlinie verwenden möchten, müssen Sie zusätzlich zu der bereits vorhandenen Richtlinie die erforderliche Richtlinie für AWS CodeStar Benachrichtigungen hinzufügen. Weitere Informationen erhalten Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md) und [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications). 

1. Wählen Sie **Submit (Absenden)** und überprüfen Sie die Benachrichtigungsregel.

1. Abonnieren Sie das soeben erstellte Amazon-SNS-Thema mit Ihrer E-Mail-Adresse. Weitere Informationen finden Sie unter [Ein Amazon-SNS-Thema, das für Benachrichtigungen verwendet wird, für Benutzer abonnieren](subscribe-users-sns.md#set-up-sns-subscribe).

1. Navigieren Sie zu Ihrem Repository und erstellen Sie einen Testzweig aus dem Standard-Zweig.

1. Nachdem Sie den Zweig erstellt haben, sendet die Benachrichtigungsregel an alle Themenabonnenten eine Benachrichtigung mit Informationen zu diesem Ereignis.

# Erstellen einer Benachrichtigungsregel für ein Build-Projekt
<a name="getting-started-build"></a>

Sie können Benachrichtigungsregeln erstellen, um Benachrichtigungen über die Ereignisse in Ihrem Build-Projekt zu senden, die für Sie wichtig sind. Die folgenden Schritte zeigen, wie Sie eine Benachrichtigungsregel für ein einzelnes Build-Projektereignis einrichten. Diese Schritte wurden unter der Annahme geschrieben, dass Sie in Ihrem AWS Konto ein Build-Projekt konfiguriert haben.

1. Öffnen Sie die CodeBuild Konsole unter [https://console.aws.amazon.com/codebuild/](https://console.aws.amazon.com/codebuild/).

1. Wählen Sie ein Build-Projekt aus der Liste aus und öffnen Sie es.

1. Wählen Sie **Notify (Benachrichtigung)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** aus. Sie können auch **Settings (Einstellungen)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** auswählen.

1. Geben Sie unter **Notification name (Benachrichtigungsname)** einen Namen für die Regel ein.

1. 

   Wählen Sie unter **Detailtyp** die Option **Basic** aus, wenn Sie möchten, dass nur die Informationen, die Amazon zur Verfügung gestellt wurden, in der Benachrichtigung EventBridge enthalten sind. Wählen Sie **Vollständig**, wenn Sie Informationen, die Amazon zur Verfügung gestellt wurden, EventBridge und Informationen, die möglicherweise vom Ressourcenservice oder vom Notification Manager bereitgestellt wurden, einbeziehen möchten.

   Weitere Informationen finden Sie unter [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications).

1.  Wählen Sie im Bereich **Events that trigger notifications (Ereignisse, die Benachrichtigungen auslösen)** unter **Build phase (Build-Phase)** die Option **Success (Erfolg)** aus.

1. Wählen Sie unter **Targets (Ziele)** die Option **Create SNS topic (SNS-Thema erstellen)** aus.
**Anmerkung**  
Wenn Sie das Thema im Rahmen der Erstellung der Benachrichtigungsregel erstellen, wird die Richtlinie, die das Veröffentlichen von Ereignissen zu dem Thema ermöglicht CodeBuild , für Sie angewendet. Durch die Verwendung eines Themas, das für Benachrichtigungsregeln erstellt wurde, kann sichergestellt werden, dass Sie das Thema nur für die Benutzer abonnieren, die Benachrichtigungen zu diesem Build-Projekt erhalten sollen.

   Geben Sie hinter dem Präfix **codestar-notifications-** einen Namen für das Thema ein und wählen Sie anschließend **Submit (Absenden)** aus.
**Anmerkung**  
Wenn Sie ein vorhandenes Amazon-SNS-Thema verwenden möchten, anstatt ein neues zu erstellen, wählen Sie unter **Targets (Ziele)**, dessen ARN aus. Stellen Sie sicher, dass das Thema über die entsprechende Zugriffsrichtlinie verfügt und Abonnentenliste nur die Benutzer enthält, denen Informationen zur Ressource angezeigt werden dürfen. Wenn es sich bei dem Amazon SNS-Thema um ein Thema handelt, das vor dem 5. November 2019 für CodeCommit Benachrichtigungen verwendet wurde, enthält es eine Richtlinie, die es ermöglicht, dort CodeCommit zu veröffentlichen, die andere Berechtigungen enthält als die, die für AWS CodeStar Benachrichtigungen erforderlich sind. Das Verwenden dieser Themen wird nicht empfohlen. Wenn Sie eine für dieses Erlebnis erstellte Richtlinie verwenden möchten, müssen Sie zusätzlich zu der bereits vorhandenen Richtlinie die erforderliche Richtlinie für AWS CodeStar Benachrichtigungen hinzufügen. Weitere Informationen erhalten Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md) und [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications). 

1. Wählen Sie **Submit (Absenden)** und überprüfen Sie die Benachrichtigungsregel.

1. Abonnieren Sie das soeben erstellte Amazon-SNS-Thema mit Ihrer E-Mail-Adresse. Weitere Informationen finden Sie unter [Ein Amazon-SNS-Thema, das für Benachrichtigungen verwendet wird, für Benutzer abonnieren](subscribe-users-sns.md#set-up-sns-subscribe).

1. Navigieren Sie zu Ihrem Build-Projekt, und starten Sie einen Build.

1. Nach erfolgreichem Abschluss der Build-Phase sendet die Benachrichtigungsregel an alle Themenabonnenten eine Benachrichtigung mit Informationen zu diesem Ereignis.

# Erstellen einer Benachrichtigungsregel für eine Bereitstellungsanwendung
<a name="getting-started-deploy"></a>

Sie können Benachrichtigungsregeln erstellen, um Benachrichtigungen zu den Ereignissen in Ihre Bereitstellungsanwendung zu senden, die für Sie wichtig sind. Die folgenden Schritte zeigen, wie Sie eine Benachrichtigungsregel für ein einzelnes Build-Projektereignis einrichten. Bei diesen Schritten wird davon ausgegangen, dass Sie eine Bereitstellungsanwendung in Ihrem AWS -Konto konfiguriert haben.

1. Öffnen Sie die CodeDeploy Konsole unter [https://console.aws.amazon.com/codedeploy/](https://console.aws.amazon.com/codedeploy/).

1. Wählen Sie eine Anwendung aus der Liste aus und öffnen Sie sie.

1. Wählen Sie **Notify (Benachrichtigung)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** aus. Sie können auch **Settings (Einstellungen)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** auswählen.

1. Geben Sie unter **Notification name (Benachrichtigungsname)** einen Namen für die Regel ein.

1. Wählen Sie unter **Detailtyp** die Option **Basic** aus, wenn Sie möchten, dass nur die Informationen, die Amazon zur Verfügung gestellt wurden, in der Benachrichtigung EventBridge enthalten sind. Wählen Sie **Vollständig**, wenn Sie Informationen, die Amazon zur Verfügung gestellt wurden, EventBridge und Informationen, die möglicherweise vom Ressourcenservice oder vom Notification Manager bereitgestellt wurden, einbeziehen möchten.

   Weitere Informationen finden Sie unter [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications).

   

1.  Wählen Sie im Bereich **Events that trigger notifications (Ereignisse, die Benachrichtigungen auslösen)** unter **Deployment (Bereitstellung)** die Option **Succeeded (Erfolgreich)** aus.

1. Wählen Sie unter **Targets (Ziele)** die Option **Create SNS topic (SNS-Thema erstellen)** aus.
**Anmerkung**  
Wenn Sie das Thema im Rahmen der Erstellung der Benachrichtigungsregel erstellen, wird die Richtlinie, die das Veröffentlichen von Ereignissen zu dem Thema ermöglicht CodeDeploy , für Sie angewendet. Durch die Verwendung eines Themas, das für Benachrichtigungsregeln erstellt wurde, kann sichergestellt werden, dass Sie das Thema nur für die Benutzer abonnieren, die Benachrichtigungen zu dieser Bereitstellungsanwendung erhalten sollen.

   Geben Sie hinter dem Präfix **codestar-notifications-** einen Namen für das Thema ein und wählen Sie anschließend **Submit (Absenden)** aus.
**Anmerkung**  
Wenn Sie ein vorhandenes Amazon-SNS-Thema verwenden möchten, anstatt ein neues zu erstellen, wählen Sie unter **Targets (Ziele)**, dessen ARN aus. Stellen Sie sicher, dass das Thema über die entsprechende Zugriffsrichtlinie verfügt und Abonnentenliste nur die Benutzer enthält, denen Informationen zur Ressource angezeigt werden dürfen. Wenn es sich bei dem Amazon SNS-Thema um ein Thema handelt, das vor dem 5. November 2019 für CodeCommit Benachrichtigungen verwendet wurde, enthält es eine Richtlinie, die es ermöglicht, dort CodeCommit zu veröffentlichen, die andere Berechtigungen enthält als die, die für AWS CodeStar Benachrichtigungen erforderlich sind. Das Verwenden dieser Themen wird nicht empfohlen. Wenn Sie eine für dieses Erlebnis erstellte Richtlinie verwenden möchten, müssen Sie zusätzlich zu der bereits vorhandenen Richtlinie die erforderliche Richtlinie für AWS CodeStar Benachrichtigungen hinzufügen. Weitere Informationen erhalten Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md) und [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications). 

1. Wählen Sie **Submit (Absenden)** und überprüfen Sie die Benachrichtigungsregel.

1. Abonnieren Sie das soeben erstellte Amazon-SNS-Thema mit Ihrer E-Mail-Adresse. Weitere Informationen finden Sie unter [Ein Amazon-SNS-Thema, das für Benachrichtigungen verwendet wird, für Benutzer abonnieren](subscribe-users-sns.md#set-up-sns-subscribe).

1. Navigieren Sie zu Ihrer Bereitstellungsanwendung und starten Sie eine Bereitstellung.

1. Nach erfolgreicher Bereitstellung sendet die Benachrichtigungsregel an alle Themenabonnenten eine Benachrichtigung mit Informationen zu dem Ereignis.

# Erstellen einer Benachrichtigungsregel für eine Pipeline
<a name="getting-started-pipeline"></a>

Sie können Benachrichtigungsregeln erstellen, um Benachrichtigungen über die Ereignisse in Ihrer Pipeline zu senden, die für Sie wichtig sind. Die folgenden Schritte zeigen, wie Sie eine Benachrichtigungsregel für ein einzelnes Pipeline-Ereignis einrichten. Diese Schritte wurden unter der Annahme geschrieben, dass Sie in Ihrem AWS Konto eine Pipeline konfiguriert haben.

1. Öffnen Sie die CodePipeline Konsole unter [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Wählen Sie eine Pipeline aus der Liste aus und öffnen Sie sie.

1. Wählen Sie **Notify (Benachrichtigung)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** aus. Sie können auch **Settings (Einstellungen)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** auswählen.

1. Geben Sie unter **Notification name (Benachrichtigungsname)** einen Namen für die Regel ein.

1. Wählen Sie unter **Detailtyp** die Option **Basic** aus, wenn Sie möchten, dass nur die Informationen, die Amazon zur Verfügung gestellt wurden, in der Benachrichtigung EventBridge enthalten sind. Wählen Sie **Vollständig**, wenn Sie Informationen, die Amazon zur Verfügung gestellt wurden, EventBridge und Informationen, die möglicherweise vom Ressourcenservice oder vom Notification Manager bereitgestellt wurden, einbeziehen möchten.

   Weitere Informationen finden Sie unter [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications).

1. Wählen Sie im Bereich **Events that trigger notifications (Ereignisse, die Benachrichtigungen auslösen)** unter **Action execution (Aktionsausführung)** die Option **Started (Gestartet)** aus.

1. Wählen Sie unter **Targets (Ziele)** die Option **Create SNS topic (SNS-Thema erstellen)** aus.
**Anmerkung**  
Wenn Sie das Thema im Rahmen der Erstellung der Benachrichtigungsregel erstellen, wird die Richtlinie, die das Veröffentlichen von Ereignissen zu dem Thema ermöglicht CodePipeline , für Sie angewendet. Durch die Verwendung eines Themas, das für Benachrichtigungsregeln erstellt wurde, kann sichergestellt werden, dass Sie das Thema nur für die Benutzer abonnieren, die Benachrichtigungen zu dieser Pipeline erhalten sollen.

   Geben Sie hinter dem Präfix **codestar-notifications-** einen Namen für das Thema ein und wählen Sie anschließend **Submit (Absenden)** aus.
**Anmerkung**  
Wenn Sie ein vorhandenes Amazon-SNS-Thema verwenden möchten, anstatt ein neues zu erstellen, wählen Sie unter **Targets (Ziele)**, dessen ARN aus. Stellen Sie sicher, dass das Thema über die entsprechende Zugriffsrichtlinie verfügt und Abonnentenliste nur die Benutzer enthält, denen Informationen zur Ressource angezeigt werden dürfen. Wenn es sich bei dem Amazon SNS-Thema um ein Thema handelt, das vor dem 5. November 2019 für CodeCommit Benachrichtigungen verwendet wurde, enthält es eine Richtlinie, die es ermöglicht, dort CodeCommit zu veröffentlichen, die andere Berechtigungen enthält als die, die für AWS CodeStar Benachrichtigungen erforderlich sind. Das Verwenden dieser Themen wird nicht empfohlen. Wenn Sie eine für dieses Erlebnis erstellte Richtlinie verwenden möchten, müssen Sie zusätzlich zu der bereits vorhandenen Richtlinie die erforderliche Richtlinie für AWS CodeStar Benachrichtigungen hinzufügen. Weitere Informationen erhalten Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md) und [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications). 

1. Wählen Sie **Submit (Absenden)** und überprüfen Sie die Benachrichtigungsregel.

1. Abonnieren Sie das soeben erstellte Amazon-SNS-Thema mit Ihrer E-Mail-Adresse. Weitere Informationen finden Sie unter [Ein Amazon-SNS-Thema, das für Benachrichtigungen verwendet wird, für Benutzer abonnieren](subscribe-users-sns.md#set-up-sns-subscribe).

1. Navigieren Sie zu Ihrer Pipeline, und wählen Sie dann **Release change (Versionswechsel)**aus.

1. Wenn die Aktion gestartet wird, sendet die Benachrichtigungsregel an alle Themenabonnenten eine Benachrichtigung mit Informationen zu dem Ereignis.

# Arbeiten mit Benachrichtigungsregeln
<a name="notification-rules"></a>

In einer Benachrichtigungsregel konfigurieren Sie die Ereignisse, zu denen Benutzer Benachrichtigungen erhalten sollen, und geben die Ziele an, die diese Benachrichtigungen erhalten sollen. Sie können Benachrichtigungen direkt über Amazon SNS oder über AWS Chatbot-Clients, die für Slack- oder Microsoft Teams-Kanäle konfiguriert sind, an Benutzer senden. Wenn Sie die Reichweite von Benachrichtigungen vergrößern möchten, können Sie die Integration zwischen Benachrichtigungen und AWS Chatbot manuell konfigurieren, sodass Benachrichtigungen an Amazon Chime-Chatrooms gesendet werden. Weitere Informationen erhalten Sie unter [Ziele](concepts.md#targets) und [Um Benachrichtigungen mit AWS Chatbot und Amazon Chime zu integrieren](notifications-chatbot.md#notifications-chatbot-chime).

![\[Erstellen einer Benachrichtigungsregel für ein Repository in der AWS Developer Tools-Konsole.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/create-notification-rule-repository.png)


Sie können die Developer Tools-Konsole oder die verwenden AWS CLI , um Benachrichtigungsregeln zu erstellen und zu verwalten.

**Topics**
+ [Erstellen einer Benachrichtigungsregel](notification-rule-create.md)
+ [Benachrichtigungsregeln anzeigen](notification-rule-view.md)
+ [Bearbeiten einer Benachrichtigungsregel](notification-rule-edit.md)
+ [Aktivieren oder Deaktivieren von Benachrichtigungen für eine Benachrichtigungsregel](notification-rule-enable-disable.md)
+ [Löschen einer Benachrichtigungsregel](notification-rule-delete.md)

# Erstellen einer Benachrichtigungsregel
<a name="notification-rule-create"></a>

Sie können die Developer Tools-Konsole oder die verwenden AWS CLI , um Benachrichtigungsregeln zu erstellen. Sie können beim Erstellen einer Regel ein Amazon-SNS-Thema als Ziel der Benachrichtigungsregel erstellen (empfohlen). Wenn Sie einen AWS Chatbot-Client als Ziel verwenden möchten, müssen Sie diesen Client erstellen, bevor Sie die Regel erstellen können. Weitere Informationen finden Sie unter [Einen AWS Chatbot-Client für einen Slack-Kanal konfigurieren](notifications-chatbot.md#notifications-chatbot-configure-client).<a name="notification-rule-create-console"></a>

# So erstellen Sie eine Benachrichtigungsregel (Konsole):
<a name="notification-rule-create-console"></a>

1. Öffnen Sie die AWS Developer Tools-Konsole unter [https://console.aws.amazon.com/codesuite/Einstellungen/Benachrichtigungen](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Verwenden Sie die Navigationsleiste, um zu der Ressource zu navigieren. 
   + Wählen Sie für CodeBuild **Build, dann Build** **projects** und wählen Sie ein Build-Projekt aus.
   + Wählen Sie für „**Quelle**“ CodeCommit, dann „**Repositories**“ und anschließend ein Repository aus.
   + Wählen Sie für CodeDeploy **Anwendungen** und wählen Sie eine Anwendung aus.
   + Wählen Sie für CodePipeline **Pipeline**, dann **Pipelines** und anschließend eine Pipeline aus.

1. Wählen Sie auf der Ressourcenseite **Notify (Benachrichtigung)** und dann **Create notification rule (Benachrichtigungsregel erstellen)** aus. Sie können auch die Seite **Settings (Einstellungen)** für die Ressource aufrufen, zu **Notifications (Benachrichtigungen)** oder **Notification rules (Benachrichtigungsregeln)** wechseln und dann **Create notification rule (Benachrichtigungsregel erstellen)** auswählen.

1. Geben Sie unter **Notification name (Benachrichtigungsname)** einen Namen für die Regel ein.

1. Wählen Sie unter **Detailtyp** die Option **Basic** aus, wenn Sie möchten, dass nur die Informationen, die Amazon zur Verfügung gestellt wurden, in der Benachrichtigung EventBridge enthalten sind. Wählen Sie **Vollständig**, wenn Sie Informationen, die Amazon zur Verfügung gestellt wurden, EventBridge und Informationen, die möglicherweise vom Ressourcenservice oder vom Notification Manager bereitgestellt wurden, einbeziehen möchten.

   Weitere Informationen finden Sie unter [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications).

1.  Wählen Sie unter **Events that trigger notifications (Ereignisse, die Benachrichtigungen auslösen)** die Ereignisse aus, für die Sie Benachrichtigungen senden möchten. Informationen zu den Ereignistypen für eine Ressource finden Sie in folgenden Abschnitten:
   + CodeBuild: [Ereignisse für Benachrichtigungsregeln für Build-Projekte](concepts.md#events-ref-buildproject)
   + CodeCommit: [Ereignisse für Benachrichtigungsregeln für Repositorys](concepts.md#events-ref-repositories)
   + CodeDeploy: [Ereignisse für Benachrichtigungsregeln für Bereitstellungsanwendungen](concepts.md#events-ref-deployapplication)
   + CodePipeline: [Ereignisse für Benachrichtigungsregeln für Pipelines](concepts.md#events-ref-pipeline)

1. Führen Sie unter **Targets (Ziele)** einen der folgenden Schritte aus:
   + Wenn Sie bereits eine Ressource zur Verwendung mit Benachrichtigungen konfiguriert haben, wählen Sie unter **Choose target type** (Zieltyp auswählen) entweder **AWS  Chatbot (Slack)**, **AWS  Chatbot (Microsoft Teams)** oder **SNS topic** (SNS-Thema) aus. **Wählen Sie unter Ziel** auswählen den Namen des Clients (für einen in AWS Chatbot konfigurierten Slack- oder Microsoft Teams-Client) oder den Amazon-Ressourcennamen (ARN) des Amazon SNS-Themas (für Amazon SNS SNS-Themen, die bereits mit der für Benachrichtigungen erforderlichen Richtlinie konfiguriert wurden).
   + Wenn Sie keine Ressource für die Verwendung mit Benachrichtigungen konfiguriert haben, wählen Sie **Create target (Ziel erstellen)** und dann **SNS topic (SNS-Thema)** aus. Geben Sie nach **codestar-notifications-** einen Namen für das Thema an und wählen Sie dann **Create (Erstellen)**.
**Anmerkung**  
Wenn Sie das Amazon-SNS-Thema im Rahmen des Erstellens der Benachrichtigungsregel erstellen, wird die Richtlinie, die es ermöglicht, Ereignisse in dem Thema zu veröffentlichen, für Sie angewendet. Durch die Verwendung eines Themas, das für Benachrichtigungsregeln erstellt wurde, kann sichergestellt werden, dass Sie das Thema nur für die Benutzer abonnieren, die Benachrichtigungen zu dieser Ressource erhalten sollen.
Sie können im Rahmen der Erstellung einer Benachrichtigungsregel keinen AWS Chatbot-Client erstellen. Wenn du AWS Chatbot (Slack) oder AWS Chatbot (Microsoft Teams) wählst, siehst du eine Schaltfläche, die dich anweist, einen Client in Chatbot zu konfigurieren. AWS Wenn Sie diese Option wählen, wird die AWS Chatbot-Konsole geöffnet. Weitere Informationen finden Sie unter [Einen AWS Chatbot-Client für einen Slack-Kanal konfigurieren](notifications-chatbot.md#notifications-chatbot-configure-client).
Wenn Sie ein vorhandenes Amazon SNS SNS-Thema als Ziel verwenden möchten, müssen Sie die erforderliche Richtlinie für AWS CodeStar Benachrichtigungen zusätzlich zu allen anderen Richtlinien hinzufügen, die möglicherweise für dieses Thema existieren. Weitere Informationen erhalten Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md) und [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications). 


1. Wählen Sie **Submit (Absenden)** und überprüfen Sie die Benachrichtigungsregel.
**Anmerkung**  
Benutzer müssen das Amazon-SNS-Thema abonnieren und das Abonnement bestätigen, das Sie als Ziel der Regel angegeben haben, bevor sie Benachrichtigungen erhalten. Weitere Informationen finden Sie unter [Ein Amazon-SNS-Thema, das für Benachrichtigungen verwendet wird, für Benutzer abonnieren](subscribe-users-sns.md#set-up-sns-subscribe).<a name="notification-rule-create-cli"></a>

# So erstellen Sie eine Benachrichtigungsregel (AWS CLI):
<a name="notification-rule-create-cli"></a>

1. Führen Sie in einem Terminal oder einer Eingabeaufforderung den Befehl **create-notification rule** aus, um das JSON-Skelett zu generieren:

   ```
   aws codestar-notifications create-notification-rule --generate-cli-skeleton > rule.json
   ```

   Sie können die Datei beliebig benennen. In diesem Beispiel heißt die Datei *rule.json*.

1. Öffnen Sie die JSON-Datei in einem Texteditor und bearbeiten Sie sie so, dass sie die Ressource, die Ereignistypen und das gewünschte Amazon-SNS-Ziel für die Regel enthält. 

   Das folgende Beispiel zeigt eine Benachrichtigungsregel, die **MyNotificationRule** nach einem Repository benannt ist, das *MyDemoRepo* in einem AWS Konto mit der ID *123456789012* benannt ist. Benachrichtigungen mit dem vollständigen Detailtyp werden an ein Amazon SNS SNS-Thema gesendet, das benannt wird*MyNotificationTopic*, wenn Branches und Tags erstellt  werden.

   ```
   {
       "Name": "MyNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   Speichern Sie die Datei.

1. Führen Sie unter Verwendung der soeben bearbeiteten Datei im Terminal oder in der Befehlszeile erneut den Befehl **create-notification-rule** aus, um die Benachrichtigungsregel zu erstellen:

   ```
   aws codestar-notifications create-notification-rule --cli-input-json  file://rule.json
   ```

1. Bei Erfolg gibt der Befehl den ARN der Benachrichtigungsregel zurück, der ähnlich wie nachfolgend gezeigt aussieht:

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-list-event-types"></a>

# So listen Sie Ereignistypen für Benachrichtigungsregeln auf (AWS CLI):
<a name="notification-rule-list-event-types"></a>

1. Führen Sie in einem Terminal oder an einer Eingabeaufforderung den Befehl **list-event-types** aus. Sie können die `--filters`-Option verwenden, um die Antwort auf einen bestimmten Ressourcentyp oder ein anderes Attribut zu beschränken. Im Folgenden wird beispielsweise eine Liste von Ereignistypen für CodeDeploy Anwendungen zurückgegeben.

   ```
   aws codestar-notifications list-event-types --filters Name=SERVICE_NAME,Value=CodeDeploy
   ```

1. Die Ausgabe dieses Befehls sieht etwa wie folgt aus.

   ```
   {
       "EventTypes": [
           {
               "EventTypeId": "codedeploy-application-deployment-succeeded",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Succeeded",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-failed",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Failed",
               "ResourceType": "Application"
           },
           {
               "EventTypeId": "codedeploy-application-deployment-started",
               "ServiceName": "CodeDeploy",
               "EventTypeName": "Deployment: Started",
               "ResourceType": "Application"
           }
       ]
   }
   ```<a name="notification-rule-add-tag"></a>

# So fügen Sie einer Benachrichtigungsregel ein Tag hinzu (AWS CLI):
<a name="notification-rule-add-tag"></a>

1. Führen Sie in einem Terminal oder an einer Eingabeaufforderung den Befehl **tag-resource** aus. Verwenden Sie beispielsweise den folgenden Befehl, um ein Tag-Schlüssel-Wert-Paar hinzuzufügen, das den Namen *Team* und den Wert enthält. *Li\$1Juan*

   ```
   aws codestar-notifications tag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tags Team=Li_Juan
   ```

1. Die Ausgabe dieses Befehls sieht etwa wie folgt aus.

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# Benachrichtigungsregeln anzeigen
<a name="notification-rule-view"></a>

Sie können die Developer Tools-Konsole oder die verwenden AWS CLI , um alle Benachrichtigungsregeln für alle Ressourcen in einer AWS Region einzusehen. Sie können auch die Details der einzelnen Benachrichtigungsregeln anzeigen. Anders als beim Erstellen einer Benachrichtigungsregel müssen Sie die Ressourcenseite für die Ressource nicht aufrufen.<a name="notification-rule-view-console"></a>

# So zeigen Sie Benachrichtigungsregeln an (Konsole):
<a name="notification-rule-view-console"></a>

1. Öffnen Sie die AWS Developer Tools-Konsole unter [https://console.aws.amazon.com/codesuite/Einstellungen/Benachrichtigungen](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Erweitern Sie in der Navigationsleiste **Settings (Einstellungen)**, und wählen Sie dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Sehen Sie sich **unter Benachrichtigungsregeln** die Liste der Regeln an, die für Ihre Ressourcen in Ihrem Land konfiguriert sind, AWS-Konto in AWS-Region dem Sie derzeit angemeldet sind. Verwenden Sie den Selektor, um die AWS-Region zu ändern.

1. Um die Details einer Benachrichtigungsregel anzuzeigen, wählen Sie sie in der Liste aus und wählen Sie dann **View details (Details anzeigen)** aus. Sie können auch einfach ihren Namen in der Liste auswählen.<a name="notification-rule-view-list-cli"></a>

# So zeigen Sie eine Liste der Benachrichtigungsregeln an (AWS CLI):
<a name="notification-rule-view-list-cli"></a>

1. Führen Sie den Befehl in einem Terminal oder an einer **list-notification-rules** Befehlszeile aus, um alle Benachrichtigungsregeln für die angegebene AWS Region anzuzeigen.

   ```
   aws codestar-notifications list-notification-rules --region us-east-1
   ```

1. Bei Erfolg gibt dieser Befehl die ID und den ARN für jede Benachrichtigungsregel in der AWS Region zurück, ähnlich wie im Folgenden.

   ```
   {
       "NotificationRules": [
           {
               "Id": "dc82df7a-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
           },
           {
               "Id": "8d1f0983-EXAMPLE",
               "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/8d1f0983-EXAMPLE"
           }
       ]
   }
   ```<a name="notification-rule-view-details-cli"></a>

# So zeigen Sie Details zu einer Benachrichtigungsregel an (AWS CLI):
<a name="notification-rule-view-details-cli"></a>

1. Führen Sie in einem Terminal oder einer Eingabeaufforderung den Befehl **describe-notification-rule** aus und geben Sie dabei den ARN der Benachrichtigungsregel an.

   ```
   aws codestar-notifications describe-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. Bei erfolgreicher Ausführung gibt der Befehl eine Ausgabe zurück, die in etwa wie folgt aussieht:

   ```
   {
       "LastModifiedTimestamp": 1569199844.857,
       "EventTypes": [
           {
               "ServiceName": "CodeCommit",
               "EventTypeName": "Branches and tags: Created",
               "ResourceType": "Repository",
               "EventTypeId": "codecommit-repository-branches-and-tags-created"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL",
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE",
       "Targets": [
           {
               "TargetStatus": "ACTIVE",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic",
               "TargetType": "SNS"
           }
       ],
       "Name": "MyNotificationRule",
       "CreatedTimestamp": 1569199844.857,
       "CreatedBy": "arn:aws:iam::123456789012:user/Mary_Major"
   }
   ```<a name="notification-rule-view-tags-cli"></a>

# So zeigen Sie eine Liste von Tags für eine Benachrichtigungsregel an (AWS CLI):
<a name="notification-rule-view-tags-cli"></a>

1. Führen Sie in einem Terminal oder einer Eingabeaufforderung den Befehl **list-tags-for-resource** aus, um alle Tags für einen angegebenen Benachrichtigungsregel-ARN anzuzeigen:

   ```
   aws codestar-notifications list-tags-for-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE
   ```

1. Ist der Befehl erfolgreich, wird eine Ausgabe zurückgegeben, die wie folgt aussehen sollte.

   ```
   {
       "Tags": {
           "Team": "Li_Juan"
       }
   }
   ```

# Bearbeiten einer Benachrichtigungsregel
<a name="notification-rule-edit"></a>

Sie können eine Benachrichtigungsregel bearbeiten, um ihren Namen, die Ereignisse, für die Benachrichtigungen gesendet werden, den Detailtyp oder das Ziel bzw. die Ziele, an das/die Benachrichtigungen gesendet werden, zu ändern. Sie können die Developer Tools-Konsole oder die verwenden AWS CLI , um eine Benachrichtigungsregel zu bearbeiten.<a name="notification-rule-edit-console"></a>

# So bearbeiten Sie eine Benachrichtigungsregel (Konsole):
<a name="notification-rule-edit-console"></a>

1. Öffnen Sie die AWS Developer Tools-Konsole unter [https://console.aws.amazon.com/codesuite/Einstellungen/Benachrichtigungen](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Erweitern Sie in der Navigationsleiste **Settings (Einstellungen)**, und wählen Sie dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Überprüfen Sie unter **Benachrichtigungsregeln** die Regeln, die für Ressourcen in Ihrem AWS Konto konfiguriert sind, in AWS-Region dem Sie derzeit angemeldet sind. Verwenden Sie den Selektor, um die AWS-Region zu ändern.

1. Wählen Sie die Regel aus der Liste aus und wählen Sie dann **Edit (Bearbeiten)** aus. Nehmen Sie die gewünschten Änderungen vor und wählen Sie dann **Submit (Absenden)** aus.<a name="notification-rule-edit-cli"></a>

# So bearbeiten Sie eine Benachrichtigungsregel (AWS CLI):
<a name="notification-rule-edit-cli"></a>

1. Führen Sie den Befehl in einem Terminal oder an einer [describe-notification-ruleBefehlszeile](notification-rule-view.md#notification-rule-view-details-cli) aus, um die Struktur der Benachrichtigungsregel anzuzeigen.

1. Führen Sie den Befehl **update-notification rule** aus, um das JSON-Skelett zu generieren und anschließend in einer Datei zu speichern.

   ```
   aws codestar-notifications update-notification-rule --generate-cli-skeleton > update.json
   ```

   Sie können die Datei beliebig benennen. In diesem Beispiel handelt es sich um die Datei *update.json*.

1. Öffnen Sie die JSON-Datei in einem Texteditor und nehmen Sie Änderungen an der Regel vor. 

   Das folgende Beispiel zeigt eine Benachrichtigungsregel, die **MyNotificationRule** nach einem Repository benannt *MyDemoRepo* ist, das nach einem AWS Konto mit der ID benannt ist*123456789012*. Benachrichtigungen werden an ein Amazon SNS SNS-Thema mit dem Namen gesendet*MyNotificationTopic*, wenn Branches und Tags erstellt werden. Der Regelname wurde geändert in*MyNewNotificationRule*.

   ```
   {
       "Name": "MyNewNotificationRule",
       "EventTypeIds": [
           "codecommit-repository-branches-and-tags-created"
       ],
       "Resource": "arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo",
       "Targets": [
           {
               "TargetType": "SNS",
               "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
           }
       ],
       "Status": "ENABLED",
       "DetailType": "FULL"
   }
   ```

   Speichern Sie die Datei.

1. Führen Sie unter Verwendung der soeben bearbeiteten Datei im Terminal oder auf der Befehlszeile erneut den Befehl **update-notification-rule** aus, um die Benachrichtigungsregel zu aktualisieren.

   ```
   aws codestar-notifications update-notification-rule --cli-input-json  file://update.json
   ```

1. Bei Erfolg gibt der Befehl den Amazon-Ressourcennamen (ARN) der Benachrichtigungsregel zurück, der ähnlich wie nachfolgend gezeigt aussieht.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-rule-remove-tag-cli"></a>

# So entfernen Sie ein Tag aus einer Benachrichtigungsregel (AWS CLI):
<a name="notification-rule-remove-tag-cli"></a>

1. Führen Sie in einem Terminal oder an einer Eingabeaufforderung den Befehl **untag-resource** aus. Mit dem folgenden Befehl wird beispielsweise ein Tag mit dem Namen entfernt*Team*.

   ```
   aws codestar-notifications untag-resource --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/fe1efd35-EXAMPLE --tag-keys Team
   ```

1. Bei erfolgreicher Ausführung gibt dieser Befehl nichts zurück.

## Weitere Informationen finden Sie auch unter
<a name="notification-rule-edit-also"></a>
+ [Hinzufügen oder Entfernen eines Ziels für eine Benachrichtigungsregel](notification-target-change-rule.md)
+ [Aktivieren oder Deaktivieren von Benachrichtigungen für eine Benachrichtigungsregel](notification-rule-enable-disable.md)
+ [Ereignisse](concepts.md#events)

# Aktivieren oder Deaktivieren von Benachrichtigungen für eine Benachrichtigungsregel
<a name="notification-rule-enable-disable"></a>

Wenn Sie eine Benachrichtigungsregel erstellen, werden Benachrichtigungen standardmäßig aktiviert. Sie müssen die Regel nicht löschen, um zu verhindern, dass Benachrichtigungen gesendet werden. Sie können einfach den Benachrichtigungsstatus ändern.<a name="notification-rule-enable-disable-console"></a>

# So ändern Sie den Benachrichtigungsstatus für eine Benachrichtigungsregel (Konsole):
<a name="notification-rule-enable-disable-console"></a>

1. Öffnen Sie die AWS Developer Tools-Konsole unter [https://console.aws.amazon.com/codesuite/Einstellungen/Benachrichtigungen](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Erweitern Sie in der Navigationsleiste **Settings (Einstellungen)**, und wählen Sie dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Überprüfen Sie unter **Benachrichtigungsregeln** die Regeln, die für Ressourcen in Ihrem AWS Konto konfiguriert sind, in AWS-Region dem Sie derzeit angemeldet sind. Verwenden Sie den Selektor, um die AWS-Region zu ändern.

1. Suchen Sie die Benachrichtigungsregel, die Sie aktivieren oder deaktivieren möchten, und wählen Sie sie aus, um Details zu der Regel anzuzeigen.

1. Wählen Sie unter **Notification status (Benachrichtigungsstatus)** den Schieberegler aus, um den Status der Regel zu ändern:
   + **Sending notifications (Benachrichtigungen senden)**: Dies ist die Standardeinstellung. 
   + **Notification paused (Benachrichtigungen angehalten)**: Es werden keine Benachrichtigungen an die angegebenen Ziele gesendet.<a name="notification-rule-enable-cli"></a>

# So ändern Sie den Benachrichtigungsstatus für eine Benachrichtigungsregel (AWS CLI):
<a name="notification-rule-enable-cli"></a>

1. Befolgen Sie die Schritte unter [So bearbeiten Sie eine Benachrichtigungsregel (AWS CLI):](notification-rule-edit.md#notification-rule-edit-cli), um die JSON für die Benachrichtigungsregel zu erhalten.

1. Bearbeiten Sie das Feld `Status` und ändern Sie es in `ENABLED` (Standard) oder `DISABLED` (keine Benachrichtigungen). Führen Sie anschließend den Befehl **update-notification-rule** aus, um den Status zu ändern.

   ```
   "Status": "ENABLED"
   ```

# Löschen einer Benachrichtigungsregel
<a name="notification-rule-delete"></a>

Es können nur 10 Benachrichtigungsregeln für eine Ressource konfiguriert werden. Daher sollten Sie Regeln, die Sie nicht mehr benötigen, löschen. Sie können die Developer Tools-Konsole oder die verwenden AWS CLI , um eine Benachrichtigungsregel zu löschen.

**Anmerkung**  
Das Löschen einer Benachrichtigungsregel kann nicht rückgängig gemacht werden, Sie können die Benachrichtigungsregel aber neu erstellen. Durch das Löschen einer Benachrichtigungsregel wird das Ziel nicht gelöscht.<a name="notification-rule-delete-console"></a>

# So löschen Sie eine Benachrichtigungsregel (Konsole):
<a name="notification-rule-delete-console"></a>

1. Öffnen Sie die AWS Developer Tools-Konsole unter [https://console.aws.amazon.com/codesuite/Einstellungen/Benachrichtigungen](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Erweitern Sie in der Navigationsleiste **Settings (Einstellungen)**, und wählen Sie dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Überprüfen Sie unter **Benachrichtigungsregeln** die Regeln, die für Ressourcen in Ihrem AWS Konto konfiguriert sind, in AWS-Region dem Sie derzeit angemeldet sind. Verwenden Sie den Selektor, um die AWS-Region zu ändern.

1. Wählen Sie die Benachrichtigungsregel und dann **Delete (Löschen)** aus.

1. Geben Sie **delete** ein und wählen Sie dann **Delete (Löschen)** aus.<a name="notification-rule-delete-cli"></a>

# So löschen Sie eine Benachrichtigungsregel (AWS CLI):
<a name="notification-rule-delete-cli"></a>

1. Führen Sie in einem Terminal oder einer Eingabeaufforderung den Befehl **delete-notification-rule** aus und geben Sie dabei den ARN der Benachrichtigungsregel an.

   ```
   aws codestar-notifications delete-notification-rule --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE
   ```

1. Bei Erfolg gibt der Befehl den ARN der gelöschten Benachrichtigungsregel zurück, ähnlich wie nachfolgend gezeigt.

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```

# Arbeiten mit Benachrichtigungsregelzielen
<a name="notification-targets"></a>

Ein Benachrichtigungsregelziel ist ein Ziel, das definiert, wohin Benachrichtigungen gesendet werden sollen, wenn die Ereignisbedingungen einer Benachrichtigungsregel erfüllt sind. Sie können zwischen Amazon SNS SNS-Themen und AWS Chatbot-Clients wählen, die für Slack- oder Microsoft Teams-Kanäle konfiguriert sind. Sie können beim Erstellen einer Benachrichtigungsregel ein Amazon-SNS-Thema als Ziel erstellen (empfohlen). Sie können auch ein vorhandenes Amazon SNS SNS-Thema in derselben AWS Region wie die Benachrichtigungsregel auswählen, müssen es jedoch mit der erforderlichen Richtlinie konfigurieren. Wenn Sie einen AWS Chatbot-Client als Ziel verwenden möchten, müssen Sie diesen Client zuerst in AWS Chatbot erstellen. 

Wenn Sie die Reichweite von Benachrichtigungen vergrößern möchten, können Sie die Integration zwischen Benachrichtigungen und AWS Chatbot manuell konfigurieren, sodass Benachrichtigungen an Amazon Chime-Chatrooms gesendet werden. Anschließend können Sie das für diesen AWS Chatbot-Client konfigurierte Amazon SNS SNS-Thema als Ziel für die Benachrichtigungsregel auswählen. Weitere Informationen finden Sie unter [Um Benachrichtigungen mit AWS Chatbot und Amazon Chime zu integrieren](notifications-chatbot.md#notifications-chatbot-chime).

Sie können die Developer Tools-Konsole oder die verwenden, um AWS CLI Benachrichtigungsziele zu verwalten. [Sie können die Konsole oder die verwenden, AWS CLI um Amazon SNS SNS-Themen und AWS Chatbot-Clients als Ziele zu erstellen und zu konfigurieren.](concepts.md#targets) Sie können auch die Integration zwischen den Amazon SNS SNS-Themen, die Sie als Ziele konfigurieren, und AWS Chatbot konfigurieren. Dies ermöglicht es Ihnen, Benachrichtigungen an Amazon-Chime-Chatrooms zu senden. Weitere Informationen finden Sie unter [Konfiguration der Integration zwischen Benachrichtigungen und AWS Chatbot](notifications-chatbot.md).

**Topics**
+ [Erstellen oder Konfigurieren eines Benachrichtigungsregelziels](notification-target-create.md)
+ [Anzeigen von Benachrichtigungsregelzielen](notification-target-view.md)
+ [Hinzufügen oder Entfernen eines Ziels für eine Benachrichtigungsregel](notification-target-change-rule.md)
+ [Löschen eines Benachrichtigungsregelziels](notification-target-delete.md)

# Erstellen oder Konfigurieren eines Benachrichtigungsregelziels
<a name="notification-target-create"></a>

Ziele für Benachrichtigungsregeln sind Amazon SNS SNS-Themen oder AWS Chatbot-Clients, die für Slack- oder Microsoft Teams-Kanäle konfiguriert sind. 

Ein AWS Chatbot-Client muss erstellt werden, bevor Sie einen Kunden als Ziel auswählen können. Wenn Sie einen AWS Chatbot-Client als Ziel für eine Benachrichtigungsregel auswählen, wird für diesen AWS Chatbot-Client ein Amazon SNS SNS-Thema mit allen Richtlinien konfiguriert, die für das Senden von Benachrichtigungen an den Slack- oder Microsoft Teams-Kanal erforderlich sind. Sie müssen keine vorhandenen Amazon-SNS-Themen für den AWS -Chatbot-Client konfigurieren.

Sie können in der Entwicklertools-Konsole beim Erstellen einer Benachrichtigungsregel auch Amazon-SNS-Benachrichtigungsregelziele erstellen. Die Richtlinie, die das Senden von Benachrichtigungen an dieses Thema ermöglicht, wird für Sie angewendet. Dies ist die einfachste Möglichkeit, ein Ziel für eine Benachrichtigungsregel zu erstellen. Weitere Informationen finden Sie unter [Erstellen einer Benachrichtigungsregel](notification-rule-create.md). 

Wenn Sie ein vorhandenes Amazon-SNS-Thema verwenden, müssen Sie es mit einer Zugriffsrichtlinie konfigurieren, die es der Ressource ermöglicht, Benachrichtigungen an dieses Thema zu senden. Ein Beispiel finden Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md).

**Anmerkung**  
Wenn Sie ein vorhandenes Amazon-SNS-Thema verwenden möchten, anstatt ein neues zu erstellen, wählen Sie unter **Targets (Ziele)**, dessen ARN aus. Stellen Sie sicher, dass das Thema über die entsprechende Zugriffsrichtlinie verfügt und Abonnentenliste nur die Benutzer enthält, denen Informationen zur Ressource angezeigt werden dürfen. Wenn es sich bei dem Amazon SNS-Thema um ein Thema handelt, das vor dem 5. November 2019 für CodeCommit Benachrichtigungen verwendet wurde, enthält es eine Richtlinie, die es ermöglicht, dort CodeCommit zu veröffentlichen, die andere Berechtigungen enthält als die, die für AWS CodeStar Benachrichtigungen erforderlich sind. Das Verwenden dieser Themen wird nicht empfohlen. Wenn Sie eine für dieses Erlebnis erstellte Richtlinie verwenden möchten, müssen Sie zusätzlich zu der bereits vorhandenen Richtlinie die erforderliche Richtlinie für AWS CodeStar Benachrichtigungen hinzufügen. Weitere Informationen erhalten Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md) und [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications). 

Wenn Sie die Reichweite von Benachrichtigungen vergrößern möchten, können Sie die Integration zwischen Benachrichtigungen und AWS Chatbot manuell konfigurieren, sodass Benachrichtigungen an Amazon Chime-Chatrooms gesendet werden. Weitere Informationen erhalten Sie unter [Ziele](concepts.md#targets) und [Um Benachrichtigungen mit AWS Chatbot und Amazon Chime zu integrieren](notifications-chatbot.md#notifications-chatbot-chime).<a name="notification-target-create-console"></a>

# Ein vorhandenes Amazon-SNS-Thema zur Verwendung als Benachrichtigungsregelziel konfigurieren (Konsole)
<a name="notification-target-create-console"></a>

1. Melden Sie sich bei [https://console.aws.amazon.com/sns/v3/home](https://console.aws.amazon.com/sns/v3/home) an AWS-Managementkonsole und öffnen Sie die Amazon SNS SNS-Konsole.

1. Wählen Sie in der Navigationsleiste **Topics** aus. Wählen Sie das Thema und anschließend **Edit (Bearbeiten)** aus.

1. Klappen Sie **Access policy (Zugriffsrichtlinie)** aus und wählen Sie danach **Advanced (Erweitert)** aus.

1. Geben Sie im JSON-Editor die folgende Anweisung für die Richtlinie ein. Geben Sie den Themen-ARN AWS-Region, die AWS-Konto ID und den Themennamen an.

   ```
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
   ```

   Die Richtlinienanweisung sollte so aussehen.

   ```
   {
     "Version": "2008-10-17",		 	 	 
     "Id": "__default_policy_ID",
     "Statement": [
       {
         "Sid": "__default_statement_ID",
         "Effect": "Allow",
         "Principal": {
           "AWS": "*"
         },
         "Action": [
           "SNS:GetTopicAttributes",
           "SNS:SetTopicAttributes",
           "SNS:AddPermission",
           "SNS:RemovePermission",
           "SNS:DeleteTopic",
           "SNS:Subscribe",
           "SNS:ListSubscriptionsByTopic",
           "SNS:Publish"
         ],
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules",
         "Condition": {
           "StringEquals": {
             "AWS:SourceOwner": "123456789012"
           }
         }
       },
   	{
         "Sid": "AWSCodeStarNotifications_publish",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "codestar-notifications.amazonaws.com"
           ]
         },
         "Action": "SNS:Publish",
         "Resource": "arn:aws:sns:us-east-2:123456789012:codestar-notifications-MyTopicForNotificationRules"
       }
     ]
   }
   ```

1. Wählen Sie **Änderungen speichern ** aus.

1. Überprüfen Sie unter **Subscriptions (Abonnements)** die Liste der Abonnenten für das Thema. Fügen Sie Abonnenten entsprechend diesem Benachrichtigungsregelziel hinzu, bearbeiten oder löschen Sie sie. Stellen Sie sicher, dass die Abonnentenliste nur die Benutzer enthält, die Informationen über die Ressource anzeigen dürfen. Weitere Informationen finden Sie unter [Grundlagen zu Benachrichtigungsinhalten und -sicherheit](security.md#security-notifications).

# Um einen AWS Chatbot-Client mit Slack zu erstellen, der als Ziel verwendet werden kann


1. Folgen Sie den Anweisungen unter [Einrichten von AWS Chatbot mit Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup) im *AWS -Chatbot-Administratorhandbuch*. Berücksichtigen Sie dabei die folgenden Optionen für eine optimale Integration mit Benachrichtigungen:
   + Wenn Sie eine IAM-Rolle erstellen, sollten Sie einen Rollennamen auswählen, der die Identifizierung des Zwecks dieser Rolle erleichtert (z. B. **AWSCodeStarNotifications-Chatbot-Slack-Role**). Dies kann Ihnen helfen, den Zweck der Rolle in der Zukunft zu identifizieren.
   + Bei **SNS-Themen** musst du weder ein Thema noch eine Region auswählen. AWS Wenn Sie den AWS Chatbot-Client als [Ziel](concepts.md#targets) wählen, wird im Rahmen der Erstellung der Benachrichtigungsregeln ein Amazon SNS SNS-Thema mit allen erforderlichen Berechtigungen für den AWS Chatbot-Client erstellt und konfiguriert.

1. Schließen Sie den Client-Erstellungsprozess ab. Dieser Client steht Ihnen dann zur Verfügung, wenn Sie Benachrichtigungsregeln erstellen. Weitere Informationen finden Sie unter [Erstellen einer Benachrichtigungsregel](notification-rule-create.md).
**Anmerkung**  
Entfernen Sie das Amazon SNS SNS-Thema nicht aus dem AWS Chatbot-Client, nachdem es für Sie konfiguriert wurde. Andernfalls wird verhindert, dass Benachrichtigungen an Slack gesendet werden.

# Um einen AWS Chatbot-Client mit Microsoft Teams zu erstellen, der als Ziel verwendet werden kann


1. Folgen Sie den Anweisungen unter [Einrichten von AWS Chatbot mit Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup) im *AWS -Chatbot-Administratorhandbuch*. Berücksichtigen Sie dabei die folgenden Optionen für eine optimale Integration mit Benachrichtigungen:
   + Wenn Sie eine IAM-Rolle erstellen, sollten Sie einen Rollennamen auswählen, der die Identifizierung des Zwecks dieser Rolle erleichtert (z. B. **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**). Dies kann Ihnen helfen, den Zweck der Rolle in der Zukunft zu identifizieren.
   + Bei **SNS-Themen** müssen Sie weder ein Thema noch eine Region auswählen. AWS Wenn Sie den AWS Chatbot-Client als [Ziel](concepts.md#targets) wählen, wird im Rahmen der Erstellung der Benachrichtigungsregeln ein Amazon SNS SNS-Thema mit allen erforderlichen Berechtigungen für den AWS Chatbot-Client erstellt und konfiguriert.

1. Schließen Sie den Client-Erstellungsprozess ab. Dieser Client steht Ihnen dann zur Verfügung, wenn Sie Benachrichtigungsregeln erstellen. Weitere Informationen finden Sie unter [Erstellen einer Benachrichtigungsregel](notification-rule-create.md).
**Anmerkung**  
Entfernen Sie das Amazon SNS SNS-Thema nicht aus dem AWS Chatbot-Client, nachdem es für Sie konfiguriert wurde. Andernfalls wird verhindert, dass Benachrichtigungen an Microsoft Teams gesendet werden.

# Anzeigen von Benachrichtigungsregelzielen
<a name="notification-target-view"></a>

Sie können die Developer Tools-Konsole und nicht die Amazon SNS SNS-Konsole verwenden, um alle Benachrichtigungsregelziele für alle Ressourcen in einer AWS Region anzuzeigen. Sie können auch die Details zu einem Benachrichtigungsregelziel anzeigen. <a name="notification-target-view-console"></a>

# So zeigen Sie Benachrichtigungsregelziele an (Konsole):
<a name="notification-target-view-console"></a>

1. Öffnen Sie die AWS Developer Tools-Konsole unter [https://console.aws.amazon.com/codesuite/Einstellungen/Benachrichtigungen](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Erweitern Sie in der Navigationsleiste **Settings (Einstellungen)**, und wählen Sie dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Sehen Sie sich unter **Ziele für Benachrichtigungsregeln** die Liste der Ziele an, die von den Benachrichtigungsregeln in Ihrem Land verwendet werden, AWS-Konto in AWS-Region dem Sie gerade angemeldet sind. Verwenden Sie den Selektor, um die AWS-Region zu ändern. Wenn der Zielstatus als **Unreachable (Nicht erreichbar)**, angezeigt wird, müssen Sie möglicherweise nach der Ursache dafür suchen. Weitere Informationen finden Sie unter [Fehlerbehebung](troubleshooting.md).<a name="notification-target-view-list-cli"></a>

# So zeigen Sie eine Liste der Benachrichtigungsregelziele an (AWS CLI):
<a name="notification-target-view-list-cli"></a>

1. Führen Sie in einem Terminal oder bei einer Eingabeaufforderung den **list-targets**-Befehl aus, um eine Liste aller Benachrichtigungsregelziele für die angegebene AWS -Region anzuzeigen:

   ```
   aws codestar-notifications list-targets --region us-east-2
   ```

1. Bei Erfolg gibt dieser Befehl die ID und den ARN für jede Benachrichtigungsregel in der AWS Region zurück, ähnlich wie im Folgenden:

   ```
   {
       "Targets": [
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationRules",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           },
           {
               "TargetAddress": "arn:aws:chatbot::123456789012:chat-configuration/slack-channel/MySlackChannelClientForMyDevTeam",
               "TargetStatus": "ACTIVE", 
               "TargetType": "AWSChatbotSlack"
           },
           {
               "TargetAddress": "arn:aws:sns:us-east-2:123456789012:MySNSTopicForNotificationsAboutMyDemoRepo",
               "TargetType": "SNS",
               "TargetStatus": "ACTIVE"
           }
       ]
   }
   ```

# Hinzufügen oder Entfernen eines Ziels für eine Benachrichtigungsregel
<a name="notification-target-change-rule"></a>

Sie können eine Benachrichtigungsregel bearbeiten, um das Ziel bzw. die Ziele zu ändern, an das/die Benachrichtigungen gesendet werden. Sie können die Developer Tools-Konsole oder die verwenden AWS CLI , um die Ziele einer Benachrichtigungsregel zu ändern.<a name="notification-target-change-rule-console"></a>

# So ändern Sie die Ziele für eine Benachrichtigungsregel (Konsole):
<a name="notification-target-change-rule-console"></a>

1. Öffnen Sie die AWS Developer Tools-Konsole unter [https://console.aws.amazon.com/codesuite/Einstellungen/Benachrichtigungen](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Erweitern Sie in der Navigationsleiste **Settings (Einstellungen)**, und wählen Sie dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Sehen Sie sich unter **Benachrichtigungsregeln** die Liste der Regeln an, die für Ihre Ressourcen in Ihrem AWS Konto konfiguriert sind, in AWS-Region dem Sie derzeit angemeldet sind. Verwenden Sie den Selektor, um die AWS-Region zu ändern.

1. Wählen Sie die Regel und anschließend **Edit (Bearbeiten)** aus. 

1. Führen Sie unter **Targets (Ziele)** einen der folgenden Schritte aus:
   + Um ein weiteres Ziel hinzuzufügen, wählen Sie **Ziel hinzufügen** und wählen Sie dann das Amazon SNS SNS-Thema oder den AWS Chatbot- (Slack) - oder AWS Chatbot- (Microsoft Teams) -Client aus, den Sie aus der Liste hinzufügen möchten. Sie können auch **Create SNS topic (SNS-Thema erstellen)** auswählen, um ein Thema zu erstellen und als Ziel hinzuzufügen. Eine Benachrichtigungsregel kann bis zu 10 Ziele haben.
   + Um ein Ziel zu entfernen, wählen Sie **Remove target (Ziel entfernen)** neben dem Ziel aus, das Sie entfernen möchten.

1. Wählen Sie **Submit (Absenden)** aus.<a name="notification-target-change-rule-add-cli"></a>

# So fügen Sie einer Benachrichtigungsregel ein Ziel hinzu (AWS CLI):
<a name="notification-target-change-rule-add-cli"></a>

1. Führen Sie in einem Terminal oder einer Eingabeaufforderung den **subscribe**-Befehl aus, um ein Ziel hinzuzufügen. Mit dem folgenden Befehl wird beispielsweise ein Amazon-SNS-Thema als Ziel für eine Benachrichtigungsregel hinzugefügt.

   ```
   aws codestar-notifications subscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Bei Erfolg gibt der Befehl den ARN der aktualisierten Benachrichtigungsregel zurück, ähnlich wie nachfolgend gezeigt:

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
   }
   ```<a name="notification-target-change-rule-remove-cli"></a>

# So entfernen Sie ein Ziel aus einer Benachrichtigungsregel (AWS CLI):
<a name="notification-target-change-rule-remove-cli"></a>

1. Führen Sie in einem Terminal oder einer Eingabeaufforderung den **unsubscribe**-Befehl aus, um ein Ziel zu entfernen. Mit dem folgenden Befehl wird beispielsweise ein Amazon-SNS-Thema als Ziel für eine Benachrichtigungsregel entfernt.

   ```
   aws codestar-notifications unsubscribe --arn arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE --target TargetType=SNS,TargetAddress=arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Bei Erfolg gibt der Befehl den ARN der aktualisierten Benachrichtigungsregel und Informationen über das entfernte Ziel zurück, ähnlich wie nachfolgend gezeigt:

   ```
   {
       "Arn": "arn:aws:codestar-notifications:us-east-1:123456789012:notificationrule/dc82df7a-EXAMPLE"
       "TargetAddress": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopic"
   }
   ```

## Weitere Informationen finden Sie auch unter
<a name="notification-target-change-also"></a>
+ [Bearbeiten einer Benachrichtigungsregel](notification-rule-edit.md)
+ [Aktivieren oder Deaktivieren von Benachrichtigungen für eine Benachrichtigungsregel](notification-rule-enable-disable.md)

# Löschen eines Benachrichtigungsregelziels
<a name="notification-target-delete"></a>

Sie können ein Ziel löschen, wenn es nicht mehr benötigt wird. Für eine Ressource können nur zehn (10) Benachrichtigungsregelziele konfiguriert werden. Das Löschen nicht benötigter Ziele kann daher helfen, Platz für andere Ziele zu schaffen, die Sie dieser Benachrichtigungsregel hinzufügen möchten. 

**Anmerkung**  
Durch das Löschen eines Benachrichtigungsregelziels wird das Ziel aus allen Benachrichtigungsregeln entfernt, die für die Verwendung als Ziel konfiguriert sind. Das Ziel selbst wird jedoch nicht gelöscht.<a name="notification-target-delete-console"></a>

# So löschen Sie ein Benachrichtigungsregelziel (Konsole):
<a name="notification-target-delete-console"></a>

1. Öffnen Sie die AWS Developer Tools-Konsole unter [https://console.aws.amazon.com/codesuite/Einstellungen/Benachrichtigungen](https://console.aws.amazon.com/codesuite/settings/notifications/).

1. Erweitern Sie in der Navigationsleiste **Settings (Einstellungen)**, und wählen Sie dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Sehen Sie sich unter **Ziele für Benachrichtigungsregeln** die Liste der Ziele an, die für Ihre Ressourcen in Ihrem AWS Konto konfiguriert sind, in AWS-Region dem Sie derzeit angemeldet sind. Verwenden Sie den Selektor, um die AWS-Region zu ändern.

1. Wählen Sie das Benachrichtigungsregelziel und anschließend **Delete (Löschen)** aus.

1. Geben Sie **delete** ein und wählen Sie dann **Delete (Löschen)** aus.<a name="notification-target-delete-cli"></a>

# So löschen Sie ein Benachrichtigungsregelziel (AWS CLI):
<a name="notification-target-delete-cli"></a>

1. Führen Sie in einem Terminal oder einer Eingabeaufforderung den Befehl **delete-target** aus. und geben Sie dabei den ARN des Ziels an. Mit dem folgenden Befehl wird beispielsweise ein Ziel gelöscht, das ein Amazon-SNS-Thema verwendet.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic
   ```

1. Wenn der Befehl erfolgreich ist, wird nichts zurückgegeben. Bei einem Fehlschlag gibt der Befehl einen Fehler zurück. Der häufigste Fehler besteht darin, dass das Thema Ziel für eine oder mehrere Benachrichtigungsregeln ist. 

   ```
   An error occurred (ValidationException) when calling the DeleteTarget operation: Unsubscribe target before deleting.
   ```

   Sie können den `--force-unsubscribe-all`-Parameter verwenden, um das Ziel aus allen Benachrichtigungsregeln zu entfernen, die für die Verwendung dieses Ziels als Ziel konfiguriert sind, und dann das Ziel löschen.

   ```
   aws codestar-notifications delete-target --target-address arn:aws:sns:us-east-1:123456789012:MyNotificationTopic --force-unsubscribe-all
   ```

# Konfiguration der Integration zwischen Benachrichtigungen und AWS Chatbot
<a name="notifications-chatbot"></a>

AWS Chatbot ist ein AWS Service, der es Softwareentwicklungsteams ermöglicht, Amazon Chime Chime-Chatrooms, Slack-Kanäle und Microsoft-Team-Kanäle zu nutzen, um betriebliche Ereignisse in der zu überwachen und darauf zu reagieren. DevOps AWS Cloud Sie können die Integration zwischen Benachrichtigungsregelzielen und AWS Chatbot so konfigurieren, dass Benachrichtigungen über Ereignisse im Amazon Chime Chime-Raum, Slack-Kanal oder Microsoft Teams-Kanal Ihrer Wahl angezeigt werden. Weitere Informationen finden Sie in der [AWS -Chatbot-Dokumentation](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).

Bevor Sie die Integration mit AWS Chatbot konfigurieren, müssen Sie eine Benachrichtigungsregel und ein Regelziel konfigurieren. Weitere Informationen erhalten Sie unter [Einrichtung](setting-up.md) und [Erstellen einer Benachrichtigungsregel](notification-rule-create.md). Außerdem müssen Sie einen Slack-Kanal, Microsoft Teams-Kanal oder einen Amazon-Chime-Chatroom in AWS Chatbot konfigurieren. Weitere Informationen finden Sie in der Dokumentation zu diesen Services.

**Topics**
+ [Einen AWS Chatbot-Client für einen Slack-Kanal konfigurieren](#notifications-chatbot-configure-client)
+ [Einen AWS Chatbot-Client für einen Microsoft Teams-Kanal konfigurieren](#notifications-chatbot-configure-client-ts)
+ [Manuelles Konfigurieren von Clients für Slack oder Amazon Chime](#notifications-chatbot-configure-manual-client)

## Einen AWS Chatbot-Client für einen Slack-Kanal konfigurieren
<a name="notifications-chatbot-configure-client"></a>

Sie können Benachrichtigungsregeln erstellen, die einen AWS Chatbot-Client als Ziel verwenden. Wenn Sie einen Client für einen Slack-Kanal erstellen, können Sie diesen Client direkt als Ziel im Workflow zum Erstellen einer Benachrichtigungsregel verwenden. Dies ist der einfachste Weg, um Benachrichtigungen einzurichten, die in Slack-Kanälen angezeigt werden.

## Um einen AWS Chatbot-Client mit Slack zu erstellen, der als Ziel verwendet werden kann


1. Folgen Sie den Anweisungen unter [Einrichten von AWS Chatbot mit Slack](https://docs.aws.amazon.com/chatbot/latest/adminguide/slack-setup.html#slack-client-setup) im *AWS -Chatbot-Administratorhandbuch*. Berücksichtigen Sie dabei die folgenden Optionen für eine optimale Integration mit Benachrichtigungen:
   + Wenn Sie eine IAM-Rolle erstellen, sollten Sie einen Rollennamen auswählen, der die Identifizierung des Zwecks dieser Rolle erleichtert (z. B. **AWSCodeStarNotifications-Chatbot-Slack-Role**). Dies kann Ihnen helfen, den Zweck der Rolle in der Zukunft zu identifizieren.
   + Bei **SNS-Themen** musst du weder ein Thema noch eine Region auswählen. AWS Wenn Sie den AWS Chatbot-Client als [Ziel](concepts.md#targets) wählen, wird im Rahmen der Erstellung der Benachrichtigungsregeln ein Amazon SNS SNS-Thema mit allen erforderlichen Berechtigungen für den AWS Chatbot-Client erstellt und konfiguriert.

1. Schließen Sie den Client-Erstellungsprozess ab. Dieser Client steht Ihnen dann zur Verfügung, wenn Sie Benachrichtigungsregeln erstellen. Weitere Informationen finden Sie unter [Erstellen einer Benachrichtigungsregel](notification-rule-create.md).
**Anmerkung**  
Entfernen Sie das Amazon SNS SNS-Thema nicht aus dem AWS Chatbot-Client, nachdem es für Sie konfiguriert wurde. Andernfalls wird verhindert, dass Benachrichtigungen an Slack gesendet werden.

## Einen AWS Chatbot-Client für einen Microsoft Teams-Kanal konfigurieren
<a name="notifications-chatbot-configure-client-ts"></a>

Sie können Benachrichtigungsregeln erstellen, die einen AWS Chatbot-Client als Ziel verwenden. Wenn Sie einen Client für einen Microsoft Teams-Kanal erstellen, können Sie diesen Client direkt als Ziel im Workflow zum Erstellen einer Benachrichtigungsregel verwenden. Dies ist der einfachste Weg, um Benachrichtigungen einzurichten, die in Microsoft Teams-Kanälen angezeigt werden.

## Um einen AWS Chatbot-Client mit Microsoft Teams zu erstellen, der als Ziel verwendet werden kann


1. Folgen Sie den Anweisungen unter [Einrichten von AWS Chatbot mit Microsoft Teams](https://docs.aws.amazon.com/chatbot/latest/adminguide/teams-setup.html#teams-client-setup) im *AWS -Chatbot-Administratorhandbuch*. Berücksichtigen Sie dabei die folgenden Optionen für eine optimale Integration mit Benachrichtigungen:
   + Wenn Sie eine IAM-Rolle erstellen, sollten Sie einen Rollennamen auswählen, der die Identifizierung des Zwecks dieser Rolle erleichtert (z. B. **AWSCodeStarNotifications-Chatbot-Microsoft-Teams-Role**). Dies kann Ihnen helfen, den Zweck der Rolle in der Zukunft zu identifizieren.
   + Bei **SNS-Themen** müssen Sie weder ein Thema noch eine Region auswählen. AWS Wenn Sie den AWS Chatbot-Client als [Ziel](concepts.md#targets) wählen, wird im Rahmen der Erstellung der Benachrichtigungsregeln ein Amazon SNS SNS-Thema mit allen erforderlichen Berechtigungen für den AWS Chatbot-Client erstellt und konfiguriert.

1. Schließen Sie den Client-Erstellungsprozess ab. Dieser Client steht Ihnen dann zur Verfügung, wenn Sie Benachrichtigungsregeln erstellen. Weitere Informationen finden Sie unter [Erstellen einer Benachrichtigungsregel](notification-rule-create.md).
**Anmerkung**  
Entfernen Sie das Amazon SNS SNS-Thema nicht aus dem AWS Chatbot-Client, nachdem es für Sie konfiguriert wurde. Andernfalls wird verhindert, dass Benachrichtigungen an Microsoft Teams gesendet werden.

## Manuelles Konfigurieren von Clients für Slack oder Amazon Chime
<a name="notifications-chatbot-configure-manual-client"></a>

Sie können die Integration zwischen Benachrichtigungen und Slack oder Amazon Chime direkt erstellen. Dies ist die einzige Möglichkeit für die Konfiguration von Benachrichtigungen für Amazon-Chime-Chatrooms. Wenn Sie diese Integration manuell konfigurieren, erstellen Sie einen AWS Chatbot-Client, der ein Amazon SNS SNS-Thema verwendet, das Sie zuvor als Ziel für eine Benachrichtigungsregel konfiguriert haben.<a name="notification-rule-chatbot-console-manual"></a>

## Um Benachrichtigungen manuell mit AWS Chatbot und Slack zu integrieren
<a name="notification-rule-chatbot-console-manual"></a>

1. [Öffne die AWS Developer Tools-Konsole unter Einstellungen/Benachrichtigungenhttps://console.aws.amazon.com/codesuite/.](https://console.aws.amazon.com/codesuite/settings/notifications/)

1. Wählen Sie **Settings (Einstellungen)** und dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Suchen Sie das Ziel unter **Notification rule targets (Benachrichtigungsregelziele)** und kopieren Sie es.
**Anmerkung**  
Sie können mehr als eine Benachrichtigungsregel so konfigurieren, dass dasselbe Amazon-SNS-Thema als Ziel verwendet wird. Dies kann Ihnen helfen, das Messaging zu konsolidieren, kann aber unbeabsichtigte Folgen haben, wenn die Abonnementliste für eine einzelne Benachrichtigungsregel oder Ressource vorgesehen ist. 

1. Öffnen Sie die AWS Chatbot-Konsole unter [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Wählen Sie **Configure new client (Neuen Client konfigurieren)** und dann **Slack**.

1. Wählen Sie **Konfigurieren** aus.

1. Melden Sie sich bei Ihrem Slack-Workspace an.

1. Wenn Sie aufgefordert werden, Ihre Auswahl zu bestätigen, wählen Sie **Allow (Zulassen)** aus.

1. Wählen Sie **Configure new channel (Neuen Kanal konfigurieren)** aus.

1. Geben Sie unter **Configuration details (Konfigurationsdetails)** in **Configuration name (Konfigurationsname)** einen Namen für Ihren Client ein. Dies ist der Name, der in der Liste der verfügbaren Ziele für den Zieltyp **AWS Chatbot (Slack)** angezeigt wird, wenn Sie Benachrichtigungsregeln erstellen.

1. Wählen Sie unter **Configure Slack Channel (Slack-Channel konfigurieren)** unter **Channel type (Channel-Typ)** die Option **Public (Öffentlich)** oder **Private (Privat)** aus, je nachdem, welchen Channel Sie integrieren möchten. 
   + Wählen Sie unter **Public channel (Öffentlicher Kanal)**, den Namen des Slack-Kanals aus der Liste aus.
   + Geben Sie unter **Private Channel ID (ID des privaten Kanals)**, den Kanalcode oder die URL ein.

1. Gehen Sie zu **IAM permissions (IAM-Berechtigungen)** und wählen Sie unter **Role (Rolle)** die Option **Create an IAM role using a template (IAM-Rolle mit einer Vorlage erstellen)** aus. Wählen Sie in **Policy templates (Richtlinienvorlagen)** die Option **Notification permissions (Benachrichtigungsberechtigungen)** aus. Geben Sie unter **Role name (Rollenname)** einen Namen für diese Rolle ein (z. B. **AWSCodeStarNotifications-Chatbot-Slack-Role**). Wählen Sie in **Policy templates (Richtlinienvorlagen)** die Option **Notification permissions (Benachrichtigungsberechtigungen)** aus.

1. Wählen Sie **unter SNS-Themen** unter **SNS-Region** den Ort aus, an AWS-Region dem Sie das Ziel der Benachrichtigungsregel erstellt haben. Wählen Sie unter **SNS topics (SNS-Themen)** den Namen des Amazon-SNS-Themas aus, das Sie als Benachrichtigungsregelziel konfiguriert haben.
**Anmerkung**  
Dieser Schritt ist nicht erforderlich, wenn Sie eine Benachrichtigungsregel mit diesem Client als Ziel erstellen.

1. Wählen Sie **Konfigurieren** aus.
**Anmerkung**  
Wenn Sie die Integration mit einem privaten Kanal konfiguriert haben, müssen Sie AWS Chatbot zum Kanal einladen, bevor in diesem Kanal Benachrichtigungen angezeigt werden. Weitere Informationen finden Sie in der [AWS -Chatbot-Dokumentation](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).

1. (Optional) Um die Integration zu testen, nehmen Sie eine Änderung an der Ressource vor, die einem Ereignistyp für eine Benachrichtigungsregel entspricht, die für die Verwendung des Amazon-SNS-Themas als Ziel konfiguriert ist. Wenn Sie beispielsweise eine Benachrichtigungsregel so konfiguriert haben, dass Benachrichtigungen gesendet werden, wenn Kommentare zu einer Pull-Anforderung gemacht werden, kommentieren Sie eine Pull-Anforderung und beobachten Sie dann den Slack-Kanal im Browser, um zu sehen, wann die Benachrichtigung erscheint.<a name="notifications-chatbot-chime"></a>

## Um Benachrichtigungen mit AWS Chatbot und Amazon Chime zu integrieren
<a name="notifications-chatbot-chime"></a>

1. [Öffnen Sie die AWS Developer Tools-Konsole unter Einstellungen/Benachrichtigungenhttps://console.aws.amazon.com/codesuite/.](https://console.aws.amazon.com/codesuite/settings/notifications/)

1. Wählen Sie **Settings (Einstellungen)** und dann **Notification rules (Benachrichtigungsregeln)** aus.

1. Suchen Sie das Ziel unter **Notification rule targets (Benachrichtigungsregelziele)** und kopieren Sie es.
**Anmerkung**  
Sie können mehr als eine Benachrichtigungsregel so konfigurieren, dass dasselbe Amazon-SNS-Thema als Ziel verwendet wird. Dies kann Ihnen helfen, das Messaging zu konsolidieren, kann aber unbeabsichtigte Folgen haben, wenn die Abonnementliste für eine einzelne Benachrichtigungsregel oder Ressource sein soll.

1. Öffnen Sie in Amazon Chime den Chatroom, den Sie für die Integration konfigurieren möchten.

1. Wählen Sie das Zahnradsymbol rechts oben und anschließend **Manage webhooks (Webhooks verwalten)** aus. 

1. Wählen Sie im Dialogfeld **Manage webhooks (Webhooks verwalten)** **New (Neu)** aus, geben Sie einen Namen für den Webhook ein und wählen Sie anschließend **Create (Erstellen)** aus. 

1. Überprüfen Sie, ob der Webhook angezeigt wird, und wählen Sie dann **Copy webhook URL (Webhook-URL kopieren)** aus. 

1. Öffnen Sie die AWS Chatbot-Konsole unter [https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Wählen Sie **Configure new client (Neuen Client konfigurieren)** und dann **Amazon Chime**.

1. Geben Sie unter **Configuration details (Konfigurationsdetails)** in **Configuration name (Konfigurationsname)** einen Namen für Ihren Client ein. 

1. Fügen Sie in **Webhook URL** die URL ein. Geben Sie in **Webhook description (Webhook-Beschreibung)** eine optionale Beschreibung an.

1. Gehen Sie zu **IAM permissions (IAM-Berechtigungen)** und wählen Sie unter **Role (Rolle)** die Option **Create an IAM role using a template (IAM-Rolle mit einer Vorlage erstellen)** aus. Wählen Sie in **Policy templates (Richtlinienvorlagen)** die Option **Notification permissions (Benachrichtigungsberechtigungen)** aus. Geben Sie unter **Role name (Rollenname)** einen Namen für diese Rolle ein (z. B. **AWSCodeStarNotifications-Chatbot-Chime-Role**). 

1. Wählen Sie **unter SNS-Themen** unter **SNS-Region** den Ort aus, an AWS-Region dem Sie das Ziel der Benachrichtigungsregel erstellt haben. Wählen Sie unter **SNS topics (SNS-Themen)** den Namen des Amazon-SNS-Themas aus, das Sie als Benachrichtigungsregelziel konfiguriert haben.

1. Wählen Sie **Konfigurieren** aus.

1. (Optional) Um die Integration zu testen, nehmen Sie eine Änderung an der Ressource vor, die einem Ereignistyp für eine Benachrichtigungsregel entspricht, die für die Verwendung des Amazon-SNS-Themas als Ziel konfiguriert ist. Wenn Sie beispielsweise eine Benachrichtigungsregel so konfiguriert haben, dass Benachrichtigungen gesendet werden, wenn Kommentare zu einer Pull-Anforderung gemacht werden, kommentieren Sie eine Pull-Anforderung und beobachten Sie dann den Amazon-Chime-Chatroom, um zu sehen, wann die Benachrichtigung erscheint.

# API-Aufrufe für AWS CodeStar Benachrichtigungen protokollieren mit AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS CodeStar Notifications ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem AWS Dienst ausgeführten Aktionen bereitstellt. CloudTrail erfasst alle API-Aufrufe für Benachrichtigungen als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der Developer Tools-Konsole und Codeaufrufen für die AWS CodeStar Notifications API-Operationen. Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon S3 S3-Bucket aktivieren, einschließlich Ereignissen für Benachrichtigungen. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** anzeigen. Anhand der von CloudTrail gesammelten Informationen können Sie die Anfrage an AWS CodeStar Benachrichtigungen, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde und andere Details ermitteln. 

Weitere Informationen finden Sie im [AWS CloudTrail -Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeStar Benachrichtigungen, Informationen in CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail ist auf Ihrem aktiviert AWS-Konto , wenn Sie das Konto erstellen. Wenn in den AWS CodeStar Benachrichtigungen eine Aktivität auftritt, wird diese Aktivität zusammen mit anderen CloudTrail AWS Serviceereignissen im **Ereignisverlauf in einem Ereignis** aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem anzeigen, suchen und herunterladen AWS-Konto. Weitere Informationen finden Sie unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem Konto AWS-Konto, einschließlich der Ereignisse für AWS CodeStar Benachrichtigungen, erstellen Sie einen Trail. Ein *Trail* ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. Weitere Informationen finden Sie hier: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) und [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Alle AWS CodeStar Benachrichtigungsaktionen werden von protokolliert CloudTrail und sind in der dokumentiert*[AWS CodeStar Notifications API Reference](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/)*. Zum Beispiel werden durch Aufrufe der Aktionen `CreateNotificationRule`, `Subscribe` und `ListEventTypes` Einträge in den CloudTrail-Protokolldateien generiert. 

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Ob die Anfrage mit Root- oder AWS Identity and Access Management (IAM-) Benutzeranmeldedaten gestellt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter [CloudTrail -Element userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Grundlagen zu -Protokolldateieinträgen
<a name="understanding-service-name-entries"></a>

Ein Trail ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein Ereignis stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden. 

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die Erstellung einer Benachrichtigungsregel demonstriert, einschließlich der `Subscribe` Aktionen `CreateNotificationRule` und. 

**Anmerkung**  
Einige der Ereignisse in den Benachrichtigungsprotokoll-Dateieinträgen stammen möglicherweise von der serviceverknüpften Rolle AWSServiceRoleForCodeStarNotifications.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "CreateNotificationRule",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "description": "This rule is used to route CodeBuild, CodeCommit, CodePipeline, and other Developer Tools notifications to AWS CodeStar Notifications",
        "name": "awscodestarnotifications-rule",
        "eventPattern": "{\"source\":[\"aws.codebuild\",\"aws.codecommit\",\"aws.codepipeline\"]}"
    },
    "responseElements": {
        "ruleArn": "arn:aws:events:us-east-1:123456789012:rule/awscodestarnotifications-rule"
    },
    "requestID": "ff1f309a-EXAMPLE",
    "eventID": "93c82b07-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type":"IAMUser",
        "principalId":"AIDACKCEVSQ6C2EXAMPLE",
        "arn":"arn:aws:iam::123456789012:user/Mary_Major",
        "accountId":"123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "userName":"Mary_Major"
    },
    "eventTime": "2019-10-07T21:34:41Z",
    "eventSource": "events.amazonaws.com",
    "eventName": "Subscribe",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "codestar-notifications.amazonaws.com",
    "userAgent": "codestar-notifications.amazonaws.com",
    "requestParameters": {
        "targets": [
            {
                "arn": "arn:aws:codestar-notifications:us-east-1:::",
                "id": "codestar-notifications-events-target"
            }
        ],
        "rule": "awscodestarnotifications-rule"
    },
    "responseElements": {
        "failedEntryCount": 0,
        "failedEntries": []
    },
    "requestID": "9466cbda-EXAMPLE",
    "eventID": "2f79fdad-EXAMPLE",
    "eventType": "AwsApiCall",
    "apiVersion": "2015-10-07",
    "recipientAccountId": "123456789012"
}
```

# Fehlerbehebung
<a name="troubleshooting"></a>

Die folgenden Informationen können Ihnen bei der Behebung von häufigen Problemen mit Benachrichtigungen helfen.

**Topics**
+ [Ich erhalte einen Berechtigungsfehler, wenn ich versuche, eine Benachrichtigungsregel für eine Ressource zu erstellen](#troubleshooting-permissions-error)
+ [Ich kann keine Benachrichtigungsregeln sehen.](#troubleshooting-cannot-view)
+ [Ich kann keine Benachrichtigungsregeln erstellen.](#troubleshooting-cannot-create-rule)
+ [Ich erhalte Benachrichtigungen für eine Ressource, auf die ich nicht zugreifen kann](#troubleshooting-resource-no-access)
+ [Ich erhalte keine Amazon-SNS-Benachrichtigungen](#troubleshooting-no-SNS)
+ [Ich erhalte doppelte Benachrichtigungen zu Ereignissen](#troubleshooting-duplicate-notifications)
+ [Ich möchte verstehen, warum ein Benachrichtigungszielstatus als „Unreachable (Nicht erreichbar)“ angezeigt wird](#troubleshooting-resource-unavailable)
+ [Ich möchte meine Kontingente für Benachrichtigungen und Ressourcen erhöhen](#troubleshooting-limit-increase)

## Ich erhalte einen Berechtigungsfehler, wenn ich versuche, eine Benachrichtigungsregel für eine Ressource zu erstellen
<a name="troubleshooting-permissions-error"></a>

Stellen Sie sicher, dass Sie über ausreichende Berechtigungen verfügen. Weitere Informationen finden Sie unter [Beispiele für identitätsbasierte Richtlinien](security_iam_id-based-policy-examples.md).

## Ich kann keine Benachrichtigungsregeln sehen.
<a name="troubleshooting-cannot-view"></a>

**Problem:** Wenn Sie in der Entwicklertools-Konsole unter **Notifications (Einstellungen)** die Option **Notifications (Benachrichtigungen)** wählen, wird ein Berechtigungsfehler angezeigt.

**Mögliche Lösungen:** Möglicherweise verfügen Sie nicht über die erforderlichen Berechtigungen zum Anzeigen von Benachrichtigungen. Während die meisten verwalteten Richtlinien für AWS Developer Tools-Dienste, wie z. B. CodeCommit und CodePipeline, Berechtigungen für Benachrichtigungen enthalten, enthalten Dienste, die derzeit keine Benachrichtigungen unterstützen, keine Berechtigungen zum Anzeigen dieser Benachrichtigungen. Es könnte aber auch eine benutzerdefinierte Richtlinie für Ihren IAM-Benutzer oder Ihre IAM-Rolle aktiv sein, die das Anzeigen von Benachrichtigungen nicht zulässt. Weitere Informationen finden Sie unter [Beispiele für identitätsbasierte Richtlinien](security_iam_id-based-policy-examples.md).

## Ich kann keine Benachrichtigungsregeln erstellen.
<a name="troubleshooting-cannot-create-rule"></a>

Möglicherweise verfügen Sie nicht über die erforderlichen Berechtigungen zum Erstellen einer Benachrichtigungsregel. Weitere Informationen finden Sie unter [Beispiele für identitätsbasierte Richtlinien](security_iam_id-based-policy-examples.md).

## Ich erhalte Benachrichtigungen für eine Ressource, auf die ich nicht zugreifen kann
<a name="troubleshooting-resource-no-access"></a>

Wenn Sie eine Benachrichtigungsregel erstellen und ein Ziel hinzufügen, überprüft die Benachrichtigungsfunktion nicht, ob der Empfänger Zugriff auf die Ressource hat. Es ist möglich, dass Sie Benachrichtigungen zu einer Ressource erhalten, auf die Sie nicht zugreifen können. Bitten Sie, aus der Abonnementliste für das Ziel entfernt zu werden, wenn Sie sich nicht selbst entfernen können. 

## Ich erhalte keine Amazon-SNS-Benachrichtigungen
<a name="troubleshooting-no-SNS"></a>

 Um Probleme mit dem Amazon-SNS-Thema zu beheben, überprüfen Sie Folgendes:
+ Stellen Sie sicher, dass das Amazon SNS SNS-Thema in derselben AWS Region wie die Benachrichtigungsregel erstellt wurde.
+ Stellen Sie sicher, dass Ihr E-Mail-Alias das richtige Thema abonniert hat und dass Sie das Abonnement bestätigt haben. Weitere Informationen finden Sie unter [Abonnieren eines Endpunkts für ein Amazon-SNS-Thema](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-subscribe-endpoint-to-topic.html).
+ Vergewissern Sie sich, dass die Themenrichtlinie so bearbeitet wurde, dass AWS CodeStar Benachrichtigungen Push-Benachrichtigungen zu diesem Thema senden können. Die Themarichtlinie sollte eine Anweisung ähnlich der folgenden enthalten:

  ```
  {
      "Sid": "AWSCodeStarNotifications_publish",
      "Effect": "Allow",
      "Principal": {
          "Service": [
              "codestar-notifications.amazonaws.com"
          ]
      },
      "Action": "SNS:Publish",
      "Resource": "arn:aws:sns:us-east-1:123456789012:MyNotificationTopicName",
      "Condition": {
          "StringEquals": {
              "aws:SourceAccount": "123456789012"
          }
      }
  }
  ```

  Weitere Informationen finden Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md).

## Ich erhalte doppelte Benachrichtigungen zu Ereignissen
<a name="troubleshooting-duplicate-notifications"></a>

Die häufigsten Gründe für den Erhalt mehrerer Benachrichtigungen:
+ Für eine Ressource wurden mehrere Benachrichtigungsregeln konfiguriert, die denselben Ereignistyp enthalten, und Sie haben die Amazon-SNS-Themen abonniert, die Ziele für diese Regeln sind. Um dieses Problem zu lösen, melden Sie sich entweder von einem der Themen ab ,oder bearbeiten Sie die Benachrichtigungsregeln, um eine Duplizierung zu vermeiden.
+ Ein oder mehrere Benachrichtigungsregelziele sind in AWS Chatbot integriert und Sie erhalten Benachrichtigungen in Ihrem E-Mail-Posteingang und einem Slack-Kanal, Microsoft Teams-Kanal oder Amazon Chime Chime-Chatroom. Um dieses Problem zu lösen, sollten Sie Ihre E-Mail-Adresse von dem Amazon-SNS-Thema abmelden, das Ziel für die Regel ist, und den Slack- oder Microsoft Teams-Kanal oder Amazon-Chime-Chatroom verwenden, um Benachrichtigungen anzuzeigen.

## Ich möchte verstehen, warum ein Benachrichtigungszielstatus als „Unreachable (Nicht erreichbar)“ angezeigt wird
<a name="troubleshooting-resource-unavailable"></a>

Ziele haben zwei mögliche Status: ***Active (Aktiv)*** und ***Unreachable (Nicht erreichbar)***. **Unreachable (Nicht erreichbar)** gibt an, dass Benachrichtigungen an ein Ziel gesendet wurden und die Zustellung nicht erfolgreich war. Benachrichtigungen werden weiterhin an dieses Ziel gesendet und bei Erfolg wird der Status auf **Active (Aktiv)** zurückgesetzt. 

Das Ziel für eine Benachrichtigungsregel ist möglicherweise aus einem der folgenden Gründe nicht verfügbar:
+ Die Ressource (Amazon SNS SNS-Thema oder AWS Chatbot-Client) wurde gelöscht. Wählen Sie ein anderes Ziel für die Benachrichtigungsregel aus.
+ Das Amazon SNS SNS-Thema ist verschlüsselt, und entweder fehlt die erforderliche Richtlinie für verschlüsselte Themen, oder der AWS KMS Schlüssel wurde gelöscht. Weitere Informationen finden Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md).
+ Das Amazon-SNS-Thema verfügt nicht über die erforderliche Richtlinie für Benachrichtigungen. Benachrichtigungen können nur an ein Amazon-SNS-Thema gesendet werden, wenn es über die Richtlinie verfügt. Weitere Informationen finden Sie unter [Konfigurieren von Amazon-SNS-Themen für Benachrichtigungen](set-up-sns.md).
+ Beim unterstützenden Dienst für das Ziel (Amazon SNS oder AWS Chatbot) treten möglicherweise Probleme auf.

## Ich möchte meine Kontingente für Benachrichtigungen und Ressourcen erhöhen
<a name="troubleshooting-limit-increase"></a>

Derzeit können Sie keine Kontingente ändern. Siehe [Kontingente für Benachrichtigungen](limits.md).

# Kontingente für Benachrichtigungen
<a name="limits"></a>

In der folgenden Tabelle sind die Kontingente (auch als *Limits* bezeichnet) für Benachrichtigungen in der Entwicklertools-Konsole ausgeführt. Informationen zu Limits, für die Änderungen möglich sind, finden Sie unter [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).


| Ressource | Standardlimit | 
| --- | --- | 
| Maximale Anzahl von Benachrichtigungsregeln in einem AWS Konto | 1000 | 
| Maximale Anzahl von Zielen für eine Benachrichtigungsregel | 10  | 
| Maximale Anzahl von Benachrichtigungsregeln für eine Ressource | 10  | 

# Was sind Verbindungen?
<a name="welcome-connections"></a>

Sie können die *Verbindungsfunktion* in der Developer Tools-Konsole verwenden, um AWS Ressourcen zu verbinden, z. B. AWS CodePipeline mit externen Code-Repositorys. Diese Funktion hat eine eigene API, die [AWS CodeConnectionsAPI-Referenz.](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html) Jede Verbindung ist eine Ressource, die du AWS Diensten zur Verfügung stellen kannst, um eine Verbindung zu einem Repository eines Drittanbieters wie Bitbucket herzustellen. Du kannst die Verbindung beispielsweise CodePipeline so hinzufügen, dass sie deine Pipeline auslöst, wenn eine Codeänderung an deinem Code-Repository eines Drittanbieters vorgenommen wird. Jede Verbindung wird benannt und mit einem eindeutigen Amazon-Ressourcenname (ARN) verknüpft, der auf die Verbindung verweist. 

**Wichtig**  
Der Servicename AWS CodeStar Connections wurde umbenannt. Ressourcen, die mit dem vorherigen Namespace codestar-connections erstellt wurden, werden weiterhin unterstützt.

## Was kann ich mit Verbindungen tun?
<a name="welcome-connections-what-can-I-do"></a>

Sie können Verbindungen verwenden, um Ressourcen von Drittanbietern in Ihre AWS -Ressourcen in Entwicklertools zu integrieren. Beispiele:
+ Stelle eine Connect zu einem Drittanbieter wie Bitbucket her und verwende die Drittanbieterverbindung als Quellintegration mit deinen AWS Ressourcen, wie CodePipeline z.
+ Verwalte den Zugriff auf deine Verbindung über deine Ressourcen hinweg einheitlich, indem du Projekte, CodeDeploy Anwendungen und Pipelines CodePipeline für deinen Drittanbieter CodeBuild erstellst.
+ Verwenden Sie einen Verbindungs-ARN in Ihren Stack-Vorlagen, CodeBuild um Projekte, CodeDeploy Anwendungen und Pipelines zu erstellen CodePipeline, ohne auf gespeicherte Geheimnisse oder Parameter verweisen zu müssen.

# Für welche Drittanbieter kann ich Verbindungen erstellen?
<a name="welcome-connections-supported-providers"></a>

Verbindungen können Ihre AWS Ressourcen mit den folgenden Repositorys von Drittanbietern verknüpfen:
+ Azure DevOps
+ Bitbucket Cloud
+ GitHub.com
+ GitHub Cloud für Unternehmen
**Anmerkung**  
Derzeit werden benutzerdefinierte Domains für GitHub Enterprise Cloud nicht unterstützt.
+ GitHub Unternehmensserver
+ GitLab.com
**Wichtig**  
Die Unterstützung von Verbindungen für GitLab umfasst Version 15.x und höher.
+ GitLab selbstverwaltete Installation (für Enterprise Edition oder Community Edition)

Eine Übersicht über den Workflow bei Verbindungen finden Sie unter [Workflow zum Erstellen oder Ändern von Verbindungen](welcome-connections-workflow.md).

Die Schritte zum Erstellen von Verbindungen für einen Cloud-Anbietertyp, z. B. GitHub, unterscheiden sich von den Schritten für einen installierten Anbietertyp, z. B. GitHub Enterprise Server. Weitere Hinweise zur allgemeinen Vorgehensweise beim Erstellen einer Verbindung nach Anbietertyp finden Sie unter [Arbeiten mit Verbindungen](connections.md).

**Anmerkung**  
Um Verbindungen in Europa (Mailand) nutzen zu können AWS-Region, müssen Sie:   
Regionsspezifische App installieren
Region aktivieren
Diese regionsspezifische App unterstützt Verbindungen in der Region Europa (Mailand). Sie ist auf der Website des Drittanbieters veröffentlicht und von der bestehenden App getrennt, die Verbindungen für andere Regionen unterstützt. Durch die Installation dieser App autorisieren Sie Drittanbieter, Ihre Daten nur für diese Region an den Dienst weiterzugeben, und Sie können diese Autorisierung jederzeit widerrufen, indem Sie die App deinstallieren.  
Der Dienst verarbeitet oder speichert Ihre Daten nicht, es sei denn, Sie aktivieren die Region. Durch die Aktivierung dieser Region gewähren Sie unserem Dienst die Erlaubnis, Ihre Daten zu verarbeiten und zu speichern.  
Auch wenn die Region nicht aktiviert ist, können Drittanbieter Ihre Daten trotzdem mit unserem Dienst teilen, wenn die regionsspezifische App installiert bleibt. Achten Sie also darauf, die App zu deinstallieren, sobald Sie die Region deaktivieren. Weitere Informationen finden Sie unter [Aktivieren einer Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

## Was AWS-Services lässt sich in Verbindungen integrieren?
<a name="welcome-connections-integrations"></a>

Sie können mit Verbindungen Ihr Drittanbieter-Repository in andere AWS-Services-Services integrieren. Informationen zu den Serviceintegrationen für Verbindungen finden Sie unter[Produkt- und Serviceintegrationen mit AWS CodeConnections](integrations-connections.md).

# Wie funktionieren Verbindungen?
<a name="welcome-connections-how-it-works"></a>

Bevor Sie eine Verbindung erstellen können, müssen Sie zunächst die AWS -Authentifizierungs-App in Ihrem Drittanbieterkonto installieren oder den Zugriff darauf bereitstellen. Nachdem eine Verbindung installiert wurde, kann sie so eingestellt werden, dass sie diese Installation verwendet. Wenn Sie eine Verbindung erstellen, erteilen Sie Zugriff auf die AWS -Ressource in Ihrem Drittanbieterkonto. Dadurch kann die Verbindung im Namen Ihrer AWS Ressourcen auf Inhalte wie Quell-Repositorys im Drittanbieter-Konto zugreifen. Sie können diese Verbindung dann mit anderen teilen AWS-Services , um sichere OAuth Verbindungen zwischen den Ressourcen herzustellen. 

Cloud-basierte Verbindungen werden wie folgt konfiguriert, wobei die Unterschiede zwischen Benutzerkonten oder Organisationen angegeben werden.
+ **Benutzerkonten:** Für jedes cloudbasierte Benutzerkonto eines Drittanbieters ist eine Connector-App installiert. Der App-Installation können mehrere Verbindungen zugeordnet werden.
+ **Organizations:** Jede cloudbasierte Drittanbieterorganisation hat eine Connector-App-Installation. Bei Verbindungen in Organisationen ist Ihre Verbindungszuordnung zu jedem Organisationskonto in der Organisation 1:1. Der App-Installation können nicht mehrere Verbindungen zugeordnet werden. Weitere Informationen darüber, wie Organisationen mit Verbindungen arbeiten, finden Sie unter[Wie AWS CodeConnections funktionieren Verbindungen mit Organisationen](welcome-connections-how-it-works-github-organizations.md). 

Das folgende Diagramm zeigt, wie cloudbasierte Verbindungen mit Benutzerkonten oder Organisationen funktionieren.

![\[Das Diagramm zeigt die Beziehung zwischen App-Installationen und Verbindungen für Cloud-Anbieter.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-flow.png)


Verbindungen gehören demjenigen AWS-Konto , der sie erstellt hat. Verbindungen werden durch einen ARN identifiziert, der eine Verbindungs-ID enthält. Die Verbindungs-ID ist eine UUID, die nicht geändert oder neu zugeordnet werden kann. Durch das Löschen und Wiedererstellen einer Verbindung entsteht eine neue Verbindungs-ID und damit ein neuer Verbindungs-ARN. Das bedeutet, dass Verbindungen ARNs niemals wiederverwendet werden.

Eine neu erstellte Verbindung befindet sich im Zustand `Pending`. Ein Handshake-Prozess (OAuth Flow) eines Drittanbieters ist erforderlich, um die Einrichtung der Verbindung abzuschließen und sie von einem `Available` bestimmten Status `Pending` zu ändern. Sobald dieser Vorgang abgeschlossen ist, ist `Available` und kann eine Verbindung mit AWS Diensten verwendet werden, wie CodePipeline z.

Wenn Sie eine Verbindung zu einem installierten Anbietertyp (lokal) herstellen möchten, z. B. GitHub Enterprise Server oder GitLab selbstverwaltet, verwenden Sie für Ihre Verbindung eine Hostressource.

Lokale Verbindungen werden wie folgt konfiguriert, wobei die Unterschiede zwischen Benutzerkonten oder Organisationen angegeben werden.
+ **Benutzerkonten:** Für jedes lokale Drittanbieter-Benutzerkonto ist eine Connector-App installiert. Einem Host können mehrere Verbindungen für einen lokalen Anbieter zugeordnet werden.
+ **Organizations:** Jede lokale Drittanbieterorganisation hat eine Connector-App-Installation. Für lokale Verbindungen in Organisationen wie GitHub Organizations for GitHub Enterprise Server erstellen Sie für jede Verbindung in Ihrer Organisation einen neuen Host und stellen sicher, dass Sie dieselben Informationen in die Netzwerkfelder (VPC, Subnetz IDs und Sicherheitsgruppe IDs) für den Host eingeben. Weitere Informationen darüber, wie Organisationen mit Verbindungen arbeiten, finden Sie unter. [Wie AWS CodeConnections funktionieren Verbindungen mit Organisationen](welcome-connections-how-it-works-github-organizations.md) 
+ **Alle:** Für jede lokale Verbindung kann jede VPC jeweils nur einem Host zugeordnet werden.

In allen Fällen müssen Sie die URL für Ihren lokalen Server angeben. Wenn sich der Server in einer privaten VPC befindet (d. h. nicht über das Internet zugänglich ist), müssen Sie außerdem VPC-Informationen zusammen mit optionalen TLS-Zertifikatsinformationen angeben. Diese Konfigurationen ermöglichen CodeConnections die Kommunikation mit der Instanz und werden von allen Verbindungen gemeinsam genutzt, die für diesen Host erstellt wurden. Für eine einzelne GitHub Enterprise Server-Instanz würden Sie beispielsweise eine einzelne App erstellen, die durch einen Host repräsentiert wird. Für die Konfiguration des Benutzerkontos könnten Sie dann mehrere Verbindungen für diesen Host erstellen, die Ihrer App-Installation entsprechen, wie in der folgenden Abbildung dargestellt. Andernfalls erstellen Sie für eine Organisation eine einzige App-Installation und Verbindung für diesen Host.

Das folgende Diagramm zeigt, wie lokale Verbindungen mit Benutzerkonten oder Organisationen funktionieren.

![\[Das Diagramm zeigt die Beziehung zwischen App-Installationen und Verbindungen für lokale Anbieter.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-flow-host.png)


Ein neu erstellter Host befindet sich im Zustand `Pending` (Ausstehend). Ein Drittanbieter-Registrierungs-Prozess ist erforderlich, um die Einrichtung des Hosts abzuschließen und vom Zustand `Pending` (Ausstehend) zum Zustand `Available` (Verfügbar) zu gelangen. Nachdem das abgeschlossen ist, ist ein Host `Available` (Verfügbar) und kann für Verbindungen mit installierten Anbietertypen verwendet werden.

Eine Übersicht über den Workflow bei Verbindungen finden Sie unter [Workflow zum Erstellen oder Ändern von Verbindungen](welcome-connections-workflow.md). Eine Übersicht über den Workflow zur Host-Erstellung für installierte Anbieter finden Sie unter [Workflow zum Erstellen oder Aktualisieren eines Hosts](welcome-hosts-workflow.md). Weitere Hinweise zur allgemeinen Vorgehensweise beim Erstellen einer Verbindung nach Anbietertyp finden Sie unter [Arbeiten mit Verbindungen](connections.md).

# Wie AWS CodeConnections funktionieren Verbindungen mit Organisationen
<a name="welcome-connections-how-it-works-github-organizations"></a>

Für Organizations mit einem Anbieter, wie z. B. GitHub Organizations, können Sie eine GitHub App nicht in mehreren GitHub Organisationen installieren. Bei einer Verbindung wird mithilfe der Github-Connector-App eine 1:1 -Zuordnung zu einer Organisation hergestellt. Die Connector-App sollte für jede Organisation in unserem GitHub GitHub Enterprise Server separat sein und ihr sollte eine Verbindung zugeordnet sein.

Um beispielsweise mit mehreren Organisationen auf demselben GitHub Server zu arbeiten, müssen Sie separate Verbindungen für jede Organisation erstellen und separate GitHub Apps für diese Organisationen installieren. Das Zielkonto auf der Github-Seite kann jedoch dasselbe sein.

# Workflow zum Erstellen oder Ändern von Verbindungen
<a name="welcome-connections-workflow"></a>

Wenn Sie eine Verbindung herstellen, erstellen oder verwenden Sie auch eine vorhandene Connector-App-Installation für den Auth-Handshake mit dem Drittanbieter.

Verbindungen können die folgenden Status haben:
+ `Pending` (Ausstehend) – Eine `pending` (ausstehende) Verbindung ist eine Verbindung, die abgeschlossen werden muss (d. h. in den Zustand `available` (verfügbar) gelangen), bevor sie verwendet werden kann.
+ `Available` (Verfügbar) – Sie können eine `available` (verfügbare) Verbindung in Ihrem Konto verwenden oder an andere Ressourcen und Benutzern übergeben.
+ `Error` (Fehler) – Ist eine Verbindung im Zustand `error` (Fehler), wird die Erstellung automatisch erneut versucht. Sie kann nicht verwendet werden, bis sie im Status `available` (verfügbar) ist. 

**Workflow: Erstellen oder Ändern einer Verbindung mit CLI, SDK oder AWS CloudFormation**

Sie verwenden die [CreateConnection](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateConnection.html)API, um eine Verbindung mithilfe von AWS Command Line Interface (AWS CLI), SDK oder herzustellen. CloudFormation Nachdem sie erstellt wurde, befindet sich die Verbindung im Zustand `pending` (ausstehend). Sie schließen den Vorgang mithilfe der Option **Set up pending connection (Ausstehende Verbindung einrichten)** mit der Konsole ab. Die Konsole fordert Sie auf, eine Installation zu erstellen oder eine vorhandene Installation für die Verbindung zu verwenden. Sie verwenden dann die Konsole, um den Handshake abzuschließen und die Verbindung in den Zustand `available` (verfügbar) zu bringen, indem Sie **Complete connection (Verbindung abschließen)** in der Konsole auswählen.

**Workflow: Erstellen oder Ändern einer Verbindung über die Konsole**

Wenn Sie eine Verbindung zu einem installierten Anbietertyp wie GitHub Enterprise Server herstellen, erstellen Sie zunächst einen Host. Wenn Sie eine Verbindung zu einem Cloud-Anbietertyp herstellen, z. B. Bitbucket, können Sie das Erstellen des Hosts überspringen und direkt die Verbindung erstellen.

Um mit der Konsole eine Verbindung herzustellen oder zu aktualisieren, verwenden Sie die Aktionsseite CodePipeline „Aktion bearbeiten“ in der Konsole, um Ihren Drittanbieter auszuwählen. Die Konsole fordert Sie auf, eine Installation zu erstellen oder eine vorhandene Installation für die Verbindung zu verwenden. Danach erstellen Sie mit der Konsole die Verbindung. Die Konsole schließt den Handshake ab und ändert den Zustand der Verbindung automatisch von `pending` (ausstehend) zu `available` (verfügbar).



![\[Ein Diagramm, das den Workflow zum Erstellen einer Verbindung mit einem Drittanbieter zeigt.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/Connections-flowchart.png)


# Workflow zum Erstellen oder Aktualisieren eines Hosts
<a name="welcome-hosts-workflow"></a>

Wenn Sie eine Verbindung für einen installierten Anbieter (vor Ort) herstellen, verwenden Sie eine Hostressource.

**Anmerkung**  
Bei Organisationen, die GitHub Enterprise Server nutzen oder GitLab selbst verwaltet werden, geben Sie keinen verfügbaren Host weiter. Sie erstellen für jede Verbindung in Ihrer Organisation einen neuen Host und müssen sicherstellen, dass Sie dieselben Informationen in die Netzwerkfelder (VPC-ID, Subnetz IDs und Sicherheitsgruppe IDs) für den Host eingeben. Weitere Informationen finden Sie unter [Verbindungs- und Host-Setup für installierte Anbieter, die Organisationen unterstützen](troubleshooting-connections.md#troubleshooting-organization-host).

Hosts können die folgenden Status haben:
+ `Pending` – Ein Host mit dem Status `pending` ist ein Host, der erstellt wurde und eingerichtet (in den Status `available` versetzt) werden muss, bevor er verwendet werden kann.
+ `Available` – Sie können einen Host mit dem Status `available` verwenden oder an Ihre Verbindung übergeben.

**Workflow: Erstellen oder Aktualisieren eines Hosts über die CLI, das SDK oder AWS CloudFormation**

Sie verwenden die [CreateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_CreateHost.html)API, um einen Host mithilfe von AWS Command Line Interface (AWS CLI), SDK oder zu erstellen. CloudFormation Nachdem der Host erstellt wurde, befindet er sich im Status `pending`. Sie schließen den Vorgang mithilfe der Option **Einrichten** in der Konsole ab.

**Workflow: Erstellen oder Aktualisieren eines Hosts über die Konsole**

Wenn Sie eine Verbindung zu einem installierten Anbietertyp herstellen, z. B. GitHub Enterprise Server oder GitLab selbstverwaltet, erstellen Sie einen Host oder verwenden einen vorhandenen Host. Wenn Sie eine Verbindung zu einem Cloud-Anbietertyp herstellen, z. B. Bitbucket, können Sie das Erstellen des Hosts überspringen und direkt die Verbindung erstellen.

Verwenden Sie die Konsole, um den Host einzurichten und seinen Status von `pending` in `available` zu ändern.

![\[Ein Diagramm, das den Workflow zum Erstellen einer Verbindung mit einem Drittanbieter zeigt.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/Hosts-flowchart.png)


# Globale Ressourcen in AWS CodeConnections
<a name="welcome-connections-how-it-works-global"></a>

Verbindungen sind globale Ressourcen. Das bedeutet, dass die Ressource in allen AWS-Regionen repliziert wird.

Obwohl das Format des Verbindungs-ARNs den Namen der Region widerspiegelt, in der sie erstellt wurde, ist die Ressource nicht auf eine Region beschränkt. Die Region, in der die Verbindungsressource erstellt wurde, ist die Region, in der Änderungen an den Daten der Verbindungsressourcen gesteuert werden. Beispiele für API-Vorgänge, die Änderungen an den Daten der Verbindungsressourcen steuern, sind: das Erstellen einer Verbindung, das Aktualisieren einer Installation, das Löschen einer Verbindung oder das Markieren einer Verbindung.

Hostressourcen für Verbindungen sind keine global verfügbaren Ressourcen. Sie verwenden Hostressourcen nur in der Region, in der sie erstellt wurden.
+ Sie müssen nur einmal eine Verbindung erstellen und können diese dann in jeder AWS-Region verwenden.
+ Wenn in der Region, in der die Verbindung hergestellt wurde, Probleme auftreten, wirkt sich dies auf APIs die Verbindungsressourcendaten aus. Sie können die Verbindung jedoch weiterhin erfolgreich in jeder anderen Region verwenden.
+ Wenn Sie Verbindungsressourcen in der Konsole oder der CLI auflisten, werden in der Liste alle Verbindungsressourcen angezeigt, die mit Ihrem Konto in sämtlichen Regionen verknüpft sind.
+ Wenn Sie Hostressourcen in der Konsole oder der CLI auflisten, werden in der Liste alle Hostressourcen angezeigt, die mit Ihrem Konto verknüpft sind, jedoch nur in den ausgewählten Regionen.
+ Wenn eine Verbindung mit einer zugeordneten Hostressource mit der CLI aufgelistet oder angezeigt wird, gibt die Ausgabe den Host-ARN zurück, unabhängig von der konfigurierten CLI-Region.

## Was sind die ersten Schritte mit Verbindungen?
<a name="welcome-connections-get-started"></a>

Hier finden Sie einige nützliche Themen für den Einstieg:
+ **Erfahren** Sie mehr über die [Konzepte](concepts-connections.md) für Verbindungen.
+ **Richten** Sie die [benötigten Ressourcen](setting-up-connections.md) für Verbindungen ein.
+ **Gehen Sie erste Schritte** und erstellen Sie Ihre [erste Verbindungen](getting-started-connections.md) und verbinden Sie sie mit einer Ressource.

# Verbindungen – Konzepte
<a name="concepts-connections"></a>

Das Einrichten und Verwenden von Verbindungen ist einfacher, wenn Sie die Konzepte und Begriffe verstehen. Im Folgenden finden Sie einige Konzepte, die Sie kennen sollten, wenn Sie Verbindungen in der Entwicklertools-Konsole verwenden:

installation (Installation)  
Eine Instanz der AWS App auf einem Drittanbieter-Konto. Die Installation der AWS CodeStar Connector-App ermöglicht AWS den Zugriff auf Ressourcen innerhalb des Drittanbieterkontos. Eine Installation kann nur auf der Website des Drittanbieters bearbeitet werden.

connection (Verbindung)  
Eine AWS Ressource, die verwendet wird, um Quell-Repositorys von Drittanbietern mit anderen AWS Diensten zu verbinden.

third-party repository (Drittanbieter-Repository)  
Ein Repository, das von einem Service oder Unternehmen bereitgestellt wird, das nicht Teil von AWS ist. Ein Bitbucket-Repository ist beispielsweise ein Drittanbieter-Repository.

provider type (Anbietertyp)  
Ein Service oder Unternehmen, das das Quell-Repository eines Drittanbieters bereitstellt, mit dem Sie eine Verbindung erstellen möchten. Du verbindest deine AWS Ressourcen mit externen *Anbietertypen*. Ein Anbietertyp, bei dem das Quell-Repository im Netzwerk und in der Infrastruktur installiert ist, ist ein installierter Anbietertyp. GitHub Enterprise Server ist beispielsweise ein installierter Anbietertyp.

Host  
Eine Ressource, die die Infrastruktur darstellt, in der ein Drittanbieter installiert ist. Verbindungen verwenden den Host, um den Server darzustellen, auf dem Ihr Drittanbieter installiert ist, z. B. GitHub Enterprise Server. Sie erstellen einen Host für alle Verbindungen mit diesem Anbietertyp.  
Wenn Sie die Konsole verwenden, um eine Verbindung zu GitHub Enterprise Server herzustellen, erstellt die Konsole im Rahmen des Prozesses eine Hostressource für Sie.

# AWS CodeConnections unterstützte Anbieter und Versionen
<a name="supported-versions-connections"></a>

Dieses Kapitel enthält Informationen zu den Anbietern und Versionen, die AWS CodeConnections unterstützt werden.

**Topics**
+ [Unterstützter Anbietertyp für Azure DevOps](#w2aab5c25c22b9)
+ [Unterstützter Anbietertyp für Bitbucket](#supported-versions-connections-bitbucket)
+ [Unterstützter Anbietertyp für GitHub und Enterprise Cloud GitHub](#supported-versions-connections-github)
+ [Unterstützter Anbietertyp und unterstützte Versionen für GitHub Enterprise Server](#supported-versions-connections-ghes)
+ [Unterstützter Anbietertyp für .com GitLab](#supported-versions-connections-gitlab)
+ [Unterstützter Anbietertyp für Selbstverwaltung GitLab](#supported-versions-connections-gitlab-managed)

## Unterstützter Anbietertyp für Azure DevOps
<a name="w2aab5c25c22b9"></a>

Sie können die Verbindungs-App mit Azure verwenden DevOps. 

Installierte (gehostete) Anbietertypen wie Azure Cloud Hosting werden nicht unterstützt. 

## Unterstützter Anbietertyp für Bitbucket
<a name="supported-versions-connections-bitbucket"></a>

Du kannst die Verbindungs-App mit Atlassian Bitbucket Cloud verwenden. 

Installierte Bitbucket-Anbietertypen wie Bitbucket Server werden nicht unterstützt. 

## Unterstützter Anbietertyp für GitHub und Enterprise Cloud GitHub
<a name="supported-versions-connections-github"></a>

Sie können die Verbindungs-App mit einer GitHub GitHub Enterprise Cloud verwenden.

## Unterstützter Anbietertyp und unterstützte Versionen für GitHub Enterprise Server
<a name="supported-versions-connections-ghes"></a>

Sie können die Verbindungs-App mit unterstützten Versionen von GitHub Enterprise Server verwenden. Eine Liste der unterstützten Versionen finden Sie unter [https://enterprise.github.com/releases/](https://enterprise.github.com/releases/).

**Wichtig**  
AWS CodeConnections unterstützt keine veralteten GitHub Enterprise Server-Versionen. AWS CodeConnections Unterstützt beispielsweise GitHub Enterprise Server Version 2.22.0 aufgrund eines bekannten Problems in der Version nicht. Um eine Verbindung zu erstellen, aktualisieren Sie auf Version 2.22.1 bzw. die neueste verfügbare Version.

## Unterstützter Anbietertyp für .com GitLab
<a name="supported-versions-connections-gitlab"></a>

Sie können Verbindungen mit GitLab .com verwenden. Weitere Informationen finden Sie unter [Stellen Sie eine Verbindung her zu GitLab](connections-create-gitlab.md).

**Wichtig**  
Die Verbindungsunterstützung für GitLab umfasst Version 15.x und höher.

## Unterstützter Anbietertyp für Selbstverwaltung GitLab
<a name="supported-versions-connections-gitlab-managed"></a>

Sie können Verbindungen mit GitLab selbstverwalteter Installation (für Enterprise Edition oder Community Edition) verwenden. Weitere Informationen finden Sie unter [Stellen Sie eine Verbindung zu GitLab Self-Managed her](connections-create-gitlab-managed.md).

# Produkt- und Serviceintegrationen mit AWS CodeConnections
<a name="integrations-connections"></a>

AWS CodeConnections ist in eine Reihe von AWS Diensten sowie Partnerprodukten und -dienstleistungen integriert. Mithilfe der Informationen in den folgenden Abschnitten können Sie Verbindungen für die Integration in die von Ihnen verwendeten Produkte und Services konfigurieren.

Die folgenden verwandten Ressourcen bieten Ihnen nützliche Informationen für die Arbeit mit diesem Service.

**Topics**
+ [CodeGuru Amazon-Rezensent](#integrations-connections-codeguru)
+ [Amazon Q Developer](#integrations-connections-codewhisperer)
+ [Amazon SageMaker](#integrations-connections-sagemaker)
+ [AWS App Runner](#integrations-connections-apprunner)
+ [AWS CloudFormation](#integrations-connections-cloudformation)
+ [AWS CodeBuild](#integrations-connections-codebuild)
+ [AWS CodePipeline](#integrations-connections-codepipeline)
+ [Servicekatalog](#integrations-connections-servicecatalog)
+ [AWS Proton](#integrations-connections-proton)

## CodeGuru Amazon-Rezensent
<a name="integrations-connections-codeguru"></a>

[CodeGuru Reviewer](https://aws.amazon.com/codeguru/) ist ein Service zur Überwachung Ihres Repository-Codes. Sie können Verbindungen verwenden, um das Drittanbieter-Repository zu verknüpfen, das den zu überprüfenden Code enthält. Ein Tutorial, in dem Sie erfahren, wie Sie CodeGuru Reviewer so konfigurieren, dass es den Quellcode in einem GitHub Repository überwacht, sodass Empfehlungen zur Verbesserung des Codes erstellt werden können, finden Sie unter [Tutorial: Quellcode in einem GitHub Repository überwachen](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/tutorial-github-reviewer.html) im *Amazon CodeGuru Reviewer-Benutzerhandbuch*.

## Amazon Q Developer
<a name="integrations-connections-codewhisperer"></a>

Amazon Q Developer ist ein generativer KI-gestützter Konversationsassistent, der Ihnen helfen kann, Anwendungen zu verstehen, zu erstellen, zu erweitern und zu betreiben AWS . Weitere Informationen finden Sie unter [Was ist Amazon Q Developer?](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html) im *Benutzerhandbuch zu Amazon Q Developer*. 

## Amazon SageMaker
<a name="integrations-connections-sagemaker"></a>

[Amazon SageMaker](https://aws.amazon.com/sagemaker/) ist ein Service zum Erstellen, Trainieren und Bereitstellen von Sprachmodellen für maschinelles Lernen. Ein Tutorial, in dem Sie eine Verbindung zu Ihrem GitHub Repository konfigurieren, finden Sie unter [SageMaker MLOps Project Walkthrough Using Third-Party Git Repos](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-walkthrough-3rdgit.html) im *Amazon SageMaker Developer Guide*.

## AWS App Runner
<a name="integrations-connections-apprunner"></a>

[AWS App Runner](https://aws.amazon.com/apprunner/) ist ein Service, der eine schnelle, einfache und kostengünstige Möglichkeit der direkten Bereitstellung aus dem Quellcode oder einem Container-Image in einer skalierbaren und sicheren Webanwendung in der AWS Cloud bietet. Sie können Anwendungscode aus Ihrem Repository mit einer automatischen Integrations- und Bereitstellungspipeline von App Runner bereitstellen. Sie können Verbindungen verwenden, um Ihren Quellcode aus einem privaten GitHub Repository für einen App Runner-Service bereitzustellen. Weitere Informationen finden Sie unter [Anbieter des Quellcode-Repository](https://docs.aws.amazon.com/apprunner/latest/dg/service-source-code.html) im *AWS App Runner -Entwicklerhandbuch*.

## AWS CloudFormation
<a name="integrations-connections-cloudformation"></a>

[AWS CloudFormation](https://aws.amazon.com/cloudformation/)ist ein Service, der Sie bei der Modellierung und Einrichtung Ihrer AWS Ressourcen unterstützt, sodass Sie weniger Zeit mit der Verwaltung dieser Ressourcen verbringen und sich mehr auf Ihre Anwendungen konzentrieren können, die in ausgeführt AWS werden. Sie erstellen eine Vorlage, die alle gewünschten AWS Ressourcen beschreibt (wie Amazon EC2 EC2-Instances oder Amazon RDS-DB-Instances), und CloudFormation kümmert sich um die Bereitstellung und Konfiguration dieser Ressourcen für Sie. 

Sie verwenden Verbindungen mit Git Sync CloudFormation , um eine Synchronisierungskonfiguration zu erstellen, die Ihr Git-Repository überwacht. Ein Tutorial, das dich durch die Verwendung von Git Sync für Stack-Bereitstellungen führt, findest du unter [Arbeiten mit CloudFormation Git Sync](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) im *CloudFormation Benutzerhandbuch*.

 Weitere Informationen CloudFormation dazu findest du unter [Registrierung deines Kontos für die Veröffentlichung von CloudFormation Erweiterungen](https://docs.aws.amazon.com/cloudformation-cli/latest/userguide/publish-extension.html) im *Benutzerhandbuch für die CloudFormation Befehlszeilenschnittstelle*.

## AWS CodeBuild
<a name="integrations-connections-codebuild"></a>

[AWS CodeBuild](https://aws.amazon.com/codebuild/)ist ein Dienst zum Erstellen und Testen Ihres Codes. CodeBuild macht die Bereitstellung, Verwaltung und Skalierung eigener Build-Server überflüssig und bietet vorgefertigte Build-Umgebungen für gängige Programmiersprachen und Build-Tools. Weitere Informationen zur Verwendung CodeBuild mit Verbindungen zu GitLab finden Sie unter [GitLabVerbindungen](https://docs.aws.amazon.com/codebuild/latest/userguide/connections-gitlab.html) im *AWS CodeBuild Benutzerhandbuch*.

## AWS CodePipeline
<a name="integrations-connections-codepipeline"></a>

[CodePipeline](https://aws.amazon.com/codepipeline/) ist ein kontinuierlicher Bereitstellungsservice, mit dem Sie die für die Freigabe Ihrer Software erforderlichen Schritte entwickeln, visualisieren und automatisieren können. Sie können Verbindungen verwenden, um ein Drittanbieter-Repository für CodePipeline Quellaktionen zu konfigurieren.

Weitere Informationen: 
+ Informationen zur CodePipeline Aktion finden Sie auf der Referenzseite zur `SourceConnections` Aktionskonfiguration. Informationen zu den Konfigurationsparametern und einem JSON/YAML Beispielausschnitt finden Sie [CodeStarSourceConnection](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)im *AWS CodePipeline Benutzerhandbuch*.
+ Wenn Sie sich ein Tutorial für den **Einstieg** ansehen möchten, in dem eine Pipeline mit einem Quell-Repository eines Drittanbieters erstellt wird, beachten Sie [Erste Schritte mit Verbindungen](getting-started-connections.md).

## Servicekatalog
<a name="integrations-connections-servicecatalog"></a>

[Service Catalog](https://aws.amazon.com/servicecatalog/) ermöglicht es Unternehmen, Kataloge mit Produkten zu erstellen und zu verwalten, die für die Verwendung auf AWS zugelassen sind.

Wenn du eine Verbindung zwischen dir AWS-Konto und einem externen Repository-Anbieter wie GitHub GitHub Enterprise oder Bitbucket autorisierst, ermöglicht dir die Verbindung, Service Catalog-Produkte mit Vorlagendateien zu synchronisieren, die über Repositorys von Drittanbietern verwaltet werden.

Weitere Informationen findest du unter [Synchronisieren von Service Catalog-Produkten mit Vorlagendateien von GitHub GitHub Enterprise oder Bitbucket](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/git-synced-sc-products.html) im *Service Catalog-Benutzerhandbuch*.

## AWS Proton
<a name="integrations-connections-proton"></a>

[AWS Proton](https://aws.amazon.com/proton/) ist ein Cloud-basierter Service für die Bereitstellung in der Cloud-Infrastruktur. Sie können Verbindungen verwenden, um einen Link zu Ihren Drittanbieter-Repositorys für die Ressourcen in Ihren Vorlagen für AWS Proton zu erstellen. Weitere Informationen finden Sie unter [Erstellen eines Link zu Ihrem Repository](https://docs.aws.amazon.com/proton/latest/userguide/ag-create-repo.html) im *AWS Proton -Benutzerhandbuch*.

# Einrichten von Verbindungen
<a name="setting-up-connections"></a>

Führen Sie die Aufgaben in diesem Abschnitt aus, um mit der Einrichtung und Verwendung der Verbindungsfunktion in der Entwicklertools-Konsole loslegen zu können.

**Topics**
+ [Melde dich an für AWS](#setting-up-aws-sign-up)
+ [Eine Richtlinie mit Berechtigungen zum Erstellen von Verbindungen erstellen und anwenden](#setting-up-connections-iamuser)

## Melde dich an für AWS
<a name="setting-up-aws-sign-up"></a>

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Eine Richtlinie mit Berechtigungen zum Erstellen von Verbindungen erstellen und anwenden
<a name="setting-up-connections-iamuser"></a>



**So verwenden Sie den JSON-Richtlinieneditor zum Erstellen einer Richtlinie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die IAM-Konsole unter. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Wählen Sie im Navigationsbereich auf der linken Seite **Policies (Richtlinien)**. 

   Wenn Sie zum ersten Mal **Policies (Richtlinien)** auswählen, erscheint die Seite **Welcome to Managed Policies (Willkommen bei verwalteten Richtlinien)**. Wählen Sie **Get Started**.

1. Wählen Sie oben auf der Seite **Create policy (Richtlinie erstellen)** aus.

1. Wählen Sie im Bereich **Policy editor** (Richtlinien-Editor) die Option **JSON** aus.

1. Geben Sie folgendes JSON-Richtliniendokument ein:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codeconnections:CreateConnection",
                   "codeconnections:DeleteConnection",
                   "codeconnections:GetConnection",
                   "codeconnections:ListConnections",
                   "codeconnections:GetInstallationUrl",
                   "codeconnections:GetIndividualAccessToken",
                   "codeconnections:ListInstallationTargets",
                   "codeconnections:StartOAuthHandshake",
                   "codeconnections:UpdateConnectionInstallation",
                   "codeconnections:UseConnection"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

1. Wählen Sie **Weiter** aus.
**Anmerkung**  
Sie können jederzeit zwischen den Editoroptionen **Visual** und **JSON** wechseln. Wenn Sie jedoch Änderungen vornehmen oder im **Visual**-Editor **Weiter** wählen, strukturiert IAM Ihre Richtlinie möglicherweise um, um sie für den visuellen Editor zu optimieren. Weitere Informationen finden Sie unter [Richtlinienrestrukturierung](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) im *IAM-Benutzerhandbuch*.

1. Geben Sie auf der Seite **Prüfen und erstellen** unter **Richtlinienname** einen Namen und unter **Beschreibung** (optional) eine Beschreibung für die Richtlinie ein, die Sie erstellen. Überprüfen Sie **Permissions defined in this policy** (In dieser Richtlinie definierte Berechtigungen), um die Berechtigungen einzusehen, die von Ihrer Richtlinie gewährt werden.

1. Wählen Sie **Create policy** (Richtlinie erstellen) aus, um Ihre neue Richtlinie zu speichern.

# Erste Schritte mit Verbindungen
<a name="getting-started-connections"></a>

Der einfachste Weg, mit Verbindungen zu beginnen, besteht darin, eine Verbindung einzurichten, die Ihr Quell-Repository eines Drittanbieters mit Ihren AWS Ressourcen verknüpft. Wenn Sie Ihre Pipeline beispielsweise mit einer AWS Quelle verbinden möchten CodeCommit, würden Sie als Quellaktion eine Verbindung zu ihr herstellen. Wenn Sie allerdings ein externes Repository haben und das Repository Ihrer Pipeline zuordnen möchten, brauchen Sie eine Verbindung. In diesem Tutorial richten Sie eine Verbindung mit einem Bitbucket-Repository und einer Pipeline ein.

In diesem Abschnitt verwenden Sie Verbindungen mit: 
+ AWS CodePipeline: In diesen Schritten erstellen Sie eine Pipeline mit Ihrem Bitbucket-Repository als Pipeline-Quelle.
+ [Amazon CodeGuru Reviewer](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html): Als Nächstes verbindest du dein Bitbucket-Repository mit deinen Feedback- und Analysetools in CodeGuru Reviewer.

**Topics**
+ [Voraussetzungen](#getting-started-connections-prerequisites)
+ [Schritt 1: Bearbeiten der Quelldatei](#getting-started-connections-edit)
+ [Schritt 2: Erstellen der Pipeline](#getting-started-connections-pipeline)
+ [Schritt 3: Verknüpfen Sie Ihr Repository mit CodeGuru Reviewer](#getting-started-connections-analysis)

## Voraussetzungen
<a name="getting-started-connections-prerequisites"></a>

Bevor Sie beginnen, führen Sie die Schritte in [Einrichtung](setting-up.md) aus. Du benötigst außerdem ein Quell-Repository eines Drittanbieters, das du mit deinen AWS Diensten verbinden möchtest und das die Verbindung zur Verwaltung der Authentifizierung für dich nutzen möchtest. Beispielsweise möchtest du vielleicht ein Bitbucket-Repository mit deinen AWS Diensten verbinden, die in Quell-Repositorys integriert sind.
+ Erstellen Sie ein Bitbucket-Repository mit Ihrem Bitbucket-Konto.
+ Halten Sie die Anmeldeinformationen für Bitbucket bereit. Wenn du den verwendest AWS-Managementkonsole , um eine Verbindung einzurichten, wirst du aufgefordert, dich mit deinen Bitbucket-Anmeldedaten anzumelden. 

## Schritt 1: Bearbeiten der Quelldatei
<a name="getting-started-connections-edit"></a>

Beim Erstellen eines Bitbucket-Repositorys gibt es auch eine Standard-Datei (`README.md`), die Sie bearbeiten müssen.

1. Melden Sie sich bei Ihrem Bitbucket-Repository an und wählen Sie **Source (Quelle)** aus.

1. Wählen Sie die Datei `README.md` aus und dann **Edit (Bearbeiten)** oben auf der Seite. Löschen Sie den vorhandenen Text und geben Sie den folgenden Text ein.

   ```
   This is a Bitbucket repository!
   ```

1. Wählen Sie **Commit** (Übergeben).

   Die Datei `README.md` muss sich im Stammverzeichnis Ihres Repositorys befinden.

## Schritt 2: Erstellen der Pipeline
<a name="getting-started-connections-pipeline"></a>

In diesem Abschnitt erstellen Sie eine Pipeline mit den folgenden Aktionen:
+ Eine Quellphase mit einer Verbindung mit dem Bitbucket-Repository und der Aktion.
+ Eine Build-Phase mit einer AWS CodeBuild Build-Aktion.

**So erstellen Sie mit dem Assistenten eine Pipeline**

1. Melden Sie sich bei der CodePipeline Konsole an unter [https://console.aws.amazon.com/codepipeline/](https://console.aws.amazon.com/codepipeline/).

1. Wählen Sie auf der Seite **Welcome (Willkommen)** die Option **Getting started (Erste Schritte)** oder auf der Seite **Pipelines** die Option **Create pipeline (Pipeline erstellen)**.

1. Geben Sie unter **Step 1: Choose pipeline settings (Schritt 1: Auswahl der Pipeline-Einstellungen)** unter **Pipeline name (Pipeline-Name)** **MyBitbucketPipeline** ein.

1. Wählen Sie unter **Service role (Servicerolle)** die Option **New service role (Neue Servicerolle)**.
**Anmerkung**  
Wenn Sie stattdessen Ihre bestehende CodePipeline Servicerolle verwenden möchten, stellen Sie sicher, dass Sie die `codeconnections:UseConnection` IAM-Berechtigung zu Ihrer Servicerollenrichtlinie hinzugefügt haben. Anweisungen für die CodePipeline Servicerolle finden [Sie unter Hinzufügen von Berechtigungen zur CodePipeline Servicerolle](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html#how-to-update-role-new-services).

1. Lassen Sie die Standardwerte bei **Erweiterte Einstellungen** unverändert. Wählen Sie unter **Artifact store (Artefaktspeicher)** die Option **Default location (Standardstandort)** aus, um den Standard-Artefakt-Speicherort für die Pipeline in der entsprechenden Region zu verwenden, beispielsweise mit dem Amazon S3-Artefakt-Bucket als Standard.
**Anmerkung**  
Dabei handelt es sich nicht um den Quell-Bucket für Ihren Quellcode, sondern um den Artefaktspeicher für Ihre Pipeline. Für jede Pipeline benötigen Sie einen separaten Artefaktspeicher, z. B. einen S3 Bucket.

   Wählen Sie **Next (Weiter)**.

1. Fügen Sie auf der Seite **Step 2: Add source stage (Schritt 2: Quell-Stufe hinzufügen)** eine Quellphase hinzu:

   1. Wählen Sie unter **Source provider (Quellanbieter)** die Option **Bitbucket** aus.

   1. Wählen Sie unter **Connection (Verbindung)** die Option **Connect to Bitbucket (Verbindung mit Bitbucket erstellen)** aus.

   1. Geben Sie auf der Seite **Connect to Bitbucket (Verbindung mit Bitbucket erstellen)** unter **Connection name (Verbindungsname)** den Namen für die Verbindung ein, die Sie erstellen möchten. Der Name hilft Ihnen, diese Verbindung später zu identifizieren.

      Wählen Sie unter **Bitbucket apps (Bitbucket-Apps)** die Option **Install a new app (Neue App installieren)** aus.

   1. Auf der App-Installationsseite wird eine Meldung angezeigt, dass die AWS CodeStar App versucht, eine Verbindung zu deinem Bitbucket-Konto herzustellen. Wählen Sie **Grant access (Zugriff gewähren)**. Nachdem du die Verbindung autorisiert hast, werden deine Repositorys auf Bitbucket erkannt und du kannst wählen, ob du eines mit deiner Ressource verknüpfen möchtest. AWS 

   1. Die Verbindungs-ID für die neue Installation wird angezeigt. Wählen Sie **Complete connection (Verbindung abschließen)**. Du wirst zur Konsole zurückgeleitet. CodePipeline

   1. Wählen Sie im Feld **Repository name (Repositoryname)** den Namen Ihres Bitbucket-Repositorys aus.

   1. Wählen Sie unter **Branch name (Verzweigungsname)** die Verzweigung für Ihr Repository aus.

   1. Stellen Sie sicher, dass die Option **Starten der Pipeline bei Änderung des Quellcodes** ausgewählt ist.

   1. Wählen Sie unter **Ausgabeartefaktformat** eine der folgenden Optionen aus: **CodePipeline Standard**.
      + Wählen Sie **CodePipeline Standard**, um das Standard-ZIP-Format für Artefakte in der Pipeline zu verwenden.
      + Wählen Sie **Vollständiger Klon** aus, um Git-Metadaten über das Repository für Artefakte in die Pipeline aufzunehmen. Dies wird nur für CodeBuild Aktionen unterstützt.

   Wählen Sie **Weiter** aus.

1. Fügen Sie unter **Add build stage (Build-Phase hinzufügen)** eine Build-Phase hinzu:

   1. Wählen Sie unter **Build provider (Build-Anbieter)** die Option **AWS CodeBuild** aus. Belassen Sie unter **Region** als Standardeinstellung die Pipeline-Region.

   1. Wählen Sie **Create project** (Projekt erstellen) aus.

   1. Geben Sie unter **Project name (Projektname)** einen Namen für dieses Build-Projekt ein.

   1. Wählen Sie für **Environment image (Umgebungs-Image)** die Option **Managed image (Verwaltetes Image)** aus. Wählen Sie für **Operating system (Betriebssystem)** die Option **Ubuntu** aus.

   1. Wählen Sie unter **Runtime (Laufzeit)** die Option **Standard** aus. **Wählen Sie für **Image**: 5.0aws/codebuild/standard.**

   1. Wählen Sie unter **Service role (Servicerolle)** die Option **New service role (Neue Servicerolle)** aus.

   1. Wählen Sie unter **BuildSpec** bei **Build specifications (Build-Spezifikationen)** die Option **Insert build commands (Build-Befehle einfügen)** aus. Wählen Sie **Switch to editor (Zum Editor wechseln)** aus und fügen Sie Folgendes unter **Build commands (Build-Befehle)** ein:

      ```
      version: 0.2
      
      phases:
        install:
          #If you use the Ubuntu standard image 2.0 or later, you must specify runtime-versions.
          #If you specify runtime-versions and use an image other than Ubuntu standard image 2.0, the build fails.
          runtime-versions:
            nodejs: 12
            # name: version
          #commands:
            # - command
            # - command
        pre_build:
          commands:
            - ls -lt
            - cat README.md
        # build:
          #commands:
            # - command
            # - command
        #post_build:
          #commands:
            # - command
            # - command
      #artifacts:
        #files:
          # - location
          # - location
        #name: $(date +%Y-%m-%d)
        #discard-paths: yes
        #base-directory: location
      #cache:
        #paths:
          # - paths
      ```

   1. **Wählen Sie Weiter zu. CodePipeline** Dadurch kehren Sie zur CodePipeline Konsole zurück und erstellen ein CodeBuild Projekt, das Ihre Build-Befehle für die Konfiguration verwendet. Das Build-Projekt verwendet eine Servicerolle zur Verwaltung von AWS Dienstberechtigungen. Dieser Vorgang kann einige Minuten dauern.

   1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Step 4: Add deploy stage (Schritt 4: Bereitstellungsstufe hinzufügen)** die Option **Skip deploy stage (Bereitstellungsstufe überspringen)** aus und akzeptieren Sie anschließend die Warnmeldung, indem Sie erneut **Skip (Überspringen)** auswählen. Wählen Sie **Weiter** aus.

1. Wählen Sie unter **Step 5: Review (Schritt 5: Überprüfen)** die Option **Create pipeline (Pipeline erstellen)** aus.

1. Wenn die Pipeline erfolgreich erstellt wurde, wird eine Pipelineausführung gestartet.  
![\[Konsolen-Screenshot mit einer erfolgreich abgeschlossenen Pipeline inkl. Bitbucket-Quelle.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket.png)

1. Wählen Sie auf der erfolgreichen Build-Phase **Details** aus.

   Sehen Sie sich unter **Ausführungsdetails** die CodeBuild Build-Ausgabe an. Die Befehle geben den Inhalt der Datei `README.md` von wie folgt aus:

   ```
   This is a Bitbucket repository!
   ```  
![\[Konsolen-Screenshot mit Beispiel für die Ausgabe eines erfolgreich abgeschlossenen Builds.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/pipeline-wizard-bitbucket-output.png)

## Schritt 3: Verknüpfen Sie Ihr Repository mit CodeGuru Reviewer
<a name="getting-started-connections-analysis"></a>

Nachdem Sie eine Verbindung hergestellt haben, können Sie diese Verbindung für alle Ihre AWS Ressourcen in demselben Konto verwenden. Du kannst beispielsweise dieselbe Bitbucket-Verbindung für eine CodePipeline Quellaktion in einer Pipeline und deine Repository-Commit-Analyse in CodeGuru Reviewer verwenden.

1. Melde dich bei der CodeGuru Reviewer-Konsole an.

1. Wählen Sie unter **CodeGuru Reviewer** die Option **Associate repository** aus.

   Der Assistent (eine Seite) wird geöffnet.

1. Wählen Sie unter **Select source provider (Quellanbieter auswählen)** die Option **Bitbucket** aus.

1. Wähle unter **Connect to Bitbucket (with AWS CodeConnections)** die Verbindung aus, die du für deine Pipeline erstellt hast.

1. Wählen Sie unter **Repository location (Repository-Speicherort)** den Namen Ihres Bitbucket-Repositorys und **Associate (zuordnen)** aus.

   Sie können weitere Codeüberprüfungen einrichten. Weitere Informationen findest du unter [Verbindung zu Bitbucket herstellen, um ein Repository mit CodeGuru Reviewer zu verknüpfen](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/create-bitbucket-association.html) im *Amazon CodeGuru Reviewer-Benutzerhandbuch*.

# Arbeiten mit Verbindungen
<a name="connections"></a>

*Verbindungen* sind Konfigurationen, mit denen Sie AWS -Ressourcen mit externen Code-Repositorys verbinden. Jede Verbindung ist eine Ressource, die an Dienste weitergegeben werden kann, z. B. AWS CodePipeline um eine Verbindung zu einem Repository eines Drittanbieters wie Bitbucket herzustellen. Du kannst die Verbindung beispielsweise CodePipeline so hinzufügen, dass sie deine Pipeline auslöst, wenn eine Codeänderung an deinem Code-Repository eines Drittanbieters vorgenommen wird. Sie können Ihre AWS Ressourcen auch mit einem installierten Anbietertyp wie GitHub Enterprise Server verbinden.

**Anmerkung**  
Für Organizations in GitHub oder GitHub Enterprise Server können Sie eine GitHub App nicht in mehreren GitHub Organisationen installieren. Bei der Zuordnung zwischen App und GitHub Organisation handelt es sich um eine 1:1 -Zuordnung. Eine Organisation kann jeweils nur über eine App verfügen. Sie können jedoch mehrere Verbindungen haben, die auf dieselbe App verweisen. Weitere Details erhalten Sie unter [Wie AWS CodeConnections funktionieren Verbindungen mit Organisationen](welcome-connections-how-it-works-github-organizations.md).

Wenn Sie eine Verbindung zu einem installierten Anbietertyp wie GitHub Enterprise Server herstellen möchten, erstellt die Konsole einen Host für Sie. Ein Host ist eine Ressource, die den Server darstellt, auf dem Ihr Anbieter installiert ist. Weitere Informationen finden Sie unter [Arbeiten mit Hosts](connections-hosts.md).

Wenn Sie eine Verbindung herstellen, verwenden Sie einen Assistenten in der Konsole, um die Verbindungs-App mit Ihrem Drittanbieter zu installieren und sie einer neuen Verbindung zuzuordnen. Wenn Sie die -App bereits installiert haben, können Sie sie verwenden.

**Anmerkung**  
Um Verbindungen in Europa (Mailand) nutzen zu können AWS-Region, müssen Sie:   
Regionsspezifische App installieren
Region aktivieren
Diese regionsspezifische App unterstützt Verbindungen in der Region Europa (Mailand). Sie ist auf der Website des Drittanbieters veröffentlicht und von der bestehenden App getrennt, die Verbindungen für andere Regionen unterstützt. Durch die Installation dieser App autorisieren Sie Drittanbieter, Ihre Daten nur für diese Region an den Dienst weiterzugeben, und Sie können diese Autorisierung jederzeit widerrufen, indem Sie die App deinstallieren.  
Der Dienst verarbeitet oder speichert Ihre Daten nicht, es sei denn, Sie aktivieren die Region. Durch die Aktivierung dieser Region gewähren Sie unserem Dienst die Erlaubnis, Ihre Daten zu verarbeiten und zu speichern.  
Auch wenn die Region nicht aktiviert ist, können Drittanbieter Ihre Daten trotzdem mit unserem Dienst teilen, wenn die regionsspezifische App installiert bleibt. Achten Sie also darauf, die App zu deinstallieren, sobald Sie die Region deaktivieren. Weitere Informationen finden Sie unter [Aktivieren einer Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).

Weitere Informationen zu Verbindungen finden Sie in der [AWS CodeConnections API-Referenz](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). Weitere Informationen zur CodePipeline Quellaktion für Bitbucket findest du [CodestarConnectionSource](https://docs.aws.amazon.com/codepipeline/latest/userguide/action-reference-CodestarConnectionSource.html)im *AWS CodePipeline Benutzerhandbuch*.

Informationen zum Erstellen oder Anhängen einer Richtlinie für deinen AWS Identity and Access Management (IAM-) Benutzer oder deine Rolle mit den für die Verwendung von Verbindungen erforderlichen Berechtigungen findest du unter. [AWS CodeConnections Referenz zu Berechtigungen](security-iam.md#permissions-reference-connections) Je nachdem, wann Ihre CodePipeline Servicerolle erstellt wurde, müssen Sie möglicherweise ihre Berechtigungen auf Support AWS CodeConnections aktualisieren. Eine genaue Anleitung finden Sie unter [Update the service role (Ändern der Servicerolle)](https://docs.aws.amazon.com/codepipeline/latest/userguide/how-to-update-role-new-services.html) im *AWS CodePipeline -Benutzerhandbuch*.

**Topics**
+ [Eine Verbindung erstellen](connections-create.md)
+ [Stellen Sie eine Verbindung zu Azure her DevOps](connections-create-azure.md)
+ [Erstellen einer Verbindung mit Bitbucket](connections-create-bitbucket.md)
+ [Stellen Sie eine Verbindung her zu GitHub](connections-create-github.md)
+ [Stellen Sie eine Verbindung zu GitHub Enterprise Server her](connections-create-gheserver.md)
+ [Stellen Sie eine Verbindung her zu GitLab](connections-create-gitlab.md)
+ [Stellen Sie eine Verbindung zu GitLab Self-Managed her](connections-create-gitlab-managed.md)
+ [Aktualisieren einer ausstehenden Verbindung](connections-update.md)
+ [Auflisten von Verbindungen](connections-list.md)
+ [Eine Verbindung löschen](connections-delete.md)
+ [Ressourcen für Tag-Verbindungen](connections-tag.md)
+ [Anzeigen von Verbindungsdetails](connections-view-details.md)
+ [Verbindungen teilen mit AWS-Konten](connections-share.md)

# Eine Verbindung erstellen
<a name="connections-create"></a>

Sie können Verbindungen mit den folgenden Drittanbietertypen erstellen:
+ Informationen zum Erstellen einer Verbindung mit Bitbucket finden Sie unter [Erstellen einer Verbindung mit Bitbucket](connections-create-bitbucket.md).
+ Informationen zum Herstellen einer Verbindung zur GitHub GitHub Enterprise Cloud finden Sie unter[Stellen Sie eine Verbindung her zu GitHub](connections-create-github.md).
+ Informationen zum Herstellen einer Verbindung zu GitHub Enterprise Server, einschließlich der Erstellung Ihrer Hostressource, finden Sie unter[Stellen Sie eine Verbindung zu GitHub Enterprise Server her](connections-create-gheserver.md). 
+ Informationen zum Herstellen einer Verbindung zu GitLab finden Sie unter[Stellen Sie eine Verbindung her zu GitLab](connections-create-gitlab.md). 
+ Informationen zum Herstellen einer Verbindung zu Azure DevOps finden [Sie unter Verbindungen zu Azure erstellen DevOps](connections-create-azure.md).

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

# Stellen Sie eine Verbindung zu Azure her DevOps
<a name="connections-create-azure"></a>

Sie können das AWS-Managementkonsole oder das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung zu einem auf Azure gehosteten Repository herzustellen DevOps.

Bevor Sie beginnen:
+ Sie müssen bereits ein Konto bei Azure erstellt haben DevOps.
+ Sie müssen bereits ein Projekt und ein Azure-Repository im DevOps Azure-Portal erstellt haben. Ihr Konto muss Administratorzugriff auf das Repository haben.
**Anmerkung**  
Sie können Verbindungen zu einem DevOps Azure-Repository herstellen. Installierte (auf einem Host) Azure-Anbietertypen wie Azure Cloud Hosting werden nicht unterstützt. Siehe [AWS CodeConnections unterstützte Anbieter und Versionen](supported-versions-connections.md).

**Anmerkung**  
Verbindungen bieten nur Zugriff auf Repositorys, die dem Konto gehören, das zum Erstellen der Verbindung verwendet wurde. 

**Topics**
+ [Stellen Sie eine Verbindung zu Azure DevOps (Konsole) her](#connections-create-azure-console)
+ [Verbindung zu Azure DevOps (CLI) herstellen](#connections-create-azure-cli)

## Stellen Sie eine Verbindung zu Azure DevOps (Konsole) her
<a name="connections-create-azure-console"></a>

Sie können die Konsole verwenden, um eine Verbindung zu Azure herzustellen DevOps.

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

**Schritt 1: Erstellen einer Verbindung**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die AWS Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** und danach **Create connection (Verbindung erstellen)**.

1. Um eine Verbindung zu einem DevOps Azure-Repository herzustellen, **wählen Sie unter Anbieter auswählen** die Option **Azure** aus DevOps. Geben Sie unter **Connection name (Verbindungsname)** den Namen für die Verbindung ein, die Sie erstellen möchten. Wählen Sie **Connect to Azure DevOps** und fahren Sie mit Schritt 2 fort.  
![\[Screenshot der Konsole mit der für Azure ausgewählten Verbindungsoption DevOps.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-azure-updated.png)

**Schritt 2: Connect zu Azure her DevOps**

1. Auf der DevOps Einstellungsseite **Connect to Azure** wird Ihr Verbindungsname angezeigt.

   

1. Wenn die Anmeldeseite für Microsoft angezeigt wird, melden Sie sich mit Ihren Anmeldeinformationen an und klicken Sie dann auf Fortfahren.

   Möglicherweise müssen Sie Berechtigungen erteilen, wenn Sie zum ersten Mal eine Verbindung zu Azure DevOps von herstellen AWS-Managementkonsole.  
![\[Screenshot zur Anforderung von Microsoft-Berechtigungen für Erstbenutzer, wenn sie eine Verbindung zu Azure herstellen DevOps.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/permissions_request_azure.png)

1. Wählen Sie **Accept** (Akzeptieren) aus.

1. Auf der Verbindungsseite wird die Verbindungs-ID für Ihre neue Installation angezeigt. 

1. Wählen Sie **Connect**, um die Verbindung herzustellen. Die erstellte Verbindung wird in der Verbindungsliste angezeigt. Sie hat jetzt den Status „Verfügbar“ und ist einsatzbereit.

## Verbindung zu Azure DevOps (CLI) herstellen
<a name="connections-create-azure-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung herzustellen. 

Verwenden Sie dazu den Befehl **create-connection**. 

**Wichtig**  
Eine Verbindung, die über AWS CLI oder AWS CloudFormation erstellt wurde, hat standardmäßig `PENDING` den Status. Nachdem Sie eine Verbindung mit der CLI hergestellt haben oder verwenden Sie die Konsole CloudFormation, um die Verbindung so zu bearbeiten, dass sie ihren Status festlegt`AVAILABLE`.

**Um eine Verbindung zu Azure herzustellen DevOps**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-connection** Befehl auszuführen, und geben Sie dabei `--provider-type` und `--connection-name` für Ihre Verbindung an. In diesem Beispiel lautet der Name des Drittanbieters `AzureDevOps` und der angegebene Verbindungsname `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type AzureDevOps --connection-name MyConnection
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die ARN-Informationen der Verbindung ähnlich der folgenden zurück.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Verwenden Sie die Konsole, um die Verbindung fertigzustellen. Weitere Informationen finden Sie unter [Aktualisieren einer ausstehenden Verbindung](connections-update.md).

# Erstellen einer Verbindung mit Bitbucket
<a name="connections-create-bitbucket"></a>

Du kannst das AWS-Managementkonsole oder das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung zu einem auf bitbucket.org gehosteten Repository herzustellen.

Bevor Sie beginnen:
+ Sie benötigen ein Konto bei Bitbucket.
+ Sie müssen bereits ein Code-Repository auf bitbucket.org haben.
**Anmerkung**  
Sie können Verbindungen mit einem Bitbucket-Cloud-Repository erstellen. Installierte Bitbucket-Anbietertypen wie Bitbucket Server werden nicht unterstützt. Siehe [AWS CodeConnections unterstützte Anbieter und Versionen](supported-versions-connections.md).

**Anmerkung**  
Verbindungen bieten nur Zugriff auf Repositorys, die dem Konto gehören, das zum Erstellen der Verbindung verwendet wurde.   
Wenn die Anwendung in einem Bitbucket-Arbeitsbereich installiert wird, benötigen Sie die Berechtigungen „**Workspace verwalten**“. Andernfalls wird die Option zum Installieren der App nicht angezeigt.

**Topics**
+ [Erstellen einer Verbindung mit Bitbucket (Konsole)](#connections-create-bitbucket-console)
+ [Erstellen einer Verbindung mit Bitbucket (CLI)](#connections-create-bitbucket-cli)

## Erstellen einer Verbindung mit Bitbucket (Konsole)
<a name="connections-create-bitbucket-console"></a>

Du kannst die Konsole verwenden, um eine Verbindung zu Bitbucket herzustellen.

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

**Schritt 1: Erstellen einer Verbindung**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die AWS Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** und danach **Create connection (Verbindung erstellen)**.

1. Um eine Verbindung zu einem Bitbucket-Repository zu erstellen, wählen Sie unter **Select a provider (Anbieter auswählen)** die Option **Bitbucket** aus. Geben Sie unter **Connection name (Verbindungsname)** den Namen für die Verbindung ein, die Sie erstellen möchten. Wählen Sie **Connect to Bitbucket (Verbindung mit Bitbucket erstellen)** und fahren Sie mit Schritt 2 fort.  
![\[Konsolen-Screenshot mit für Bitbucket ausgewählter Verbindungsoption.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-bitbucket.png)

**Schritt 2: Eine Verbindung mit Bitbucket erstellen**

1. Auf der Einstellungsseite **Connect to Bitbucket (Verbindung mit Bitbucket erstellen)** wird der Verbindungsname angezeigt.

   Wählen Sie unter **Bitbucket apps (Bitbucket-Apps)** eine App-Installation aus oder wählen Sie **Install a new app (Neue App installieren)**, um eine App zu erstellen.
**Anmerkung**  
Sie installieren die App pro Bitbucket-Workspace oder nur einmal. Wenn Sie die Bitbucket-App bereits installiert haben, wählen Sie sie aus und wechseln Sie zum letzten Schritt in diesem Abschnitt.  
![\[Konsolen-Screenshot mit dem Dialogfeld „Connect to Bitbucket (Verbindung mit Bitbucket erstellen)“ und der Schaltfläche zum Hinzufügen einer neuen App.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Wenn die Anmeldeseite für Bitbucket angezeigt wird, melden Sie sich mit Ihren Anmeldeinformationen an und fahren Sie fort.

1. Auf der App-Installationsseite wird eine Meldung angezeigt, dass die AWS CodeStar App versucht, eine Verbindung zu deinem Bitbucket-Konto herzustellen. 

   Wenn Sie einen Bitbucket-Workspace verwenden, ändern Sie die Option **Authorize for (Autorisieren für)** auf den Workspace. Es werden nur Workspaces angezeigt, für die Sie über den Administratorzugriff verfügen.

   Wählen Sie **Grant access (Zugriff gewähren)**.  
![\[Screenshot der Konsole, der die Konnektor-Zugriffsanfrage zeigt.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. In der **Bitbucket-App** wird die Verbindungs-ID für die neue Installation angezeigt. Wählen Sie **Connect** aus. Die erstellte Verbindung wird in der Verbindungsliste angezeigt.  
![\[Screenshot der Konsole, der die Konnektor-Zugriffsanfrage zeigt.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/create-connection-bitbucket-app-ID.png)

## Erstellen einer Verbindung mit Bitbucket (CLI)
<a name="connections-create-bitbucket-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung herzustellen. 

Verwenden Sie dazu den Befehl **create-connection**. 

**Wichtig**  
Eine Verbindung, die über AWS CLI oder AWS CloudFormation erstellt wurde, hat standardmäßig `PENDING` den Status. Nachdem Sie eine Verbindung mit der CLI hergestellt haben oder verwenden Sie die Konsole CloudFormation, um die Verbindung so zu bearbeiten, dass sie ihren Status festlegt`AVAILABLE`.

**Eine Verbindung mit Bitbucket erstellen**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-connection** Befehl auszuführen, und geben Sie dabei das `--provider-type` und `--connection-name` für Ihre Verbindung an. In diesem Beispiel lautet der Name des Drittanbieters `Bitbucket` und der angegebene Verbindungsname `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type Bitbucket --connection-name MyConnection
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die ARN-Informationen der Verbindung ähnlich der folgenden zurück.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Verwenden Sie die Konsole, um die Verbindung fertigzustellen. Weitere Informationen finden Sie unter [Aktualisieren einer ausstehenden Verbindung](connections-update.md).

# Stellen Sie eine Verbindung her zu GitHub
<a name="connections-create-github"></a>

Sie können das AWS-Managementkonsole oder das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung zu herzustellen GitHub.

Bevor Sie beginnen:
+ Sie müssen bereits ein Konto bei erstellt haben GitHub.
+ Sie benötigen ein Code-Repository eines Drittanbieters.

**Anmerkung**  
Um die Verbindung herzustellen, müssen Sie der Eigentümer der GitHub Organisation sein. Bei Repositorys, die keiner Organisation angehören, müssen Sie der Repository-Besitzer sein.

**Topics**
+ [Stellen Sie eine Verbindung zu GitHub (Konsole) her](#connections-create-github-console)
+ [Verbindung herstellen zu GitHub (CLI)](#connections-create-github-cli)

## Stellen Sie eine Verbindung zu GitHub (Konsole) her
<a name="connections-create-github-console"></a>



Sie können die Konsole verwenden, um eine Verbindung zu herzustellen GitHub.

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** und danach **Create connection (Verbindung erstellen)**.

1. Um eine Verbindung zu einem GitHub oder GitHub Enterprise Cloud-Repository herzustellen, **wählen Sie unter Anbieter auswählen** die Option **GitHub**. Geben Sie unter **Connection name (Verbindungsname)** den Namen für die Verbindung ein, die Sie erstellen möchten. Wählen **Sie GitHub Connect** mit und fahren Sie mit Schritt 2 fort.  
![\[Konsolen-Screenshot mit für Bitbucket ausgewählter Verbindungsoption.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/github-conn.png)

**Um eine Verbindung herzustellen zu GitHub**

1. Unter **GitHub Verbindungseinstellungen** wird Ihr Verbindungsname unter **Verbindungsname** angezeigt. Wählen Sie **Connect to GitHub**. Die Seite für die Zugriffsanforderung wird angezeigt.  
![\[Screenshot der Konsole mit der GitHub Kontozugriffsseite.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/github-conn-access.png)

1. Wählen Sie ** AWS Connector autorisieren für GitHub**. Auf der Verbindungsseite wird das Feld **GitHub Apps** angezeigt und angezeigt.  
![\[Screenshot der Konsole, der die erste GitHub Verbindungsseite mit dem Feld GitHub Apps zeigt.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/github-conn-access-app.png)

1. Wählen Sie unter **GitHub Apps** eine App-Installation aus oder wählen Sie **Neue App installieren**, um eine zu erstellen.
**Anmerkung**  
Sie installieren eine App für alle Verbindungen mit einem bestimmten Anbieter. Wenn Sie den AWS Connector für GitHub App bereits installiert haben, wählen Sie ihn aus und überspringen Sie diesen Schritt.

1. Wählen Sie auf der GitHub Seite **AWS Connector installieren für** das Konto aus, in dem Sie die App installieren möchten.  
![\[Screenshot der Konsole mit der Seite „ AWS Connector für die GitHub Installation“.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/github-conn-access-app-install1.png)
**Anmerkung**  
Sie installieren die App nur einmal für jedes GitHub Konto. Wenn Sie die App schon einmal installiert haben, können Sie **Configure (Konfiguration)** wählen und mit einer Änderungsseite für die App-Installation fortfahren. Alternativ kommen Sie über die Schaltfläche „Back“ (Zurück) zur Konsole zurück.

1. Behalten Sie auf der GitHub Seite „** AWS Connector installieren für**“ die Standardeinstellungen bei und wählen Sie **Installieren** aus.  
![\[Screenshot der Konsole mit der zweiten Seite „ AWS Connector für die GitHub Installation“.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/github-conn-access-app-install2.png)

   Nach diesem Schritt wird möglicherweise eine aktualisierte Berechtigungsseite unter angezeigt GitHub.

1. Wenn auf einer Seite angezeigt wird, dass aktualisierte Berechtigungen für den AWS Connector für die GitHub App vorliegen, wählen Sie **Neue Berechtigungen akzeptieren** aus.  
![\[Screenshot der Konsole mit der Seite „ AWS Connector für GitHub aktualisierte Berechtigungen“.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/accept-new-permissions.png)

1. Sie kehren zur GitHub Seite **Connect to** zurück. Die Verbindungs-ID für Ihre neue Installation wird in **GitHubApps** angezeigt. Wählen Sie **Connect** aus.

### Anzeigen der erstellten Verbindung
<a name="connections-create-github-console-view"></a>
+ Die erstellte Verbindung wird in der Verbindungsliste angezeigt.  
![\[Konsolen-Screenshot mit der Verbindungsliste und erfolgreich erstellten Verbindungen.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-ghe-complete.png)

## Verbindung herstellen zu GitHub (CLI)
<a name="connections-create-github-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung zu herzustellen GitHub. 

Verwenden Sie dazu den Befehl **create-connection**. 

**Wichtig**  
Eine Verbindung, die über AWS CLI oder AWS CloudFormation erstellt wurde, hat standardmäßig `PENDING` den Status. Nachdem Sie eine Verbindung mit der CLI hergestellt haben oder verwenden Sie die Konsole CloudFormation, um die Verbindung so zu bearbeiten, dass sie ihren Status festlegt`AVAILABLE`.

**Um eine Verbindung herzustellen zu GitHub**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-connection** Befehl auszuführen, und geben Sie dabei `--provider-type` und `--connection-name` für Ihre Verbindung an. In diesem Beispiel lautet der Name des Drittanbieters `GitHub` und der angegebene Verbindungsname `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitHub --connection-name MyConnection
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die ARN-Informationen der Verbindung ähnlich der folgenden zurück.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Verwenden Sie die Konsole, um die Verbindung fertigzustellen. Weitere Informationen finden Sie unter [Aktualisieren einer ausstehenden Verbindung](connections-update.md).

# Stellen Sie eine Verbindung zu GitHub Enterprise Server her
<a name="connections-create-gheserver"></a>

Sie verwenden Verbindungen, um Ihre AWS Ressourcen mit einem Drittanbieter-Repository zu verknüpfen. Sie können das AWS-Managementkonsole oder das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung zu GitHub Enterprise Server herzustellen. 

Verbindungen bieten nur Zugriff auf Repositorys, die dem GitHub Enterprise Server-Konto gehören, das bei der Verbindungserstellung verwendet wird, um die Installation der GitHub App zu autorisieren.

Bevor Sie beginnen:
+ Sie müssen bereits über eine GitHub Enterprise Server-Instanz und ein Repository verfügen.
+ Sie müssen Administrator der GitHub Enterprise Server-Instanz sein, um GitHub Apps zu erstellen und eine Host-Ressource zu erstellen, wie in diesem Abschnitt gezeigt.

**Wichtig**  
Wenn Sie Ihren Host für GitHub Enterprise Server einrichten, wird ein VPC-Endpunkt für Webhooks-Ereignisdaten für Sie erstellt. Wenn Sie Ihren Host vor dem 24. November 2020 erstellt haben und PrivateLink VPC-Webhook-Endpunkte verwenden möchten, müssen Sie zuerst Ihren Host [löschen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) und dann einen neuen Host [erstellen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html).

**Anmerkung**  
Für Organisationen, die GitHub Enterprise Server nutzen oder GitLab selbst verwaltet werden, geben Sie keinen verfügbaren Host weiter. Sie erstellen für jede Verbindung in Ihrer Organisation einen neuen Host und müssen sicherstellen, dass Sie dieselben Informationen in die Netzwerkfelder (VPC-ID, Subnetz IDs und Sicherheitsgruppe IDs) für den Host eingeben. Weitere Informationen finden Sie unter [Verbindungs- und Host-Setup für installierte Anbieter, die Organisationen unterstützen](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [Stellen Sie eine Verbindung zum GitHub Enterprise Server (Konsole) her](connections-create-gheserver-console.md)
+ [Verbindung zu GitHub Enterprise Server (CLI) herstellen](connections-create-gheserver-cli.md)

# Stellen Sie eine Verbindung zum GitHub Enterprise Server (Konsole) her
<a name="connections-create-gheserver-console"></a>

Um eine GitHub Enterprise Server-Verbindung herzustellen, geben Sie Informationen darüber an, wo Ihr GitHub Enterprise Server installiert ist, und autorisieren die Verbindungsherstellung mit Ihren GitHub Enterprise-Anmeldeinformationen.

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

**Topics**
+ [Erstellen Sie Ihre GitHub Enterprise Server-Verbindung (Konsole)](#connections-create-gheserver-connection)

## Erstellen Sie Ihre GitHub Enterprise Server-Verbindung (Konsole)
<a name="connections-create-gheserver-connection"></a>

Halten Sie Ihre Server-URL und Ihre GitHub Enterprise-Anmeldeinformationen bereit, um eine Verbindung zu GitHub Enterprise Server herzustellen.<a name="proc-host-create-console-steps"></a>

**So erstellen Sie einen Host**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die AWS Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie auf der Registerkarte **Hosts** die Option **Create Host (Host erstellen)** aus. 

1. Geben Sie unter **Host name (Host-Name)** den gewünschten Namen für Ihren Host ein.

1. Wählen Sie unter **Anbieter auswählen** eine der folgenden Optionen aus:
   + **GitHub Enterprise Server**
   + **GitLab selbst verwaltet**

1. Geben Sie unter **URL** den Endpunkt für die Infrastruktur ein, auf der der Anbieter installiert ist.

1. Wenn Ihr Server in einer Amazon VPC konfiguriert ist und Sie eine Verbindung mit Ihrer VPC erstellen möchten, wählen Sie **Use a VPC (VPC verwenden)** aus. Wählen Sie andernfalls **No VPC (Keine VPC)** aus.

1. Wenn Sie Ihre Instance in einer Amazon VPC gestartet haben und eine Verbindung mit Ihrer VPC erstellen möchten, wählen Sie **Use a VPC (Verwenden einer VPC)** aus und geben Sie Folgendes ein.

   1. Wählen Sie unter **VPC ID** Ihre VPC-ID aus. Stellen Sie sicher, dass Sie die VPC für die Infrastruktur wählen, in der Ihre Instance installiert ist, oder eine VPC, die über VPN oder Direct Connect Zugriff auf Ihre Instance hat.

   1. Wenn Sie eine private VPC konfiguriert haben und Ihre Instance so konfiguriert haben, dass eine TLS-Validierung bei einer nicht öffentlichen Zertifizierungsstelle durchgeführt wird, geben Sie unter **TLS-Zertifikat** Ihre Zertifikat-ID ein. Der Wert des TLS-Zertifikats ist der öffentliche Schlüssel des Zertifikats.

1. Wählen Sie **Create hoste (Host erstellen)** aus.

1. Sobald die Seite mit den Host-Details angezeigt wird, ändert sich der Status des erstellten Hosts.
**Anmerkung**  
Wenn Ihr Host-Setup eine VPC-Konfiguration enthält, können Sie mehrere Minuten für die Bereitstellung von Hostnetzwerkkomponenten einplanen.

   Warten Sie, bis Ihr Host in den Status **Pending (Ausstehend)** wechseln und schließen Sie das Setup ab. Weitere Informationen finden Sie unter [Einrichten eines ausstehenden Hosts](connections-host-setup.md).  
![\[Konsolen-Screenshot mit Host-Details und einem Host im Status „Pending (Ausstehend)“.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-host-pending.png)

**Schritt 2: Stellen Sie Ihre Verbindung zum GitHub Enterprise Server (Konsole) her**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** und danach **Create connection (Verbindung erstellen)**.

1. Um eine Verbindung zu einem installierten GitHub Enterprise Server-Repository herzustellen, wählen Sie **GitHub Enterprise Server**.

**Connect zum GitHub Enterprise Server her**

1. Geben Sie unter **Connection Name (Verbindungsname)** den Namen für die Verbindung ein.  
![\[Konsolen-Screenshot mit der Seite für die Host-Einstellungen ohne VPC.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-ghes-screen.png)

1. Geben Sie unter **URL** den Endpunkt für Ihren Server ein.
**Anmerkung**  
Wenn die angegebene URL bereits verwendet wurde, um einen GitHub Enterprise Server für eine Verbindung einzurichten, werden Sie aufgefordert, den Host-Ressourcen-ARN auszuwählen, der zuvor für diesen Endpunkt erstellt wurde.

1. (Optional) Wenn Sie Ihren Server in einer Amazon VPC gestartet haben und eine Verbindung mit Ihrer VPC herstellen möchten, wählen Sie **VPC verwenden** aus und führen Sie folgende Schritte aus.
**Anmerkung**  
Für Organisationen, die GitHub Enterprise Server nutzen oder GitLab selbst verwaltet werden, geben Sie keinen verfügbaren Host weiter. Sie erstellen für jede Verbindung in Ihrer Organisation einen neuen Host und müssen sicherstellen, dass Sie dieselben Informationen in die Netzwerkfelder (VPC-ID, Subnetz IDs und Sicherheitsgruppe IDs) für den Host eingeben. Weitere Informationen finden Sie unter [Verbindungs- und Host-Setup für installierte Anbieter, die Organisationen unterstützen](troubleshooting-connections.md#troubleshooting-organization-host).

   1. Wählen Sie unter **VPC ID** Ihre VPC-ID aus. Stellen Sie sicher, dass Sie die VPC für die Infrastruktur wählen, in der Ihre GitHub Enterprise Server-Instance installiert ist, oder eine VPC mit Zugriff auf Ihre GitHub Enterprise Server-Instance über VPN oder Direct Connect.

   1. Wählen Sie unter **Subnetz-ID (Subnetz-ID)** die Option **Add (Hinzufügen)** aus. Wählen Sie im Feld die Subnetz-ID aus, die Sie für Ihren Host verwenden möchten. Sie können bis zu 10 Subnetze wählen.

      Stellen Sie sicher, dass Sie das Subnetz für die Infrastruktur auswählen, in der Ihre GitHub Enterprise Server-Instanz installiert ist, oder ein Subnetz mit Zugriff auf Ihre installierte GitHub Enterprise Server-Instanz über VPN oder Direct Connect.

   1. **Wählen Sie unter **Sicherheitsgruppe** die Option IDs Hinzufügen aus.** Wählen Sie im Feld die Sicherheitsgruppe aus, die Sie für Ihren Host verwenden möchten. Sie können bis zu 10 Sicherheitsgruppen auswählen.

      Stellen Sie sicher, dass Sie die Sicherheitsgruppe für die Infrastruktur auswählen, in der Ihre GitHub Enterprise Server-Instanz installiert ist, oder eine Sicherheitsgruppe mit Zugriff auf Ihre installierte GitHub Enterprise Server-Instanz über VPN oder Direct Connect.

   1. Wenn Sie eine private VPC konfiguriert haben und Ihre GitHub Enterprise Server-Instanz so konfiguriert haben, dass sie die TLS-Validierung mithilfe einer nicht öffentlichen Zertifizierungsstelle durchführt, geben Sie im Feld **TLS-Zertifikat** Ihre Zertifikat-ID ein. Der TLS-Zertifikatwert sollte der öffentliche Schlüssel des Zertifikats sein.  
![\[Screenshot der Konsole mit der Seite „ GitHub Enterprise Server-Verbindung erstellen“ für VPC-Optionen.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-ghes-screen-vpc.png)

1. Wählen Sie **Connect to GitHub Enterprise Server**. Die erzeugte Verbindung wird mit dem Status **Pending (Ausstehend)** angezeigt. Für die Verbindung mit den von Ihnen angegebenen Serverinformationen wird eine Hostressource erstellt. Für den Hostnamen wird die URL verwendet.

1.  Wählen Sie **Update pending connection (Ausstehende aktualisieren)** aus.  
![\[Screenshot der Konsole, auf der die Seite mit der ausstehenden GitHub Enterprise Server-Verbindung angezeigt wird.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-ghes-pending.png)

1. Wenn Sie dazu aufgefordert werden, melden Sie sich auf der GitHub Enterprise-Anmeldeseite mit Ihren GitHub Enterprise-Anmeldeinformationen an.

1. Wählen Sie auf der Seite „** GitHub App erstellen**“ einen Namen für Ihre App aus.  
![\[Konsolen-Screenshot mit der Seite zur App-Erstellung.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-ghes-app-name.png)

1. <app-name>Wählen Sie auf der GitHub Autorisierungsseite die Option **Autorisieren** aus.  
![\[Konsolen-Screenshot mit Seite zur App-Autorisierung.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-ghes-app-authorize.png)

1. Auf der App-Installationsseite wird in einer Meldung angezeigt, dass die Connector-App zur Installation bereit ist. Wenn Sie mehrere Organisationen haben, werden Sie möglicherweise aufgefordert, die Organisation auszuwählen, in der Sie die App installieren möchten. 

   Wählen Sie in die Repository-Einstellungen aus, wo Sie die App installieren möchten. Wählen Sie **Installieren** aus.  
![\[Konsolen-Screenshot mit Seite zur App-Autorisierung.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-ghes-app-install.png)

1. Die Verbindungsseite zeigt die erstellte Verbindung im Status **Available (Verfügbar)**.

# Verbindung zu GitHub Enterprise Server (CLI) herstellen
<a name="connections-create-gheserver-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung herzustellen. 

Verwenden Sie hierfür die Befehle **create-host** und **create-connection**. 

**Wichtig**  
Eine Verbindung, die über AWS CLI oder AWS CloudFormation erstellt wurde, hat standardmäßig `PENDING` den Status. Nachdem Sie eine Verbindung mit der CLI hergestellt haben oder verwenden Sie die Konsole CloudFormation, um die Verbindung so zu bearbeiten, dass sie ihren Status festlegt`AVAILABLE`.

**Schritt 1: So erstellen Sie einen Host für GitHub Enterprise Server (CLI)**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den, AWS CLI um den **create-host** Befehl auszuführen, und geben Sie dabei `--name``--provider-type`, und `--provider-endpoint` für Ihre Verbindung an. In diesem Beispiel lautet der Name des Drittanbieters `GitHubEnterpriseServer` und der Endpunkt `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitHubEnterpriseServer --provider-endpoint "https://my-instance.dev"
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die Amazon-Ressourcenname (ARN)-Informationen zum Host ähnlich der folgenden zurück.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Nach diesem Schritt befindet sich der Host im Status `PENDING` (Ausstehend).

1. Schließen Sie das Host-Setup mit der Konsole ab und ändern Sie den Host-Status zu `Available` (Verfügbar). Weitere Informationen finden Sie unter [Einrichten eines ausstehenden Hosts](connections-host-setup.md).

**Schritt 2: Einrichten eines ausstehenden Hosts in der Konsole**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Schließen Sie das Host-Setup mit der Konsole ab und ändern Sie den Host-Status zu `Available` (Verfügbar). Siehe [Einrichten eines ausstehenden Hosts](connections-host-setup.md).

**Schritt 3: So erstellen Sie eine Verbindung für GitHub Enterprise Server (CLI)**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-connection** Befehl auszuführen, und geben Sie dabei `--host-arn` und `--connection-name` für Ihre Verbindung an.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die ARN-Informationen der Verbindung ähnlich der folgenden zurück.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Verwenden Sie die Konsole, um die ausstehende Verbindung einzurichten. Weitere Informationen finden Sie unter [Aktualisieren einer ausstehenden Verbindung](connections-update.md).

**Schritt 4: So stellen Sie eine Verbindung für GitHub Enterprise Server in der Konsole her**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Verwenden Sie die Konsole, um die ausstehende Verbindung einzurichten und in den Status `Available` zu versetzen. Weitere Informationen finden Sie unter [Aktualisieren einer ausstehenden Verbindung](connections-update.md).

# Stellen Sie eine Verbindung her zu GitLab
<a name="connections-create-gitlab"></a>

Du kannst das AWS-Managementkonsole oder das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung zu einem auf gitlab.com gehosteten Repository herzustellen.

**Anmerkung**  
Indem du diese Verbindungsinstallation autorisierst GitLab, gewährst du unserem Service die Erlaubnis, deine Daten zu verarbeiten, und du kannst die Berechtigungen jederzeit widerrufen, indem du die Anwendung deinstallierst.

Bevor Sie beginnen:
+ Sie müssen bereits ein Konto bei erstellt haben. GitLab
**Anmerkung**  
Verbindungen bieten nur Zugriff für das Konto, das zum Erstellen und Autorisieren der Verbindung verwendet wurde. 
**Anmerkung**  
Sie können Verbindungen erstellen GitLab, in denen Sie die Rolle des **Besitzers** haben, und dann kann die Verbindung mit dem Repository mit Ressourcen wie verwendet werden CodePipeline. Bei Repositorys in Gruppen müssen Sie nicht der Gruppenbesitzer sein.

**Topics**
+ [Stellen Sie eine Verbindung zu GitLab (Konsole) her](#connections-create-gitlab-console)
+ [Verbindung herstellen zu GitLab (CLI)](#connections-create-gitlab-cli)

## Stellen Sie eine Verbindung zu GitLab (Konsole) her
<a name="connections-create-gitlab-console"></a>

Sie können die Konsole verwenden, um eine Verbindung herzustellen. 

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

**Schritt 1: Erstellen einer Verbindung**

1. Melden Sie sich bei der an AWS-Managementkonsole, und öffnen Sie dann die AWS Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Einstellungen** und dann die Registerkarte **Verbindungen** aus. Wählen Sie **Create Connection (Verbindung erstellen)** aus.

1. Um eine Verbindung zu einem GitLab Repository herzustellen, **wählen Sie unter Anbieter** auswählen die Option **GitLab**. Geben Sie unter **Connection name (Verbindungsname)** den Namen für die Verbindung ein, die Sie erstellen möchten. Wählen **Sie Connect GitLab**.  
![\[Screenshot der Konsole mit der ausgewählten Verbindungsoption für GitLab.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-gitlab.png)

1. Wenn die Anmeldeseite für GitLab angezeigt wird, melden Sie sich mit Ihren Anmeldeinformationen an und wählen Sie dann **Anmelden** aus.

1. Es wird eine Autorisierungsseite mit einer Meldung angezeigt, in der Sie aufgefordert werden, die Verbindung für den Zugriff auf Ihr GitLab Konto zu autorisieren.

   Klicken Sie auf **Authorize**.  
![\[Der Screenshot zeigt die Nachricht zur Autorisierung der Verbindung für Ihr GitLab Konto.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/gitlab-authorization.png)

1. Der Browser kehrt zur Seite der Verbindungskonsole zurück. Unter ** GitLab Verbindung erstellen** wird die neue Verbindung unter **Verbindungsname** angezeigt.

1. Wählen **Sie Connect GitLab**.

   Nachdem die Verbindung erfolgreich hergestellt wurde, wird ein Erfolgsbanner angezeigt. Die Verbindungsdetails werden auf der Seite **Verbindungseinstellungen** angezeigt.

## Verbindung herstellen zu GitLab (CLI)
<a name="connections-create-gitlab-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung herzustellen. 

Verwenden Sie dazu den Befehl **create-connection**. 

**Wichtig**  
Eine Verbindung, die über AWS CLI oder AWS CloudFormation erstellt wurde, hat standardmäßig `PENDING` den Status. Nachdem Sie eine Verbindung mit der CLI hergestellt haben oder verwenden Sie die Konsole CloudFormation, um die Verbindung so zu bearbeiten, dass sie ihren Status festlegt`AVAILABLE`.

**Um eine Verbindung herzustellen zu GitLab**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-connection** Befehl auszuführen, und geben Sie dabei `--provider-type` und `--connection-name` für Ihre Verbindung an. In diesem Beispiel lautet der Name des Drittanbieters `GitLab` und der angegebene Verbindungsname `MyConnection`.

   ```
   aws codeconnections create-connection --provider-type GitLab --connection-name MyConnection
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die ARN-Informationen der Verbindung ähnlich der folgenden zurück.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f"
   }
   ```

1. Verwenden Sie die Konsole, um die Verbindung fertigzustellen. Weitere Informationen finden Sie unter [Aktualisieren einer ausstehenden Verbindung](connections-update.md).

# Stellen Sie eine Verbindung zu GitLab Self-Managed her
<a name="connections-create-gitlab-managed"></a>

Mit einer selbstverwalteten Installation können Sie Verbindungen für die GitLab Enterprise Edition oder GitLab Community Edition herstellen.

Sie können das AWS-Managementkonsole oder das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung und einen Host für die GitLab Selbstverwaltung herzustellen. 

**Anmerkung**  
Indem Sie diese Verbindungsanwendung im GitLab selbstverwalteten Modus autorisieren, gewähren Sie unserem Service die Erlaubnis, Ihre Daten zu verarbeiten. Sie können diese Berechtigungen jederzeit widerrufen, indem Sie die Anwendung deinstallieren.

Bevor Sie eine Verbindung zu GitLab Self-Managed herstellen, müssen Sie einen Host erstellen, der für die Verbindung verwendet werden soll, wie in diesen Schritten beschrieben. Eine Übersicht über den Workflow zur Host-Erstellung für installierte Anbieter finden Sie unter [Workflow zum Erstellen oder Aktualisieren eines Hosts](welcome-hosts-workflow.md).

Sie können Ihren Host optional mit einer VPC konfigurieren. Weitere Informationen zur Netzwerk- und VPC-Konfiguration für Ihre Host-Ressource finden Sie in den VPC-Voraussetzungen unter [(Optional) Voraussetzungen: Netzwerk- oder Amazon-VPC-Konfiguration für Ihre Verbindung](connections-host-create.md#connections-create-host-prereq) und [Fehlerbehebung bei der VPC-Konfiguration für Ihren Host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Bevor Sie beginnen:
+ Sie müssen bereits ein Konto bei einer selbstverwalteten Installation erstellt haben GitLab und über die GitLab Enterprise Edition oder GitLab Community Edition verfügen. Weitere Informationen finden Sie unter [https://docs.gitlab.com/ee/subscriptions/self\$1managed/](https://docs.gitlab.com/ee/subscriptions/self_managed/).
**Anmerkung**  
Verbindungen bieten nur Zugriff für das Konto, das zum Erstellen und Autorisieren der Verbindung verwendet wurde. 
**Anmerkung**  
Sie können Verbindungen zu einem Repository erstellen, in dem Sie die Rolle des **Besitzers** haben GitLab, und dann kann die Verbindung mit Ressourcen wie verwendet werden. CodePipeline Bei Repositorys in Gruppen müssen Sie nicht der Gruppenbesitzer sein.
+ Sie müssen bereits ein GitLab persönliches Zugriffstoken (PAT) mit nur den folgenden eingeschränkten Berechtigungen erstellt haben:,. `api` `admin_mode` [Weitere Informationen finden Sie unter \$1access\$1tokens.html. https://docs.gitlab.com/ee/ user/profile/personal](https://docs.gitlab.com/ee/user/profile/personal_access_tokens.html) Sie müssen Administrator sein, um das PAT erstellen und verwenden zu können.
**Anmerkung**  
Ihr PAT wird zur Autorisierung des Hosts verwendet und wird nicht anderweitig gespeichert oder von Verbindungen verwendet. Um einen Host einzurichten, können Sie ein temporäres PAT erstellen. Nachdem Sie den Host eingerichtet haben, können Sie das PAT löschen.

**Anmerkung**  
Für Organisationen, die GitHub Enterprise Server nutzen oder GitLab selbst verwaltet werden, geben Sie keinen verfügbaren Host weiter. Sie erstellen für jede Verbindung in Ihrer Organisation einen neuen Host und müssen sicherstellen, dass Sie dieselben Informationen in die Netzwerkfelder (VPC-ID, Subnetz IDs und Sicherheitsgruppe IDs) für den Host eingeben. Weitere Informationen finden Sie unter [Verbindungs- und Host-Setup für installierte Anbieter, die Organisationen unterstützen](troubleshooting-connections.md#troubleshooting-organization-host).

**Topics**
+ [Stellen Sie eine Verbindung zur GitLab Selbstverwaltung (Konsole) her](#connections-create-gitlab-managed-console)
+ [Verbindung zu GitLab Self-Managed (CLI) herstellen](#connections-create-gitlab-managed-cli)

## Stellen Sie eine Verbindung zur GitLab Selbstverwaltung (Konsole) her
<a name="connections-create-gitlab-managed-console"></a>

Gehen Sie wie folgt vor, um in der Konsole einen Host und eine Verbindung zu GitLab Self-Managed herzustellen. Überlegungen zum Einrichten eines Hosts in einer VPC finden Sie unter [(Optional) Voraussetzungen: Netzwerk- oder Amazon-VPC-Konfiguration für Ihre Verbindung](connections-host-create.md#connections-create-host-prereq).

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

**Anmerkung**  
Sie erstellen einen Host für eine einzelne GitLab selbstverwaltete Installation und können dann eine oder mehrere GitLab selbstverwaltete Verbindungen zu diesem Host verwalten.

**Schritt 1: Erstellen Ihres Hosts**

1. Melden Sie sich bei der an AWS-Managementkonsole, und öffnen Sie dann die AWS Developer Tools-Konsole unter. [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections)

1. Wählen Sie auf der Registerkarte **Hosts** die Option **Create Host (Host erstellen)** aus. 

1. Geben Sie unter **Host name (Host-Name)** den gewünschten Namen für Ihren Host ein.

1. **Wählen Sie unter Anbieter** auswählen die Option **GitLabSelbstverwaltet** aus.

1. Geben Sie unter **URL** den Endpunkt für die Infrastruktur ein, auf der der Anbieter installiert ist.

1. Wenn Ihr Server in einer Amazon VPC konfiguriert ist und Sie eine Verbindung mit Ihrer VPC erstellen möchten, wählen Sie **Use a VPC (VPC verwenden)** aus. Wählen Sie andernfalls **No VPC (Keine VPC)** aus.

1. (Optional) Wenn Sie Ihren Host in einer Amazon VPC gestartet haben und eine Verbindung mit Ihrer VPC herstellen möchten, wählen Sie **VPC verwenden** aus und führen Sie folgende Schritte aus.
**Anmerkung**  
Für Organisationen, die GitHub Enterprise Server nutzen oder GitLab selbst verwaltet werden, geben Sie keinen verfügbaren Host weiter. Sie erstellen für jede Verbindung in Ihrer Organisation einen neuen Host und müssen sicherstellen, dass Sie dieselben Informationen in die Netzwerkfelder (VPC-ID, Subnetz IDs und Sicherheitsgruppe IDs) für den Host eingeben. Weitere Informationen finden Sie unter [Verbindungs- und Host-Setup für installierte Anbieter, die Organisationen unterstützen](troubleshooting-connections.md#troubleshooting-organization-host).

   1. Wählen Sie unter **VPC ID** Ihre VPC-ID aus. Stellen Sie sicher, dass Sie die VPC für die Infrastruktur wählen, in der Ihr Host installiert ist, oder eine VPC, die über VPN oder Direct Connect Zugriff auf Ihre Instance hat.

   1. Wenn Sie eine private VPC konfiguriert haben und Ihren Host so konfiguriert haben, dass eine TLS-Validierung bei einer nicht öffentlichen Zertifizierungsstelle durchgeführt wird, geben Sie unter **TLS-Zertifikat** Ihre Zertifikat-ID ein. Der Wert des TLS-Zertifikats ist der öffentliche Schlüssel des Zertifikats.

1. Wählen Sie **Create hoste (Host erstellen)** aus.

1. Sobald die Seite mit den Host-Details angezeigt wird, ändert sich der Status des erstellten Hosts.
**Anmerkung**  
Wenn Ihr Host-Setup eine VPC-Konfiguration enthält, können Sie mehrere Minuten für die Bereitstellung von Hostnetzwerkkomponenten einplanen.

   Warten Sie, bis Ihr Host in den Status **Pending (Ausstehend)** wechseln und schließen Sie das Setup ab. Weitere Informationen finden Sie unter [Einrichten eines ausstehenden Hosts](connections-host-setup.md).  
![\[Screenshot der Konsole mit Details zum GitLab selbst verwalteten Host, bei dem sich der Host im Status Ausstehend befindet.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-glsm-host.png)

**Schritt 2: Einrichten Ihres ausstehenden Hosts**

1. Wählen Sie **Host einrichten** aus.

1. Eine ***host\$1name*Einrichtungsseite** wird angezeigt. **Geben Sie unter Persönliches Zugriffstoken** bereitstellen Ihrem GitLab PAT nur die folgenden abgegrenzten Berechtigungen: und. `api` `admin_mode`
**Anmerkung**  
Nur ein Administrator kann das PAT erstellen und verwenden.  
![\[Screenshot der Konsole mit dem GitLab persönlichen Zugriffstoken für den neuen Host\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-glsm-pat.png)

1. Nachdem Ihr Host erfolgreich registriert wurde, erscheint die Host-Detailseite und zeit den Hoststatus**Available (Verfügbar)** an.  
![\[Konsolen-Screenshot mit dem Status „Verfügbar“ für den neuen Host\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-glsm-host-available.png)

**Schritt 3: Erstellen einer Verbindung**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie dann die AWS Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Einstellungen** und dann die Registerkarte **Verbindungen** aus. Wählen Sie **Create Connection (Verbindung erstellen)** aus.

1. Um eine Verbindung zu einem GitLab Repository herzustellen, **wählen Sie unter Anbieter auswählen** die Option **GitLab Selbstverwaltet** aus. Geben Sie unter **Connection name (Verbindungsname)** den Namen für die Verbindung ein, die Sie erstellen möchten.   
![\[Screenshot der Konsole mit der ausgewählten Verbindungsoption für GitLab Selbstverwaltung.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-glsm.png)

1. Geben Sie unter **URL** den Endpunkt für Ihren Server ein.

1. Wenn Sie Ihren Server in einer Amazon VPC gestartet haben und eine Verbindung mit Ihrer VPC erstellen möchten, wählen Sie **Use a VPC (Verwenden einer VPC)** aus und geben Sie Folgendes ein.

   1. Wählen Sie unter **VPC ID** Ihre VPC-ID aus. Stellen Sie sicher, dass Sie die VPC für die Infrastruktur wählen, in der Ihr Host installiert ist, oder eine VPC, die über VPN oder Direct Connect Zugriff auf Ihren Host hat.

   1. Wählen Sie unter **Subnetz-ID (Subnetz-ID)** die Option **Add (Hinzufügen)** aus. Wählen Sie im Feld die Subnetz-ID aus, die Sie für Ihren Host verwenden möchten. Sie können bis zu 10 Subnetze wählen.

      Stellen Sie sicher, dass Sie das Subnetz für die Infrastruktur wählen, in der Ihr Host installiert ist, oder ein Subnetz, das über VPN oder Direct Connect Zugriff auf Ihren installierten Host hat.

   1. Wählen Sie unter **Sicherheitsgruppe IDs** die Option **Hinzufügen** aus. Wählen Sie im Feld die Sicherheitsgruppe aus, die Sie für Ihren Host verwenden möchten. Sie können bis zu 10 Sicherheitsgruppen auswählen.

      Stellen Sie sicher, dass Sie die Sicherheitsgruppe für die Infrastruktur wählen, in der Ihr Host installiert ist, oder eine Sicherheitsgruppe, die über VPN oder Direct Connect Zugriff auf Ihren installierten Host hat.

   1. Wenn Sie eine private VPC konfiguriert haben und Ihren Host so konfiguriert haben, dass eine TLS-Validierung bei einer nicht öffentlichen Zertifizierungsstelle durchgeführt wird, geben Sie unter **TLS-Zertifikat** Ihre Zertifikat-ID ein. Der TLS-Zertifikatwert sollte der öffentliche Schlüssel des Zertifikats sein.

1. Wählen Sie **Connect to GitLab self-managed** aus. Die erzeugte Verbindung wird mit dem Status **Pending (Ausstehend)** angezeigt. Für die Verbindung mit den von Ihnen angegebenen Serverinformationen wird eine Hostressource erstellt. Für den Hostnamen wird die URL verwendet.

1. Wählen Sie **Update pending connection (Ausstehende aktualisieren)** aus.

1. Wenn die Anmeldeseite für GitLab angezeigt wird, melden Sie sich mit Ihren Anmeldeinformationen an und wählen Sie dann **Anmelden** aus.

1. Es wird eine Autorisierungsseite mit einer Meldung angezeigt, in der Sie aufgefordert werden, die Verbindung für den Zugriff auf Ihr GitLab Konto zu autorisieren.

   Klicken Sie auf **Authorize**.

1. Der Browser kehrt zur Seite der Verbindungskonsole zurück. Unter ** GitLab Verbindung erstellen** wird die neue Verbindung im Feld **Verbindungsname** angezeigt.

1. Wählen Sie **Connect to GitLab self-managed** aus.

   Nachdem die Verbindung erfolgreich hergestellt wurde, wird ein Erfolgsbanner angezeigt. Die Verbindungsdetails werden auf der Seite **Verbindungseinstellungen** angezeigt.

## Verbindung zu GitLab Self-Managed (CLI) herstellen
<a name="connections-create-gitlab-managed-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um einen Host und eine Verbindung für GitLab Self-Managed zu erstellen. 

Verwenden Sie hierfür die Befehle **create-host** und **create-connection**. 

**Wichtig**  
Eine Verbindung, die über AWS CLI oder AWS CloudFormation erstellt wurde, hat standardmäßig `PENDING` den Status. Nachdem Sie eine Verbindung mit der CLI hergestellt haben oder verwenden Sie die Konsole CloudFormation, um die Verbindung so zu bearbeiten, dass sie ihren Status festlegt`AVAILABLE`.

**Schritt 1: So erstellen Sie einen Host für GitLab Selbstverwaltung (CLI)**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-host** Befehl auszuführen, und geben Sie dabei die `--name``--provider-type`, und `--provider-endpoint` für Ihre Verbindung an. In diesem Beispiel lautet der Name des Drittanbieters `GitLabSelfManaged` und der Endpunkt `my-instance.dev`.

   ```
   aws codeconnections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die Amazon-Ressourcenname (ARN)-Informationen zum Host ähnlich der folgenden zurück.

   ```
   {
       "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
   }
   ```

   Nach diesem Schritt befindet sich der Host im Status `PENDING` (Ausstehend).

1. Schließen Sie die Host-Einrichtung über die Konsole ab und versetzen Sie den Host im nächsten Schritt in den Status `Available`.

**Schritt 2: Einrichten eines ausstehenden Hosts in der Konsole**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Schließen Sie das Host-Setup mit der Konsole ab und ändern Sie den Host-Status zu `Available` (Verfügbar). Siehe [Einrichten eines ausstehenden Hosts](connections-host-setup.md).

**Schritt 3: So erstellen Sie eine Verbindung für GitLab Self-Managed (CLI)**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-connection** Befehl auszuführen, und geben Sie dabei `--host-arn` und `--connection-name` für Ihre Verbindung an.

   ```
   aws codeconnections create-connection --host-arn arn:aws:codeconnections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die ARN-Informationen der Verbindung ähnlich der folgenden zurück.

   ```
   {
       "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad"
   }
   ```

1. Verwenden Sie die Konsole, um die ausstehende Verbindung im folgenden Schritt einzurichten.

**Schritt 4: So stellen Sie eine Verbindung zur GitLab Selbstverwaltung in der Konsole her**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Verwenden Sie die Konsole, um die ausstehende Verbindung einzurichten und in den Status `Available` zu versetzen. Weitere Informationen finden Sie unter [Aktualisieren einer ausstehenden Verbindung](connections-update.md).

# Aktualisieren einer ausstehenden Verbindung
<a name="connections-update"></a>

Eine Verbindung, die über AWS Command Line Interface (AWS CLI) oder AWS CloudFormation erstellt wurde, hat standardmäßig `PENDING` den Status. Nachdem Sie eine Verbindung mit dem AWS CLI oder hergestellt haben CloudFormation, aktualisieren Sie die Verbindung mithilfe der Konsole auf ihren Status`AVAILABLE`.

**Anmerkung**  
Um eine ausstehende Verbindung zu aktualisieren, müssen Sie die Konsole verwenden. Sie können eine ausstehende Verbindung nicht mithilfe der AWS CLI aktualisieren.

Wenn Sie die Konsole zum ersten Mal verwenden, um eine neue Verbindung zu einem Drittanbieter hinzuzufügen, müssen Sie den OAuth Handshake mit dem Drittanbieter mithilfe der mit Ihrer Verbindung verknüpften Installation abschließen.

Sie können die Entwickler-Tools-Konsole verwenden, um eine ausstehende Verbindung fertigzustellen.

**So stellen Sie eine Verbindung fertig**

1. Öffnen Sie die AWS Developer Tools-Konsole unter[https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** aus.

   Die Namen aller Verbindungen, die mit Ihrem AWS Konto verknüpft sind, werden angezeigt.

1. Wählen Sie unter **Name** den Namen der ausstehenden Verbindung aus, die Sie aktualisieren möchten.

   Der Befehl **Update pending connection (Ausstehende Verbindung aktualisieren)** ist verfügbar, wenn Sie eine Verbindung mit dem Status **Pending (Ausstehend)** auswählen.

1. Wählen Sie **Update a pending connection (Eine ausstehende aktualisieren)** aus. 

1. Überprüfen Sie auf der Seite **Connect to Bitbucket (Mit Bitbucket verbinden)** unter **Connection name (Verbindungsname)** den Namen Ihrer Verbindung.

   Wählen Sie unter **Bitbucket apps (Bitbucket-Apps)** eine App-Installation aus oder wählen Sie **Install a new app (Neue App installieren)**, um eine App zu erstellen.  
![\[Konsolen-Screenshot mit dem Dialogfeld „Connect to Bitbucket (Verbindung mit Bitbucket erstellen)“ und der Schaltfläche zum Hinzufügen einer neuen App.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/newreview-source-wizard-bitbucket.png)

1. Auf der App-Installationsseite wird eine Meldung angezeigt, dass die AWS CodeStar App versucht, eine Verbindung zu deinem Bitbucket-Konto herzustellen. Wählen Sie **Grant access (Zugriff gewähren)**.  
![\[Screenshot der Konsole, der AWS CodeStar Zugriffsanfragen zeigt.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/bitbucket-access-popup.png)

1. Die Verbindungs-ID für die neue Installation wird angezeigt. Wählen Sie **Complete connection (Verbindung abschließen)**.

# Auflisten von Verbindungen
<a name="connections-list"></a>

Sie können die Entwickler-Tools-Konsole oder den Befehl **list-connections** in AWS Command Line Interface (AWS CLI) verwenden, um eine Liste der Verbindungen in Ihrem Konto anzuzeigen.

## Auflisten von Verbindungen (Konsole)
<a name="connections-list-console"></a>

**So listen Sie Verbindungen auf**

1. Öffnen Sie die Entwicklertools-Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** aus.

1. Zeigen Sie den Namen, den Status und den ARN für Ihre Verbindungen an.

## Auflisten von Verbindungen (CLI)
<a name="connections-list-cli"></a>

Sie können die verwenden, um Ihre Verbindungen AWS CLI zu Code-Repositorys von Drittanbietern aufzulisten. Für eine Verbindung, die mit einer Hostressource verknüpft ist, z. B. Verbindungen zu GitHub Enterprise Server, gibt die Ausgabe zusätzlich den Host-ARN zurück.

Verwenden Sie dazu den Befehl **list-connections**. 

**So listen Sie Verbindungen auf**
+ Öffnen Sie ein Terminal (Linux, macOS oder Unix) oder eine Befehlszeile (Windows) und verwenden Sie die, AWS CLI um den **list-connections** Befehl auszuführen.

  ```
  aws codeconnections list-connections --provider-type Bitbucket
  --max-results 5 --next-token: next-token
  ```

  Dieser Befehl gibt die folgende Ausgabe zurück.

  ```
  {
       "Connections": [
           {
               "ConnectionName": "my-connection",
               "ProviderType": "Bitbucket",
               "Status": "PENDING",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
           },
           {
               "ConnectionName": "my-other-connection",
               "ProviderType": "Bitbucket",
               "Status": "AVAILABLE",
               "ARN": "arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
               "OwnerAccountId": "account_id"
            },
        ],
       "NextToken": "next-token"
  }
  ```

# Eine Verbindung löschen
<a name="connections-delete"></a>

Sie können die Verbindung mit der Entwicklertools-Konsole oder dem Befehl **delete-connection** in der AWS Command Line Interface (AWS CLI, Befehlszeilenschnittstelle) löschen.

**Topics**
+ [Löschen einer Verbindung (Konsole)](#connections-delete-console)
+ [Löschen einer Verbindung (CLI)](#connections-delete-cli)

## Löschen einer Verbindung (Konsole)
<a name="connections-delete-console"></a>

**So löschen Sie eine Verbindung**



1. Öffnen Sie die Entwicklertools-Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** aus.

1. Wählen Sie unter **Connection name (Verbindungsname)** den Namen der Verbindung aus, die Sie löschen möchten. 

1. Wählen Sie **Löschen** aus.

1. Geben Sie zur Bestätigung **delete** in das Feld ein. Wählen Sie anschließend **Delete (Löschen)** aus.
**Wichtig**  
Diese Aktion kann nicht rückgängig gemacht werden.

## Löschen einer Verbindung (CLI)
<a name="connections-delete-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung zu löschen.

Verwenden Sie dazu den Befehl **delete-connection**. 

**Wichtig**  
Nachdem Sie den Befehl ausgeführt haben, wird die Verbindung gelöscht. Es wird kein Bestätigungsdialogfeld angezeigt. Sie können eine neue Verbindung erstellen. Der Amazon-Ressourcenname (ARN) wird jedoch niemals wiederverwendet.

**So löschen Sie eine Verbindung**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den, AWS CLI um den **delete-connection** Befehl auszuführen, und geben Sie dabei den ARN der Verbindung an, die Sie löschen möchten.

  ```
  aws codeconnections delete-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Mit diesem Befehl wird kein Inhalt zurückgegeben.

# Ressourcen für Tag-Verbindungen
<a name="connections-tag"></a>

Ein *Tag* ist eine benutzerdefinierte Attributbezeichnung, die Sie einer AWS Ressource AWS zuweisen oder zuweisen. Jedes AWS Tag besteht aus zwei Teilen:
+ einem *Tag-Schlüssel* (z. B. `CostCenter`, `Environment` oder `Project`). Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.
+ einem optionalen Feld, das als *Tag-Wert* bezeichnet wird (z. B. `111122223333`, `Production` oder ein Team-Name). Ein nicht angegebener Tag-Wert entspricht einer leeren Zeichenfolge. Wie bei Tag-Schlüsseln wird auch bei Tag-Werten zwischen Groß- und Kleinschreibung unterschieden.

Dies werden als *Schlüssel-Wert-Paare* bezeichnet.

Sie können Ressourcen über die Konsole oder CLI mit Tags markieren.

Sie können die folgenden Ressourcentypen in AWS taggen CodeConnections:
+ Verbindungen
+ Hosts

Bei diesen Schritten wird davon ausgegangen, dass Sie bereits eine aktuelle Version von installiert AWS CLI oder auf die aktuelle Version aktualisiert haben. Weitere Informationen finden Sie unter [Installieren der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) im *AWS Command Line Interface -Benutzerhandbuch*.

Neben der Identifizierung, Organisation und Nachverfolgung Ihrer Ressource mithilfe von Tags können Sie mithilfe von Tags in AWS Identity and Access Management (IAM-) Richtlinien steuern, wer Ihre Ressource aufrufen und mit ihnen interagieren kann. Beispiele für Tag-basierte Zugriffsrichtlinien finden Sie unter [Verwendung von Tags zur Steuerung des Zugriffs auf Ressourcen AWS CodeConnections](connections-tag-based-access-control.md).

**Topics**
+ [Markieren von Ressourcen (Konsole)](#connections-tag-console)
+ [Markieren von Ressourcen mit Tags (CLI)](#connections-tag-cli)

## Markieren von Ressourcen (Konsole)
<a name="connections-tag-console"></a>

Sie können mit der Konsole Tags auf einer Verbindungsressource hinzufügen, ändern oder entfernen.

**Topics**
+ [Hinzufügen von Tags zu einer Verbindungsressource (Konsole)](#connections-tag-console-add)
+ [Anzeigen von Tags für eine Verbindungsressource (Konsole)](#connections-tag-console-view)
+ [Bearbeiten von Tags für eine Verbindungsressource (Konsole)](#connections-tag-console-edit)
+ [Entfernen von Tags aus einer Verbindungsressource (Konsole)](#connections-tag-console-remove)

### Hinzufügen von Tags zu einer Verbindungsressource (Konsole)
<a name="connections-tag-console-add"></a>

Sie können mit der Konsole Tags zu einer vorhandenen Verbindung/einem vorhandenen Host hinzufügen.

**Anmerkung**  
Wenn Sie eine Verbindung für einen installierten Anbieter wie GitHub Enterprise Server herstellen und auch eine Hostressource für Sie erstellt wird, werden die Tags bei der Erstellung nur der Verbindung hinzugefügt. Auf diese Weise können Sie einen Host separat markieren, wenn Sie ihn für eine neue Verbindung wiederverwenden möchten. Gehen Sie wie folgt vor, wenn Sie den Host mit Tags versehen möchten.

****Tags für eine Verbindung hinzufügen****

1. Melden Sie sich an der Konsole an. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Einstellungen (Settings)** die Option **Connections (Verbindungen)** aus. Wählen Sie die Registerkarte **Connections (Verbindungen)** aus.

1. Wählen Sie die Verbindung aus, die Sie bearbeiten möchten. Die Seite mit dem Verbindungseinstellungen wird angezeigt.

1. Wählen Sie unter **Connection tags (Verbindungs-Tags)**die Option **Edit (Bearbeiten)** aus. Die Seite **Edit Connection tags (Verbindungs-Tags bearbeiten)** erscheint.

1. Geben Sie in die Felder **Key (Schlüssel)** und **Value (Wert)** ein Schlüsselpaar für jeden hinzuzufügenden Tag-Satz ein. (Das Feld **Value (Wert)** ist optional.) Geben Sie beispielsweise für **Key (Schlüssel)** **Project** ein. Geben Sie unter **Value (Wert)** **ProjectA** ein.  
![\[Connection tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-tags.png)

1. (Optional) Wählen Sie **Add tag (Tag hinzufügen)** aus, um weitere Zeilen hinzuzufügen und weitere Tags einzugeben.

1. Wählen Sie **Submit (Absenden)** aus. Die Tags werden unter den Verbindungs-Einstellungen aufgeführt.

****Tags für einen Host hinzufügen****

1. Melden Sie sich an der Konsole an. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Einstellungen (Settings)** die Option **Connections (Verbindungen)** aus. Wählen Sie die Registerkarte **Hosts**.

1. Wählen Sie den Host aus, den Sie bearbeiten möchten. Die Seite mit den Hosteinstellungen erscheint.

1. Wählen Sie unter **Host tags (Host-Tags)**, die Option **Edit (Bearbeiten)** aus. Die Seite **Host tags (Host-Tags)** erscheint.

1. Geben Sie in die Felder **Key (Schlüssel)** und **Value (Wert)** ein Schlüsselpaar für jeden hinzuzufügenden Tag-Satz ein. (Das Feld **Value (Wert)** ist optional.) Geben Sie beispielsweise für **Key (Schlüssel)** **Project** ein. Geben Sie unter **Value (Wert)** **ProjectA** ein.  
![\[Edit Host tags interface with fields for Key and Value, and buttons to Add tag and Remove tag.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/hosts-tag.png)

1. (Optional) Wählen Sie **Add tag (Tag hinzufügen)** aus, um mehr Zeilen hinzuzufügen und weitere Host-Tags einzugeben.

1. Wählen Sie **Absenden** aus. Die Tags werden unter den Host-Einstellungen aufgeführt.

### Anzeigen von Tags für eine Verbindungsressource (Konsole)
<a name="connections-tag-console-view"></a>

Sie können mit der Konsole die Tags für vorhandene Ressourcen anzeigen.

**Tags für eine Verbindung anzeigen**

1. Melden Sie sich an der Konsole an. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Einstellungen (Settings)** die Option **Connections (Verbindungen)** aus. Wählen Sie die Registerkarte **Connections (Verbindungen)** aus.

1. Wählen Sie die Verbindung aus, die Sie anzeigen möchten. Die Seite mit dem Verbindungseinstellungen wird angezeigt.

1. Sehen Sie unter **Connection tags (Verbindungs-Tags)** die Tags für die Verbindung in den Spalten **Key (Schlüssel)** und **Value (Wert)** an.

**Tags für einen Host anzeigen**

1. Melden Sie sich an der Konsole an. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Einstellungen (Settings)** die Option **Connections (Verbindungen)** aus. Wählen Sie die Registerkarte **Hosts**.

1. Wählen Sie den Host aus, den Sie anzeigen möchten.

1. Sehen Sie unter **Host tags (Host-Tags)** die Tags für den Host in den Spalten **Key (Schlüssel)** und **Value (Wert)** an.

### Bearbeiten von Tags für eine Verbindungsressource (Konsole)
<a name="connections-tag-console-edit"></a>

Sie können über die Konsole Tags bearbeiten, die Verbindungsressourcen hinzugefügt wurden.

**Tags für eine Verbindung bearbeiten**

1. Melden Sie sich an der Konsole an. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Einstellungen (Settings)** die Option **Connections (Verbindungen)** aus. Wählen Sie die Registerkarte **Connections (Verbindungen)** aus.

1. Wählen Sie die Verbindung aus, die Sie bearbeiten möchten. Die Seite mit dem Verbindungseinstellungen wird angezeigt.

1. Wählen Sie unter **Connection tags (Verbindungs-Tags)**die Option **Edit (Bearbeiten)** aus. Die Seite mit den **Verbindungs-Tags** wird angezeigt.

1. Aktualisieren Sie in den Feldern **Key (Schlüssel)** und **Value (Wert)** die Werte nach Bedarf. Ändern Sie beispielsweise für den Schlüssel **Project** unter **Value (Wert)** die Angabe **ProjectA** in **ProjectB**.

1. Wählen Sie **Absenden** aus.

**Tags für einen Host bearbeiten**

1. Melden Sie sich an der Konsole an. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Einstellungen (Settings)** die Option **Connections (Verbindungen)** aus. Wählen Sie die Registerkarte **Hosts**.

1. Wählen Sie den Host aus, den Sie bearbeiten möchten. Die Seite mit den Hosteinstellungen erscheint.

1. Wählen Sie unter **Host tags (Host-Tags)**, die Option **Edit (Bearbeiten)** aus. Die Seite **Host tags (Host-Tags)** erscheint.

1. Aktualisieren Sie in den Feldern **Key (Schlüssel)** und **Value (Wert)** die Werte nach Bedarf. Ändern Sie beispielsweise für den Schlüssel **Project** unter **Value (Wert)** die Angabe **ProjectA** in **ProjectB**.

1. Wählen Sie **Absenden** aus.

### Entfernen von Tags aus einer Verbindungsressource (Konsole)
<a name="connections-tag-console-remove"></a>

Sie können mit der Konsole Tags aus Verbindungsressourcen entfernen. Wenn Sie Tags aus der zugehörigen Ressource entfernen, werden die Tags gelöscht.

**Tags für eine Verbindung entfernen**

1. Melden Sie sich an der Konsole an. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Einstellungen (Settings)** die Option **Connections (Verbindungen)** aus. Wählen Sie die Registerkarte **Connections (Verbindungen)** aus.

1. Wählen Sie die Verbindung aus, die Sie bearbeiten möchten. Die Seite mit dem Verbindungseinstellungen wird angezeigt.

1. Wählen Sie unter **Connection tags (Verbindungs-Tags)**die Option **Edit (Bearbeiten)** aus. Die Seite mit den **Verbindungs-Tags** wird angezeigt.

1. Wählen Sie neben dem Schlüssel und Wert für jedes zu löschende Tag **Remove tag (Tag entfernen)** aus.

1. Wählen Sie **Absenden** aus.

**Tags für einen Host entfernen**

1. Melden Sie sich an der Konsole an. Wählen Sie im Navigationsbereich **Settings (Einstellungen)** aus.

1. Wählen Sie unter **Einstellungen (Settings)** die Option **Connections (Verbindungen)** aus. Wählen Sie die Registerkarte **Hosts**.

1. Wählen Sie den Host aus, den Sie bearbeiten möchten. Die Seite mit den Hosteinstellungen erscheint.

1. Wählen Sie unter **Host tags (Host-Tags)**, die Option **Edit (Bearbeiten)** aus. Die Seite **Host tags (Host-Tags)** erscheint.

1. Wählen Sie neben dem Schlüssel und Wert für jedes zu löschende Tag **Remove tag (Tag entfernen)** aus.

1. Wählen Sie **Absenden** aus.

## Markieren von Ressourcen mit Tags (CLI)
<a name="connections-tag-cli"></a>

Sie können mit der CLI Tags auf einer Verbindungsressource hinzufügen, ändern oder entfernen.

**Topics**
+ [Hinzufügen von Tags zu einer Verbindungsressource (CLI)](#connections-tag-add)
+ [Anzeigen von Tags für eine Verbindungsressource (CLI)](#connections-tag-view)
+ [Bearbeiten von Tags für eine Verbindungsressource (CLI)](#connections-tag-edit)
+ [Entfernen von Tags aus einer Verbindungsressource (CLI)](#connections-tag-delete)

### Hinzufügen von Tags zu einer Verbindungsressource (CLI)
<a name="connections-tag-add"></a>

Sie können die verwenden AWS CLI , um Ressourcen in Verbindungen zu kennzeichnen.

Führen Sie am Terminal oder in der Befehlszeile den Befehl **tag-resource** aus und geben Sie dabei den Amazon-Ressourcennamen (ARN) der Ressource an, für die Sie Tags hinzufügen möchten, sowie den Schlüssel und Wert des hinzuzufügenden Tags. Sie können mehr als ein Tag hinzufügen. 

****Tags für eine Verbindung hinzufügen****

1. Rufen Sie den ARN für Ihre Ressource ab. Verwenden Sie den Befehl **list-connections** (zu finden in [Auflisten von Verbindungen](connections-list.md)), um den Verbindungs-ARN abzurufen.

1. Führen Sie in einem Terminal oder über die Befehlszeile den Befehl **tag-resource** aus. 

   Verwenden Sie beispielsweise den folgenden Befehl, um eine Verbindung mit zwei Tags zu kennzeichnen, einem Tag-Schlüssel *Project* mit dem Tag-Wert von *ProjectA* und einem Tag-Schlüssel *ReadOnly* mit dem Tag-Wert von*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Bei erfolgreicher Ausführung gibt dieser Befehl nichts zurück.

****Tags für einen Host hinzufügen****

1. Rufen Sie den ARN für Ihre Ressource ab. Verwenden Sie den Befehl **list-hosts** (zu finden in [Auflisten von Hosts](connections-host-list.md)), um den Host-ARN abzurufen.

1. Führen Sie in einem Terminal oder über die Befehlszeile den Befehl **tag-resource** aus.

   Verwenden Sie beispielsweise den folgenden Befehl, um einen Host mit zwei Tags zu taggen, einem Tag-Schlüssel *Project* mit dem Tag-Wert von *ProjectA* und einem Tag-Schlüssel *IscontainerBased* mit dem Tag-Wert von*true*.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectA Key=IscontainerBased,Value=true
   ```

   Bei erfolgreicher Ausführung gibt dieser Befehl nichts zurück.

### Anzeigen von Tags für eine Verbindungsressource (CLI)
<a name="connections-tag-view"></a>

Sie können den verwenden AWS CLI , um die AWS Tags für eine Verbindungsressource anzuzeigen. Wenn keine Tags hinzugefügt wurden, ist die zurückgegebene Liste leer. Verwenden Sie den Befehl **list-tags-for-resource**, um Tags anzuzeigen, die einer Verbindung oder einem Host hinzugefügt wurden.

****Tags für eine Verbindung anzeigen****

1. Rufen Sie den ARN für Ihre Ressource ab. Verwenden Sie den Befehl **list-connections** (zu finden in [Auflisten von Verbindungen](connections-list.md)), um den Verbindungs-ARN abzurufen.

1. Führen Sie in einem Terminal oder über die Befehlszeile den Befehl **list-tags-for-resource** aus. Verwenden Sie beispielsweise den folgenden Befehl, um eine Liste von Tag-Schlüsseln und Tag-Werten für eine Verbindung anzuzeigen.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
   ```

   Dieser Befehl gibt die Tags zurück, die der Ressource zugeordnet sind. In diesem Beispiel haben wir zwei Schlüssel-Wert-Paare, die für eine Verbindung zurückgegeben werden.

   ```
   {
       "Tags": [
           {
               "Key": "Project",
               "Value": "ProjectA"
           },
           {
               "Key": "ReadOnly",
               "Value": "true"
           }
       ]
   }
   ```

****Tags für einen Host anzeigen****

1. Rufen Sie den ARN für Ihre Ressource ab. Verwenden Sie den Befehl **list-hosts** (zu finden in [Auflisten von Hosts](connections-host-list.md)), um den Host-ARN abzurufen.

1. Führen Sie in einem Terminal oder über die Befehlszeile den Befehl **list-tags-for-resource** aus. Verwenden Sie beispielsweise den folgenden Befehl, um eine Liste von Tag-Schlüsseln und Tag-Werten für einen Host anzuzeigen.

   ```
   aws codestar-connections list-tags-for-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605
   ```

   Dieser Befehl gibt die Tags zurück, die der Ressource zugeordnet sind. In diesem Beispiel werden zwei Schlüssel-Wert-Paare angezeigt, die für eine Verbindung zurückgegeben wurden.

   ```
   {
       "Tags": [
           {
               "Key": "IscontainerBased",
               "Value": "true"
           },
           {
               "Key": "Project",
               "Value": "ProjectA"
           }
       ]
   }
   ```

### Bearbeiten von Tags für eine Verbindungsressource (CLI)
<a name="connections-tag-edit"></a>

Sie können den verwenden AWS CLI , um ein Tag für eine Ressource zu bearbeiten. Sie können den Wert für einen vorhandenen Schlüssel ändern oder einen anderen Schlüssel hinzufügen.

Führen Sie am Terminal oder über die Befehlszeile den Befehl **tag-resource** aus und geben Sie dabei den ARN der Ressource an, für die Sie ein Tag aktualisieren möchten, sowie den Tag-Schlüssel und Tag-Wert.

Wenn Sie Tags bearbeiten, werden alle nicht angegebenen Tag-Schlüssel beibehalten und alles mit demselben Schlüssel aber neuem Wert aktualisiert. Neue Schlüssel, die mit dem Befehl „edit“ hinzugefügt werden, werden als neues Schlüssel-Wert-Paar hinzugefügt.

****Tags für eine Verbindung bearbeiten****

1. Rufen Sie den ARN für Ihre Ressource ab. Verwenden Sie den Befehl **list-connections** (zu finden in [Auflisten von Verbindungen](connections-list.md)), um den Verbindungs-ARN abzurufen.

1. Führen Sie in einem Terminal oder über die Befehlszeile den Befehl **tag-resource** aus.

   In diesem Beispiel wird der Wert für den Schlüssel `Project` in `ProjectB` geändert.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tags Key=Project,Value=ProjectB
   ```

   Bei erfolgreicher Ausführung gibt dieser Befehl nichts zurück. Um die der Verbindung zugeordneten Tags zu überprüfen, führen Sie den Befehl **list-tags-for-resource** aus.

****Tags für einen Host bearbeiten****

1. Rufen Sie den ARN für Ihre Ressource ab. Verwenden Sie den Befehl **list-hosts** (zu finden in [Auflisten von Hosts](connections-host-list.md)), um den Host-ARN abzurufen.

1. Führen Sie in einem Terminal oder über die Befehlszeile den Befehl **tag-resource** aus.

   In diesem Beispiel wird der Wert für den Schlüssel `Project` in `ProjectB` geändert.

   ```
   aws codestar-connections tag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605 --tags Key=Project,Value=ProjectB
   ```

   Bei erfolgreicher Ausführung gibt dieser Befehl nichts zurück. Um die dem Host zugeordneten Tags zu überprüfen, führen Sie den Befehl **list-tags-for-resource** aus.

### Entfernen von Tags aus einer Verbindungsressource (CLI)
<a name="connections-tag-delete"></a>

Gehen Sie wie folgt vor, AWS CLI um mit dem ein Tag aus einer Ressource zu entfernen. Wenn Sie Tags aus der zugehörigen Ressource entfernen, werden die Tags gelöscht.

**Anmerkung**  
Wenn Sie eine Verbindungsressource löschen, werden alle Tag-Zuordnungen aus der gelöschten Ressource entfernt. Sie müssen keine Tags entfernen, bevor Sie eine Verbindungsressource löschen.

Führen Sie am Terminal oder über die Befehlszeile den Befehl **untag-resource** aus und geben Sie dabei den ARN der Ressource an, für die Sie Tags entfernen möchten, sowie den Tag-Schlüssel des zu entfernenden Tags. Verwenden Sie beispielsweise den folgenden Befehl, um mehrere Tags auf einer Verbindung mit den Tag-Schlüsseln *Project* und *ReadOnly* zu entfernen.

```
aws codestar-connections untag-resource --resource-arn arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f --tag-keys Project ReadOnly
```

Bei erfolgreicher Ausführung gibt dieser Befehl nichts zurück. Um die der Ressource zugeordneten Tags zu überprüfen, führen Sie den Befehl **list-tags-for-resource** aus. Die Ausgabe zeigt, dass alle Tags entfernt wurden.

```
{
    "Tags": []
}
```

# Anzeigen von Verbindungsdetails
<a name="connections-view-details"></a>

Sie können mit der Entwicklertools-Konsole oder dem Befehl **get-connection** (Verbindung löschen) in der AWS Command Line Interface (AWS CLI, Befehlszeilenschnittstelle) die Details für eine Verbindung anzeigen. Um den verwenden zu können AWS CLI, müssen Sie bereits eine aktuelle Version von installiert AWS CLI oder auf die aktuelle Version aktualisiert haben. Weitere Informationen finden Sie unter [Installieren der AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) im *AWS Command Line Interface -Benutzerhandbuch*.

**Eine Verbindung anzeigen (Konsole)**

1. Öffnen Sie die Entwicklertools-Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** aus.

1. Wählen Sie die Schaltfläche neben der Verbindung aus, die Sie sich ansehen möchten, und wählen Sie dann **View details (Details anzeigen)** aus.

1. Sie sehen die folgenden Informationen für Ihre Verbindung:
   + den Verbindungsnamen
   + den Anbietertypen für Ihre Verbindung
   + den Verbindungsstatus
   + den ARN der Verbindung
   + Wenn die Verbindung für einen installierten Anbieter, wie z. B. GitHub Enterprise Server, erstellt wurde, die Hostinformationen, die mit der Verbindung verknüpft sind.
   + Wenn die Verbindung für einen installierten Anbieter wie GitHub Enterprise Server erstellt wurde, die Endpunktinformationen, die dem Host für die Verbindung zugeordnet sind.

1. Wenn sich die Verbindung im Zustand **Pending (Ausstehend)** befindet, wählen Sie zum Abschließen der Verbindung die Option **Update pending connection (Ausstehende Verbindung aktualisieren)** aus. Weitere Informationen finden Sie unter [Aktualisieren einer ausstehenden Verbindung](connections-update.md).

**Eine Verbindung anzeigen (CLI)**
+ Führen Sie am Terminal oder über die Befehlszeile den Befehl **get-connection** aus. Verwenden Sie beispielsweise den folgenden Befehl, um Details für eine Verbindung mit dem ARN-Wert `arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f` anzuzeigen.

  ```
  aws codeconnections get-connection --connection-arn arn:aws:codeconnections:us-west-2:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f
  ```

  Wenn der Befehl erfolgreich ist, werden die Verbindungsdetails zurückgegeben.

  Beispielausgabe für eine Bitbucket-Verbindung:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/cdacd948-EXAMPLE",
          "ProviderType": "Bitbucket",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Beispielausgabe für eine GitHub Verbindung:

  ```
  {
      "Connection": {
          "ConnectionName": "MyGitHubConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/ebcd4a13-EXAMPLE",
          "ProviderType": "GitHub",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "AVAILABLE"
      }
  }
  ```

  Beispielausgabe für eine GitHub Enterprise Server-Verbindung:

  ```
  {
      "Connection": {
          "ConnectionName": "MyConnection",
          "ConnectionArn": "arn:aws:codeconnections:us-west-2:account_id:connection/2d178fb9-EXAMPLE",
          "ProviderType": "GitHubEnterpriseServer",
          "OwnerAccountId": "account_id",
          "ConnectionStatus": "PENDING",
          "HostArn": "arn:aws:ccodeconnections:us-west-2:account_id:host/sdfsdf-EXAMPLE"
      }
  }
  ```

# Verbindungen teilen mit AWS-Konten
<a name="connections-share"></a>

Sie können Resource Sharing mit verwenden AWS RAM , um eine bestehende Verbindung mit einer anderen Person AWS-Konto oder mit Konten in Ihrer Organisation zu teilen. Sie können Ihre gemeinsame Verbindung mit Ressourcen verwenden AWS , die Sie für Quellverbindungen von Drittanbietern verwalten, z. B. in CodePipeline.

**Wichtig**  
Die gemeinsame Nutzung von Verbindungen wird für `codestar-connections ` Ressourcen nicht unterstützt. Dies wird nur für `codeconnections` Ressourcen unterstützt.

Bevor Sie beginnen:
+ Sie müssen bereits eine Verbindung mit Ihrem hergestellt haben AWS-Konto.
+ Sie müssen die gemeinsame Nutzung von Ressourcen aktiviert haben.
+ Sie müssen die erforderlichen Berechtigungen konfiguriert haben. Weitere Informationen finden Sie unter [Unterstützte Berechtigungen für die gemeinsame Nutzung von Verbindungen](security-iam.md#permissions-reference-connections-sharing).

**Anmerkung**  
Um die Verbindung gemeinsam nutzen zu können, müssen Sie der Eigentümer der Organisation oder des Repositorys sein, sofern Sie keiner Organisation angehören. Das Konto, mit dem Sie die Daten teilen, benötigt ebenfalls Berechtigungen für das Repository.

**Topics**
+ [Eine Verbindung teilen (Konsole)](#connections-share-console)
+ [Eine Verbindung teilen (CLI)](#connections-share-cli)
+ [Geteilte Verbindungen anzeigen (Konsole)](#connections-view-console)
+ [Geteilte Verbindungen anzeigen (CLI)](#connections-view-cli)

## Eine Verbindung teilen (Konsole)
<a name="connections-share-console"></a>

Sie können die Konsole verwenden, um gemeinsam genutzte Verbindungsressourcen zu erstellen.

1. Melden Sie sich bei der an AWS-Managementkonsole.

   Wählen Sie auf der Seite **[Von mir geteilt: Gemeinsam genutzte Ressourcen](https://console.aws.amazon.com/ram/home#OwnedResources:)** in der AWS RAM Konsole die Option **Ressourcenfreigabe erstellen** aus.

1. Da es in bestimmten AWS-Regionen AWS RAM Ressourcenfreigaben gibt, wählen Sie die entsprechende AWS-Region aus der Dropdownliste in der oberen rechten Ecke der Konsole aus. Um Ressourcenfreigaben zu erstellen, die globale Ressourcen enthalten, müssen Sie die AWS-Region auf USA Ost (Nord-Virginia) festlegen. 

   Weitere Informationen zur gemeinsamen Nutzung globaler Ressourcen finden Sie unter [Gemeinsame Nutzung regionaler Ressourcen im Vergleich zu globalen Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Geben Sie auf der Erstellungsseite im Feld **Name** einen Namen für Ihre gemeinsam genutzte Ressource ein. Wählen Sie unter **Ressourcen** die Option **Codeverbindungen** aus.  
![\[\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-share-create.png)

1. Wählen Sie Ihre Verbindungsressource aus und weisen Sie die Principals zu, mit denen Sie sie teilen möchten.

1. Wählen Sie **Erstellen** aus.

## Eine Verbindung teilen (CLI)
<a name="connections-share-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um eine bestehende Verbindung mit anderen Konten zu teilen und Verbindungen anzuzeigen, die Ihnen gehören oder die Sie mit Ihnen geteilt haben.

Verwenden Sie dazu die `accept-resource-share-invitation ` Befehle **create-resource-share** und für AWS RAM.

**Um eine Verbindung gemeinsam zu nutzen**

1. Melden Sie sich mit dem Konto an, das die Verbindung teilen wird.

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den, AWS CLI um den **create-resource-share** Befehl auszuführen, und geben Sie dabei `--name``--resource-arns`, und `--principals` für Ihre Verbindungsfreigabe an. In diesem Beispiel ist der Name `my-shared-resource` und der angegebene Verbindungsname `MyConnection` im Ressourcen-ARN ARN. Geben Sie `principals` unter das Zielkonto oder die Zielkonten an, mit denen Sie Inhalte teilen.

   ```
   aws ram create-resource-share --name my-shared-resource --resource-arns connection_ARN --principals destination_account
   ```

   Wenn der Befehl erfolgreich ausgeführt wurde, gibt er die ARN-Informationen der Verbindung ähnlich der folgenden zurück.

   ```
   {
       "resourceShare": {
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/4476c27d-8feb-4b21-afe9-7de23EXAMPLE",
           "name": "MyNewResourceShare",
           "owningAccountId": "111111111111",
           "allowExternalPrincipals": true,
           "status": "ACTIVE",
           "creationTime": 1634586271.302,
           "lastUpdatedTime": 1634586271.302
       }
   }
   ```

1. Anfragen zum Teilen können akzeptiert werden, wie im nächsten Verfahren beschrieben.

**Um die Verbindung zu authentifizieren und zu akzeptieren, teilen Sie sie mit dem Zielkonto**

Das folgende Verfahren ist optional für Zielkonten, die derselben Organisation angehören und für die die gemeinsame Nutzung von Ressourcen in Organizations aktiviert ist.

1. Melden Sie sich mit dem Zielkonto an, das die Einladung erhalten soll.

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **get-resource-share-invitations** Befehl auszuführen.

   ```
   aws ram get-resource-share-invitations
   ```

   Erfassen Sie den ARN für die Einladung zur Ressourcenfreigabe für den nächsten Schritt.

1. Führen Sie den **accept-resource-share-invitation** Befehl aus und geben Sie den an`--resource-share-invitation-arn`.

   ```
   aws ram accept-resource-share-invitation --resource-share-invitation-arn invitation_ARN
   ```

   Bei Erfolg gibt dieser Befehl die folgende Ausgabe zurück.

   ```
   {
       "resourceShareInvitation": {
           "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111111111111:resource-share-invitation/1e3477be-4a95-46b4-bbe0-c4001EXAMPLE",
           "resourceShareName": "MyResourceShare",
           "resourceShareArn": "arn:aws:ram:us-west-2:111111111111:resource-share/27d09b4b-5e12-41d1-a4f2-19dedEXAMPLE",
           "senderAccountId": "111111111111",
           "receiverAccountId": "222222222222",
           "invitationTimestamp": "2021-09-22T15:07:35.620000-07:00",
           "status": "ACCEPTED"
       }
   }
   ```

## Geteilte Verbindungen anzeigen (Konsole)
<a name="connections-view-console"></a>

Sie können die Konsole verwenden, um gemeinsam genutzte Verbindungsressourcen anzuzeigen.

1. Melden Sie sich bei der an AWS-Managementkonsole.

   Öffnen Sie die Seite **[Von mir gemeinsam genutzt: Gemeinsam genutzte Ressourcen](https://console.aws.amazon.com/ram/home#OwnedResources:)** in der AWS-RAM-Konsole.

1. Da AWS-RAM-Ressourcenfreigaben in bestimmten AWS-Regionen existieren, wählen Sie die entsprechende AWS-Region aus der Dropdownliste in der oberen rechten Ecke der Konsole aus. Um Ressourcenfreigaben zu sehen, die globale Ressourcen enthalten, müssen Sie die AWS-Region auf USA Ost (Nord-Virginia) festlegen. 

   Weitere Informationen zur gemeinsamen Nutzung globaler Ressourcen finden Sie unter [Gemeinsame Nutzung regionaler Ressourcen im Vergleich zu globalen Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/working-with-regional-vs-global.html).

1. Für jede freigegebene Ressource sind die folgenden Informationen verfügbar:
   + **Ressourcen-ID** — Die ID der Ressource. Wählen Sie die ID einer Ressource, um einen neuen Browser-Tab zu öffnen und die Ressource in der nativen Servicekonsole anzuzeigen.
   + **Ressourcentyp** — Der Ressourcentyp.
   + **Datum der letzten gemeinsamen** Nutzung — Das Datum, an dem die Ressource zuletzt gemeinsam genutzt wurde.
   + **Ressourcenfreigaben** — Die Anzahl der Ressourcenfreigaben, zu denen die Ressource gehört. Um die Liste der Ressourcenfreigaben zu sehen, wählen Sie die Anzahl aus.
   + **Principals** — Die Anzahl der Principals, die auf die Ressource zugreifen können. Wählen Sie den Wert, um die Principals anzuzeigen.

## Geteilte Verbindungen anzeigen (CLI)
<a name="connections-view-cli"></a>

Sie können die verwenden AWS CLI , um Verbindungen anzuzeigen, die Ihnen gehören oder die Sie mit Ihnen geteilt haben.

Verwenden Sie dazu den Befehl **get-resource-shares**.

**Um geteilte Verbindungen anzuzeigen**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **get-resource-shares** Befehl auszuführen.

  ```
  aws ram get-resource-shares
  ```

  Die Ausgabe gibt eine Liste der Ressourcenfreigaben für Ihr Konto zurück.

# Arbeiten mit Hosts
<a name="connections-hosts"></a>

Um eine Verbindung zu einem installierten Anbietertyp wie GitHub Enterprise Server herzustellen, erstellen Sie zunächst einen Host mit dem AWS-Managementkonsole. Ein Host ist eine Ressource, die die Infrastruktur darstellt, auf der Ihr Anbieter installiert ist. Dann erstellen Sie eine Verbindung mit diesem Host. Weitere Informationen finden Sie unter [Arbeiten mit Verbindungen](connections.md).

Beispielsweise erstellen Sie einen Host für Ihre Verbindung, damit die Drittanbieter-App für Ihren Anbieter registriert werden kann, um Ihre Infrastruktur zu repräsentieren. Sie erstellen einen Host für einen Anbietertyp, den dann alle Verbindungen zu diesem Anbietertyp nutzen.

Wenn Sie die Konsole verwenden, um eine Verbindung zu einem installierten Anbietertyp wie GitHub Enterprise Server herzustellen, erstellt die Konsole Ihre Hostressource für Sie.

**Topics**
+ [Erstellen eines Hosts](connections-host-create.md)
+ [Einrichten eines ausstehenden Hosts](connections-host-setup.md)
+ [Auflisten von Hosts](connections-host-list.md)
+ [Bearbeiten eines Host](connections-host-edit.md)
+ [Löschen eines Hosts](connections-host-delete.md)
+ [Anzeigen von Hostdetails](connections-host-view.md)

# Erstellen eines Hosts
<a name="connections-host-create"></a>

Sie können das AWS-Managementkonsole oder das AWS Command Line Interface (AWS CLI) verwenden, um eine Verbindung zu einem Code-Repository eines Drittanbieters herzustellen, das auf Ihrer Infrastruktur installiert ist. Beispielsweise könnten Sie GitHub Enterprise Server als virtuelle Maschine auf einer Amazon EC2 EC2-Instance ausführen. Bevor Sie eine Verbindung zu GitHub Enterprise Server herstellen, erstellen Sie einen Host, der für die Verbindung verwendet werden soll.

Eine Übersicht über den Workflow zur Host-Erstellung für installierte Anbieter finden Sie unter [Workflow zum Erstellen oder Aktualisieren eines Hosts](welcome-hosts-workflow.md).

Bevor Sie beginnen:
+ (Optional) Wenn Sie Ihren Host mit einer VPC erstellen möchten, müssen Sie bereits ein Netzwerk oder eine Virtual Private Cloud (VPC) erstellt haben.
+ Sie müssen die Instance bereits erstellt und, wenn Sie eine Verbindung mit der VPC erstellen möchten, den Host in der VPC gestartet haben.
**Anmerkung**  
Jede VPC kann jeweils nur einem Host zugeordnet sein.

Sie können Ihren Host optional mit einer VPC konfigurieren. Weitere Informationen zur Netzwerk- und VPC-Konfiguration für Ihre Host-Ressource finden Sie in den VPC-Voraussetzungen unter [(Optional) Voraussetzungen: Netzwerk- oder Amazon-VPC-Konfiguration für Ihre Verbindung](#connections-create-host-prereq) und [Fehlerbehebung bei der VPC-Konfiguration für Ihren Host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Informationen zur Verwendung der Konsole zum Erstellen eines Hosts und einer Verbindung zu GitHub Enterprise Server finden Sie unter[Erstellen Sie Ihre GitHub Enterprise Server-Verbindung (Konsole)](connections-create-gheserver-console.md#connections-create-gheserver-connection). Die Konsole erstellt einen Host für Sie.

Informationen zur Verwendung der Konsole zum Erstellen eines Hosts und einer Verbindung zu GitLab Self-Managed finden Sie unter[Stellen Sie eine Verbindung zu GitLab Self-Managed her](connections-create-gitlab-managed.md). Die Konsole erstellt einen Host für Sie.

## (Optional) Voraussetzungen: Netzwerk- oder Amazon-VPC-Konfiguration für Ihre Verbindung
<a name="connections-create-host-prereq"></a>

Wenn Ihre Infrastruktur mit einer Netzwerkverbindung konfiguriert ist, können Sie diesen Abschnitt überspringen.

Wenn Ihr Host nur in einer VPC zugänglich ist, beachten Sie diese VPC-Anforderungen, bevor Sie fortfahren.

### VPC-Anforderungen
<a name="connections-create-host-prereq-vpc"></a>

Sie haben die Möglichkeit, Ihren Host mit einer VPC zu erstellen. Die folgenden allgemeinen VPC-Anforderungen sind abhängig von der VPC, die Sie für Ihre Installation eingerichtet haben.
+ Sie können eine *öffentlich (public)* VPC mit öffentlichen und privaten Subnetzen konfigurieren. Wenn Sie keine bevorzugten CIDR-Blöcke oder Subnetze haben, können Sie die Standard-VPC für Ihr AWS-Konto verwenden.
+ Wenn Sie eine *private* VPC konfiguriert haben und Ihre GitHub Enterprise Server-Instanz so konfiguriert haben, dass sie die TLS-Validierung mithilfe einer nicht öffentlichen Zertifizierungsstelle durchführt, müssen Sie das TLS-Zertifikat für Ihre Hostressource bereitstellen.
+ Wenn Connections Ihren Host erstellt, wird der VPC-Endpunkt (PrivateLink) für Webhooks für Sie erstellt. Weitere Informationen finden Sie unter [AWS CodeConnections und Schnittstellen-VPC-Endpunkte ()AWS PrivateLink](vpc-interface-endpoints.md).
+ Konfiguration der Sicherheitsgruppen:
  + Die bei der Hosterstellung verwendeten Sicherheitsgruppen benötigen Regeln für eingehenden und ausgehenden Datenverkehr, die es der Netzwerkschnittstelle ermöglichen, eine Verbindung zu Ihrer Enterprise Server-Instanz herzustellen GitHub 
  + Die mit Ihrer GitHub Enterprise Server-Instanz verbundenen Sicherheitsgruppen (die nicht Teil des Host-Setups sind) benötigen eingehenden und ausgehenden Zugriff über die Netzwerkschnittstellen, die durch Verbindungen erzeugt werden.
+ Die VPC-Subnetze müssen sich in verschiedenen Availability Zones in Ihrer Region befinden. Availability Zones sind unabhängige Standorte, die von Fehlern in anderen Availability Zones nicht betroffen sind. Jedes Subnetz muss sich vollständig innerhalb einer Availability Zone befinden und darf nicht mehrere Zonen umfassen.

Weitere Informationen zur Arbeit mit VPCs Subnetzen finden Sie unter [VPC and Subnet Sizing for IPv4](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) im *Amazon VPC-Benutzerhandbuch*.

**VPC Informationen, die Sie für die Host-Einrichtung angeben**

Wenn Sie die Hostressource für Ihre Verbindungen im nächsten Schritt erstellen, müssen Sie Folgendes angeben: 
+ **VPC-ID:** Die ID der VPC für den Server, auf dem Ihre GitHub Enterprise Server-Instance installiert ist, oder für eine VPC, die über VPN oder Direct Connect Zugriff auf Ihre installierte GitHub Enterprise Server-Instanz hat.
+ **Subnetz-ID oder IDs:** Die ID des Subnetzes für den Server, auf dem Ihre GitHub Enterprise Server-Instanz installiert ist, oder ein Subnetz mit Zugriff auf Ihre installierte GitHub Enterprise Server-Instanz über VPN oder Direct Connect.
+ **Sicherheitsgruppe oder Gruppen:** Die Sicherheitsgruppe für den Server, auf dem Ihre GitHub Enterprise Server-Instanz installiert ist, oder eine Sicherheitsgruppe mit Zugriff auf Ihre installierte GitHub Enterprise Server-Instanz über VPN oder Direct Connect.
+ **Endpoint (Endpunkt):** Halten Sie Ihren Server-Endpunkt bereit und fahren Sie mit dem nächsten Schritt fort.

Weitere Informationen sowie Möglichkeiten zur Fehlerbehebung bei VPC- oder Hostverbindungen finden Sie unter [Fehlerbehebung bei der VPC-Konfiguration für Ihren Host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

### Benötigte Berechtigungen
<a name="connections-create-host-prereq-permissions"></a>

 AWS CodeConnections Erstellt im Rahmen der Hosterstellung in Ihrem Namen Netzwerkressourcen, um die VPC-Konnektivität zu erleichtern. Dazu gehören eine Netzwerkschnittstelle für die AWS CodeConnections Abfrage von Daten von Ihrem Host und ein VPC-Endpunkt oder *PrivateLink*für den Host, um Ereignisdaten über Webhooks an Verbindungen zu senden. Damit Sie diese Netzwerkressourcen erstellen können, müssen Sie sicherstellen, dass die für die Host-Erstellung verwendete Rolle über die folgenden Berechtigungen verfügt:

```
ec2:CreateNetworkInterface
ec2:CreateTags
ec2:DescribeDhcpOptions
ec2:DescribeNetworkInterfaces
ec2:DescribeSubnets
ec2:DeleteNetworkInterface
ec2:DescribeVpcs
ec2:CreateVpcEndpoint
ec2:DeleteVpcEndpoints
ec2:DescribeVpcEndpoints
```

Weitere Informationen sowie Möglichkeiten zur Fehlerbehebung bei Berechtigungen oder Hostverbindungen in einer VPC finden Sie unter [Fehlerbehebung bei der VPC-Konfiguration für Ihren Host](troubleshooting-connections.md#troubleshooting-connections-host-vpc).

Weitere Informationen über den Webhook-VPC-Endpunkt finden unter [AWS CodeConnections und Schnittstellen-VPC-Endpunkte ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [(Optional) Voraussetzungen: Netzwerk- oder Amazon-VPC-Konfiguration für Ihre Verbindung](#connections-create-host-prereq)
+ [Erstellen eines Hosts für eine Verbindung (Konsole)](#connections-host-create-console)
+ [Erstellen eines Hosts für eine Verbindung (CLI)](#connections-host-create-cli)

## Erstellen eines Hosts für eine Verbindung (Konsole)
<a name="connections-host-create-console"></a>

Bei Verbindungen für Installationen, z. B. mit GitHub Enterprise Server oder mit GitLab Self-Managed, verwenden Sie einen Host, der den Endpunkt für die Infrastruktur darstellt, auf der Ihr Drittanbieter installiert ist.

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

Was sonst noch beim Einrichten eines Hosts in einer VPC zu beachten ist, finden Sie unter [Stellen Sie eine Verbindung zu GitLab Self-Managed her](connections-create-gitlab-managed.md).

Informationen zur Verwendung der Konsole zum Erstellen eines Hosts und einer Verbindung zu GitHub Enterprise Server finden Sie unter[Erstellen Sie Ihre GitHub Enterprise Server-Verbindung (Konsole)](connections-create-gheserver-console.md#connections-create-gheserver-connection). Die Konsole erstellt einen Host für Sie.

Informationen zur Verwendung der Konsole zum Erstellen eines Hosts und einer Verbindung zu GitLab Self-Managed finden Sie unter[Stellen Sie eine Verbindung zu GitLab Self-Managed her](connections-create-gitlab-managed.md). Die Konsole erstellt einen Host für Sie.

**Anmerkung**  
Sie erstellen einen Host nur einmal pro GitHub Enterprise Server oder GitLab selbstverwaltetem Konto. Alle Ihre Verbindungen zu einem bestimmten GitHub Enterprise Server oder einem GitLab selbstverwalteten Konto verwenden denselben Host.

## Erstellen eines Hosts für eine Verbindung (CLI)
<a name="connections-host-create-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um einen Host für installierte Verbindungen zu erstellen. 

**Anmerkung**  
Sie erstellen einen Host nur einmal pro GitHub Enterprise Server-Konto. Alle Ihre Verbindungen zu einem bestimmten GitHub Enterprise Server-Konto verwenden denselben Host.

Sie verwenden Sie einen Host, der den Endpunkt für die Infrastruktur darstellt, in der der Drittanbieter installiert ist. Um einen Host mit der CLI zu erstellen, verwenden Sie den Befehl **create-host**. Sobald Sie den Host vollständig erstellt haben, befindet sich der Host im Status **Pending (Ausstehend)**. Danach müssen Sie den Host *einrichten (set up)*, damit er in den Status **Available (Verfügbar)** kommt. Sobald der Host verfügbar ist, führen Sie die Schritte zum Erstellen einer Verbindung aus.

**Wichtig**  
Ein über den erstellter Host AWS CLI befindet sich standardmäßig im `Pending` Status. Nachdem Sie mit der CLI einen Host erstellt haben, richten Sie mit der Konsole den Host so ein, dass er in den Status `Available` (Verfügbar) kommt.

Informationen zum Erstellen eines Hosts und einer Verbindung zu GitHub Enterprise Server mithilfe der Konsole finden Sie unter[Erstellen Sie Ihre GitHub Enterprise Server-Verbindung (Konsole)](connections-create-gheserver-console.md#connections-create-gheserver-connection). Die Konsole erstellt einen Host für Sie.

Informationen zur Verwendung der Konsole zum Erstellen eines Hosts und einer Verbindung zu GitLab Self-Managed finden Sie unter[Stellen Sie eine Verbindung zu GitLab Self-Managed her](connections-create-gitlab-managed.md). Die Konsole erstellt einen Host für Sie.

# Einrichten eines ausstehenden Hosts
<a name="connections-host-setup"></a>

Ein über das AWS Command Line Interface (AWS CLI) oder SDK erstellter Host befindet sich standardmäßig im `Pending` Status. Nachdem Sie eine Verbindung mit der Konsole oder dem SDK hergestellt haben AWS CLI, verwenden Sie die Konsole, um den Host so einzurichten, dass er seinen Status festlegt`Available`.

Sie benötigen einen Host. Weitere Informationen finden Sie unter [Einen Host erstellen](connections-host-create.md).<a name="proc-host-setup-steps"></a>

**Einen ausstehenden Host einrichten**

Nachdem Ihr Host erstellt wurde, befindet er sich im Status **Pending (Ausstehend)**. Um den Host vom Status **Pending (Ausstehend)** in den Status **Available (Verfügbar)** zu bringen, führen Sie diese Schritte aus. Bei diesem Vorgang wird ein Handshake mit dem Drittanbieter durchgeführt, um die AWS Verbindungs-App auf dem Host zu registrieren.

1. Wenn Ihr Host in der AWS Developer Tools-Konsole den Status **Ausstehend** erreicht hat, wählen Sie **Host einrichten** aus.

1. Wenn Sie einen Host für die GitLab Selbstverwaltung erstellen, wird eine **Einrichtungsseite** angezeigt. **Geben Sie unter Persönliches Zugriffstoken** bereitstellen Ihrem GitLab PAT nur die folgende eingeschränkte Berechtigung: api.

1. Melden Sie sich auf der Anmeldeseite des Drittanbieters, wie z. B. der **GitHub Enterprise Server-Anmeldeseite**, mit Ihren Kontoanmeldedaten an, wenn Sie dazu aufgefordert werden.

1. Geben Sie auf der App-Installationsseite im Feld **GitHub App-Name** einen Namen für die App ein, die Sie für Ihren Host installieren möchten. Wähle ** GitHubApp erstellen**.

1. Nachdem Ihr Host erfolgreich registriert wurde, erscheint die Host-Detailseite und zeit den Hoststatus**Available (Verfügbar)** an.  
![\[Konsolen-Screenshot mit abgeschlossenem Host und dem Status „Pending (Verfügbar)“\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-create-host-register-complete.png)

1. Sie können mit dem Erstellen Ihrer Verbindung fortfahren, sobald der Host verfügbar ist. Wählen Sie auf dem Erfolgsmeldungs–Banner **Create connection (Verbindung erstellen)** aus. Führen Sie die Schritte unter [Create a connection (Verbindung erstellen)](connections-create-gheserver-console.md) aus.

# Auflisten von Hosts
<a name="connections-host-list"></a>

Sie können die Entwickler-Tools-Konsole oder den Befehl **list-connections** in AWS Command Line Interface (AWS CLI) verwenden, um eine Liste der Verbindungen in Ihrem Konto anzuzeigen.

## Auflisten von Hosts (Konsole)
<a name="connections-host-list-console"></a>

**Hosts auflisten**

1. Öffnen Sie die Entwicklertools-Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie die Registerkarte **Hosts**. Zeigen Sie den Namen, den Status und den ARN für Ihre Hosts an.

## Auflisten von Hosts (CLI)
<a name="connections-host-list-cli"></a>

Sie können die verwenden AWS CLI , um Ihre Hosts für installierte Verbindungen von Drittanbietern aufzulisten.

Verwenden Sie dazu den Befehl **list-hosts**. 

**Hosts auflisten**
+ Öffnen Sie ein Terminal (Linux, macOS oder Unix) oder eine Befehlszeile (Windows) und verwenden Sie die, AWS CLI um den **list-hosts** Befehl auszuführen.

  ```
  aws codeconnections list-hosts
  ```

  Dieser Befehl gibt die folgende Ausgabe zurück.

  ```
  {
      "Hosts": [
          {
              "Name": "My-Host",
              "HostArn": "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605",
              "ProviderType": "GitHubEnterpriseServer",
              "ProviderEndpoint": "https://my-instance.test.dev",
              "Status": "AVAILABLE"
          }
      ]
  }
  ```

# Bearbeiten eines Host
<a name="connections-host-edit"></a>

Sie können Host-Einstellungen für einen Host im Status `Pending` (Ausstehend) ändern. Sie können den Hostnamen, die URL oder die VPC-Konfiguration bearbeiten.

Sie können nicht dieselbe URL für mehr als einen Host verwenden.

**Anmerkung**  
Was sonst noch beim Einrichten eines Hosts in einer VPC zu beachten ist, finden Sie unter [(Optional) Voraussetzungen: Netzwerk- oder Amazon-VPC-Konfiguration für Ihre Verbindung](connections-host-create.md#connections-create-host-prereq).

**Einen Host bearbeiten**

1. Öffnen Sie die Entwicklertools-Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** aus. 

1. Wählen Sie die Registerkarte **Hosts**.

   Die Hosts, die mit deinem AWS Konto verknüpft und in der ausgewählten AWS Region erstellt wurden, werden angezeigt.

1. Geben Sie zum Bearbeiten des Hostnamens einen neuen Wert unter **Name** ein.

1. Geben Sie zum Bearbeiten des Host-Endpunkts einen neuen Wert unter **URL** ein.

1. Um die Host-VPC Konfiguration zu bearbeiten, geben Sie neue Werte unter **VPC ID** ein.

1. Wählen Sie **Edit host (Host bearbeiten)** aus. 

1. Es werden die geänderten Einstellungen angezeigt. Wählen Sie **Set up Pending host (Ausstehenden Host einrichten)** aus.

# Löschen eines Hosts
<a name="connections-host-delete"></a>

Sie können den Host mit der Entwicklertools-Konsole oder dem Befehl **delete-host** in der AWS Command Line Interface (AWS CLI, Befehlszeilenschnittstelle) löschen.

**Topics**
+ [Löschen eines Hosts (Konsole)](#connections-host-delete-console)
+ [Löschen eines Hosts (CLI)](#connections-host-delete-cli)

## Löschen eines Hosts (Konsole)
<a name="connections-host-delete-console"></a>

**Einen Host löschen**



1. Öffnen Sie die Entwicklertools-Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections).

1. Wählen Sie die Registerkarte **Hosts**. Wählen Sie im Feld **Name** den Namen des Hosts aus, den Sie löschen möchten. 

1. Wählen Sie **Löschen**.

1. Geben Sie zur Bestätigung **delete** in das Feld ein. Wählen Sie anschließend **Delete (Löschen)** aus.
**Wichtig**  
Diese Aktion kann nicht rückgängig gemacht werden.

## Löschen eines Hosts (CLI)
<a name="connections-host-delete-cli"></a>

Sie können das AWS Command Line Interface (AWS CLI) verwenden, um einen Host zu löschen.

Verwenden Sie dazu den Befehl **delete-host**.

**Wichtig**  
Bevor Sie einen Host löschen können, müssen Sie alle Verbindungen löschen, die mit dem Host verknüpft sind.  
Nachdem Sie den Befehl ausgeführt haben, wird der Host gelöscht. Es wird kein Bestätigungsdialogfeld angezeigt.

**Einen Host löschen**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den, AWS CLI um den **delete-host** Befehl auszuführen, und geben Sie den Amazon-Ressourcennamen (ARN) des Hosts an, den Sie löschen möchten.

  ```
  aws codeconnections delete-host --host-arn "arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605"
  ```

  Mit diesem Befehl wird kein Inhalt zurückgegeben.

# Anzeigen von Hostdetails
<a name="connections-host-view"></a>

Sie können sich die Host-Details mit der Entwicklertools-Konsole oder dem Befehl **get-host** in der AWS Command Line Interface (AWS CLI, Befehlszeilenschnittstelle) anzeigen lassen.



**Anzeigen von Hostdetails (Konsole)**

1. Melden Sie sich in der AWS-Managementkonsole (Konsole) an und öffnen Sie die Entwicklertools-Konsole unter [https://console.aws.amazon.com/codesuite/settings/connections](https://console.aws.amazon.com/codesuite/settings/connections). 

1. Wählen Sie **Settings (Einstellungen) > Connections (Verbindungen)** und dann die Registerkarte **Hosts** aus.

1. Wählen Sie die Schaltfläche neben dem Host aus, den Sie sich ansehen möchten, und wählen Sie dann **View details (Details anzeigen)** aus.

1. Sie sehen die folgenden Informationen für Ihren Host:
   + den Namen des Hosts
   + den Anbietertypen für Ihre Verbindung
   + den Endpunkt für die Infrastruktur, wo Ihr Anbieter installiert ist
   + den Setup-Status für Ihren Host Ein Host ist für eine Verbindung bereit, wenn er sich im Status **Available (Verfügbar)** befindet. Wenn Ihr Host erstellt, das Setup aber nicht abgeschlossen wurde, hat der Host möglicherweise einen anderen Status. 

     Die folgenden Statuswerte gibt es: 
     + PENDING (AUSSTEHEND) – Der Host ist erstellt und es kann mit der Einrichtung begonnen werden, indem die Anbieter-App auf dem Host registriert wird.
     + AVAILABLE (VERFÜGBAR) – Die Host-Einrichtung ist abgeschlossen und er kann für Verbindungen verwendet werden.
     + ERROR (FEHLER) – Bei der Erstellung oder Registrierung des Hosts ist ein Fehler aufgetreten.
     + VPC\$1CONFIG\$1VPC\$1INITIALIZING – Die VPC-Konfiguration für den Host wird erstellt.
     + VPC\$1CONFIG\$1VPC\$1FAILED\$1INITIALIZATION – Die VPC-Konfiguration für den Host ist fehlgeschlagen.
     + VPC\$1CONFIG\$1VPC\$1AVAILABLE – Die VPC-Konfiguration für den Host hat die Einrichtung abgeschlossen und ist verfügbar.
     + VPC\$1CONFIG\$1VPC\$1DELETING – Die VPC-Konfiguration für den Host wird gelöscht.  
![\[Konsolen-Screenshot mit Host-Details und einem Host im Status „Available (Verfügbar)“.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/connections-view-host-screen.png)

1. Um den Host zu löschen, wählen Sie **Delete (Löschen)**.

1. Wenn sich der Host im Status **Pending (Ausstehend)** befindet, wählen Sie zum Abschließen der Einrichtung die Option **Set up host (Host einrichten)** aus. Weitere Informationen finden Sie unter [Einrichten eines ausstehenden Hosts](connections-host-setup.md) aus.

**Hostdetails anzeigen (CLI)**
+ Öffnen Sie ein Terminal (Linux, macOS oder Unix) oder eine Befehlszeile (Windows) und verwenden Sie die, AWS CLI um den **get-host** Befehl auszuführen. Geben Sie dabei den Amazon-Ressourcennamen (ARN) des Hosts an, für den Sie Details anzeigen möchten.

  ```
  aws codeconnections get-host --host-arn arn:aws:codeconnections:us-west-2:account_id:host/My-Host-28aef605
  ```

  Dieser Befehl gibt die folgende Ausgabe zurück.

  ```
  {
      "Name": "MyHost",
      "Status": "AVAILABLE",
      "ProviderType": "GitHubEnterpriseServer",
      "ProviderEndpoint": "https://test-instance-1.dev/"
  }
  ```

# Arbeiten mit Synchronisierungskonfigurationen für verknüpfte Repositorys
<a name="configurations"></a>

In verwendest du eine Verbindung AWS CodeConnections, um AWS Ressourcen mit einem Drittanbieter-Repository wie Bitbucket Cloud GitHub, GitHub Enterprise Server und zu verknüpfen. GitLab Mithilfe des `CFN_STACK_SYNC` Synchronisierungstyps können Sie eine Synchronisierungskonfiguration erstellen, die es ermöglicht, Inhalte aus einem Git-Repository AWS zu synchronisieren, um eine bestimmte AWS Ressource zu aktualisieren. CloudFormation integriert sich in Verbindungen, sodass du Git Sync verwenden kannst, um deine Vorlagen- und Parameterdateien in einem verknüpften Repository zu verwalten, mit dem du synchronisierst.

Nachdem Sie eine Verbindung hergestellt haben, können Sie die Verbindungs-CLI oder die CloudFormation Konsole verwenden, um Ihren Repository-Link zu erstellen und die Konfiguration zu synchronisieren. 
+ Repository-Link: Ein Repository-Link stellt eine Verbindung zwischen Ihrer Verbindung und einem externen Git-Repository her. Der Repository-Link ermöglicht es einer Git-Synchronisierung, Änderungen an Dateien in einem bestimmten Git-Repository zu überwachen und zu synchronisieren.
+ Synchronisierungskonfiguration: Verwenden Sie die Synchronisierungskonfiguration, um Inhalte aus einem Git-Repository zu synchronisieren, um eine angegebene AWS Ressource zu aktualisieren. 

Weitere Informationen finden Sie in der [https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html). 

Ein Tutorial, das dich durch die Erstellung einer Synchronisierungskonfiguration für einen CloudFormation Stack mithilfe der CloudFormation Konsole führt, findest du unter [Arbeiten mit CloudFormation Git Sync](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/git-sync.html) im *CloudFormation Benutzerhandbuch*.

**Topics**
+ [Arbeiten mit Repository-Links](repositorylinks.md)
+ [Arbeiten mit Synchronisierungskonfigurationen](syncconfigurations.md)

# Arbeiten mit Repository-Links
<a name="repositorylinks"></a>

Ein Repository-Link stellt eine Verbindung zwischen Ihrer Verbindung und einem externen Git-Repository her. Der Repository-Link ermöglicht es Git Sync, Änderungen an Dateien in einem bestimmten Git-Repository zu überwachen und mit einem CloudFormation Stack zu synchronisieren.

Weitere Informationen zu Repository-Links findest du in der [AWS CodeConnections API-Referenz](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html). 

**Topics**
+ [Einen Repository-Link erstellen](repositorylinks-create.md)
+ [Einen Repository-Link aktualisieren](repositorylinks-update.md)
+ [Repository-Links auflisten](repositorylinks-list.md)
+ [Einen Repository-Link löschen](repositorylinks-delete.md)
+ [Details zu Repository-Links anzeigen](repositorylinks-view-details.md)

# Einen Repository-Link erstellen
<a name="repositorylinks-create"></a>

Sie können den **create-repository-link** Befehl in AWS Command Line Interface (AWS CLI) verwenden, um einen Link zwischen Ihrer Verbindung und dem externen Repository zu erstellen, mit dem synchronisiert werden soll.

Bevor Sie einen Repository-Link erstellen können, müssen Sie Ihr externes Repository bereits bei Ihrem Drittanbieter erstellt haben, z. GitHub B.

**So erstellen Sie einen Repository-Link**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-repository-link** Befehl auszuführen. Geben Sie den ARN der zugehörigen Verbindung, die Besitzer-ID und den Repository-Namen an.

   ```
   aws codeconnections create-repository-link --connection-arn  arn:aws:codeconnections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e --owner-id account_id --repository-name MyRepo 
   ```

1. Dieser Befehl gibt die folgende Ausgabe zurück.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codeconnections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codeconnections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Einen Repository-Link aktualisieren
<a name="repositorylinks-update"></a>

Sie können den **update-repository-link** Befehl in AWS Command Line Interface (AWS CLI) verwenden, um einen angegebenen Repository-Link zu aktualisieren. 

Sie können die folgenden Informationen für Ihren Repository-Link aktualisieren:
+ `--connection-arn`
+ `--owner-id`
+ `--repository-name`

Sie können einen Repository-Link aktualisieren, wenn Sie die Verbindung ändern möchten, die mit Ihrem Repository verknüpft ist. Wenn Sie eine andere Verbindung verwenden möchten, müssen Sie den Verbindungs-ARN angeben. Die Schritte zum Anzeigen Ihres Verbindungs-ARN finden Sie unter [Verbindungsdetails anzeigen](connections-view-details.md).

**So aktualisieren Sie einen Repository-Link**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den, AWS CLI um den **update-repository-link** Befehl auszuführen und dabei den Wert anzugeben, der für den Repository-Link aktualisiert werden soll. Mit dem folgenden Befehl wird beispielsweise die Verbindung aktualisiert, die mit der Repository-Link-ID verknüpft ist. Er spezifiziert den neuen Verbindungs-ARN mit dem `--connection`-Parameter.

   ```
   aws codestar-connections update-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173 --connection-arn arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167 
   ```

1. Dieser Befehl gibt die folgende Ausgabe zurück.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-f055-4843-adef-4ceaefcb2167",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Repository-Links auflisten
<a name="repositorylinks-list"></a>

Sie können den **list-repository-links** Befehl in AWS Command Line Interface (AWS CLI) verwenden, um die Repository-Links für Ihr Konto aufzulisten.

**So listen Sie Repository-Links auf**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **list-repository-links ** Befehl auszuführen.

   ```
   aws codeconnections list-repository-links
   ```

1. Dieser Befehl gibt die folgende Ausgabe zurück.

   ```
   {
       "RepositoryLinks": [
           {
               "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "Tags": []
           }
       ]
   }
   ```

# Einen Repository-Link löschen
<a name="repositorylinks-delete"></a>

Sie können den **delete-repository-link** Befehl in AWS Command Line Interface (AWS CLI) verwenden, um einen Repository-Link zu löschen.

Bevor Sie einen Repository-Link löschen können, müssen Sie alle Synchronisierungskonfigurationen löschen, die mit dem Repository-Link verknüpft sind.

**Wichtig**  
Nachdem Sie den Befehl ausgeführt haben, wird der Repository-Link gelöscht. Es wird kein Bestätigungsdialogfeld angezeigt. Sie können einen neuen Repository-Link erstellen. Der Amazon-Ressourcenname (ARN) wird jedoch nicht wiederverwendet.

**So löschen Sie einen Repository-Link**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den, AWS CLI um den **delete-repository-link** Befehl auszuführen, und geben Sie dabei die ID des Repository-Links an, der gelöscht werden soll.

  ```
  aws codeconnections delete-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
  ```

  Mit diesem Befehl wird kein Inhalt zurückgegeben.

# Details zu Repository-Links anzeigen
<a name="repositorylinks-view-details"></a>

Sie können den **get-repository-link** Befehl in AWS Command Line Interface (AWS CLI) verwenden, um Details zu einem Repository-Link anzuzeigen.

**So zeigen Sie Details zum Repository-Link an**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **get-repository-link** Befehl auszuführen, und geben Sie dabei die Repository-Link-ID an.

   ```
   aws codestar-connections get-repository-link --repository-link-id 6053346f-8a33-4edb-9397-10394b695173
   ```

1. Dieser Befehl gibt die folgende Ausgabe zurück.

   ```
   {
       "RepositoryLinkInfo": {
           "ConnectionArn": "arn:aws:codestar-connections:us-east-1:account_id:connection/aEXAMPLE-8aad-4d5d-8878-dfcab0bc441f",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkArn": "arn:aws:codestar-connections:us-east-1:account_id:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "Tags": []
       }
   }
   ```

# Arbeiten mit Synchronisierungskonfigurationen
<a name="syncconfigurations"></a>

Eine Synchronisierungskonfiguration erstellt eine Zuordnung zwischen einem angegebenen Repository und einer Verbindung. Verwenden Sie die Synchronisierungskonfiguration, um Inhalte aus einem Git-Repository zu synchronisieren und eine bestimmte AWS -Ressource zu aktualisieren. 

Weitere Informationen zu Verbindungen finden Sie in der [AWS CodeConnections API-Referenz.](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html)

**Topics**
+ [Eine neue Synchronisierungskonfiguration erstellen](syncconfigurations-create.md)
+ [Eine Synchronisierungskonfiguration aktualisieren](syncconfigurations-update.md)
+ [Synchronisierungskonfigurationen auflisten](syncconfigurations-list.md)
+ [Eine Konfiguration löschen](syncconfigurations-delete.md)
+ [Details zu Synchronisierungskonfigurationen anzeigen](syncconfigurations-view-details.md)

# Eine neue Synchronisierungskonfiguration erstellen
<a name="syncconfigurations-create"></a>

Sie können den **create-repository-link** Befehl in AWS Command Line Interface (AWS CLI) verwenden, um einen Link zwischen Ihrer Verbindung und dem externen Repository zu erstellen, mit dem synchronisiert werden soll.

Bevor Sie eine Synchronisierungskonfiguration erstellen können, müssen Sie bereits einen Repository-Link zwischen Ihrer Verbindung und Ihrem Drittanbieter-Repository erstellt haben.

**So erstellen Sie eine Synchronisierungskonfiguration**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **create-repository-link** Befehl auszuführen. Geben Sie den ARN der zugehörigen Verbindung, die Besitzer-ID und den Repository-Namen an. Der folgende Befehl erstellt eine Synchronisierungskonfiguration mit einem Synchronisierungstyp für eine Ressource in CloudFormation. Er spezifiziert auch die Repository-Verzweigung und die Konfigurationsdatei im Repository. In diesem Beispiel ist die Ressource ein Stack namens **`mystack`**.

   ```
   aws codeconnections create-sync-configuration --branch main --config-file filename --repository-link-id be8f2017-b016-4a77-87b4-608054f70e77 --resource-name mystack --role-arn arn:aws:iam::account_id:role/myrole --sync-type CFN_STACK_SYNC
   ```

1. Dieser Befehl gibt die folgende Ausgabe zurück.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "account_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Eine Synchronisierungskonfiguration aktualisieren
<a name="syncconfigurations-update"></a>

Sie können den **update-sync-configuration**-Befehl in der AWS Command Line Interface (AWS CLI) verwenden, um eine angegebene Synchronisierungskonfiguration zu aktualisieren.

Sie können die folgenden Informationen für Ihre Synchronisierungskonfiguration aktualisieren:
+ `--branch`
+ `--config-file`
+ `--repository-link-id`
+ `--resource-name`
+ `--role-arn`

**So aktualisieren Sie eine Synchronisierungskonfiguration**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den, AWS CLI um den **update-sync-configuration** Befehl auszuführen, und geben Sie dabei den Wert an, den Sie aktualisieren möchten, zusammen mit dem Ressourcennamen und dem Synchronisationstyp. Der folgende Befehl aktualisiert beispielsweise den Namen der Verzweigung, der der Synchronisierungskonfiguration zugeordnet ist, mit dem `--branch`-Parameter.

   ```
   aws codeconnections update-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack --branch feature-branch
   ```

1. Dieser Befehl gibt die folgende Ausgabe zurück.

   ```
   {
       "SyncConfiguration": {
           "Branch": "feature-branch",
           "ConfigFile": "filename.yaml",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   ```

# Synchronisierungskonfigurationen auflisten
<a name="syncconfigurations-list"></a>

Sie können mit dem **list-sync-configurations**-Befehl in AWS Command Line Interface (AWS CLI) die Repository-Links für Ihr Konto auflisten.

**So listen Sie Repository-Links auf**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **list-sync-configurations** Befehl auszuführen, und geben Sie dabei den Synchronisationstyp und die Repository-Link-ID an.

   ```
   aws codeconnections list-sync-configurations --repository-link-id 6053346f-8a33-4edb-9397-10394b695173  --sync-type CFN_STACK_SYNC 
   ```

1. Dieser Befehl gibt die folgende Ausgabe zurück.

   ```
   {
       "SyncConfigurations": [
           {
               "Branch": "main",
               "ConfigFile": "filename.yaml",
               "OwnerId": "owner_id",
               "ProviderType": "GitHub",
               "RepositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
               "RepositoryName": "MyRepo",
               "ResourceName": "mystack",
               "RoleArn": "arn:aws:iam::account_id:role/myrole",
               "SyncType": "CFN_STACK_SYNC"
           }
       ]
   }
   ```

# Eine Konfiguration löschen
<a name="syncconfigurations-delete"></a>

Mit dem **delete-sync-configuration**-Befehl in der AWS Command Line Interface (AWS CLI) können Sie eine angegebene Synchronisierungskonfiguration löschen.

**Wichtig**  
Nachdem Sie den Befehl ausgeführt haben, wird die Synchronisierungskonfiguration gelöscht. Es wird kein Bestätigungsdialogfeld angezeigt. Sie können eine neue Synchronisierungskonfiguration erstellen. Der Amazon-Ressourcenname (ARN) wird jedoch nicht wiederverwendet.

**So löschen Sie eine Synchronisierungskonfiguration**
+ Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den, AWS CLI um den **delete-sync-configuration** Befehl auszuführen und geben Sie den Synchronisationstyp und den Ressourcennamen für die Synchronisierungskonfiguration an, die Sie löschen möchten.

  ```
  aws codeconnections delete-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
  ```

  Mit diesem Befehl wird kein Inhalt zurückgegeben.

# Details zu Synchronisierungskonfigurationen anzeigen
<a name="syncconfigurations-view-details"></a>

Sie können den **get-sync-configuration** Befehl in AWS Command Line Interface (AWS CLI) verwenden, um Details für eine Synchronisierungskonfiguration anzuzeigen.

**So zeigen Sie Details für eine Synchronisierungskonfiguration an**

1. Öffnen Sie die Eingabeaufforderung (Windows) oder das Terminal (Linux, macOS oder Unix). Verwenden Sie den AWS CLI , um den **get-sync-configuration** Befehl auszuführen, und geben Sie dabei die Repository-Link-ID an.

   ```
   aws codeconnections get-sync-configuration --sync-type CFN_STACK_SYNC --resource-name mystack
   ```

1. Dieser Befehl gibt die folgende Ausgabe zurück.

   ```
   {
       "SyncConfiguration": {
           "Branch": "main",
           "ConfigFile": "filename",
           "OwnerId": "owner_id",
           "ProviderType": "GitHub",
           "RepositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
           "RepositoryName": "MyRepo",
           "ResourceName": "mystack",
           "RoleArn": "arn:aws:iam::account_id:role/myrole",
           "SyncType": "CFN_STACK_SYNC"
       }
   }
   ```

# AWS CodeConnections API-Aufrufe protokollieren mit AWS CloudTrail
<a name="logging-using-cloudtrail-connections"></a>

AWS CodeConnections ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem AWS Dienst ausgeführten Aktionen bereitstellt. CloudTrail erfasst alle API-Aufrufe für Benachrichtigungen als Ereignisse. Zu den erfassten Aufrufen gehören Aufrufe von der Developer Tools-Konsole und Code-Aufrufe der AWS CodeConnections -API-Operationen. 

Wenn Sie einen Trail erstellen, können Sie die kontinuierliche Übermittlung von CloudTrail Ereignissen an einen Amazon Simple Storage Service (Amazon S3) -Bucket aktivieren, einschließlich Ereignissen für Benachrichtigungen. Wenn Sie keinen Trail konfigurieren, können Sie die neuesten Ereignisse trotzdem in der CloudTrail Konsole im **Ereignisverlauf** einsehen. Anhand der von gesammelten Informationen können Sie die Anfrage CloudTrail, an die die Anfrage gestellt wurde AWS CodeConnections, die IP-Adresse, von der aus die Anfrage gestellt wurde, wer die Anfrage gestellt hat, wann sie gestellt wurde, und andere Details ermitteln. 

Weitere Informationen finden Sie im [AWS CloudTrail -Benutzerhandbuch](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## AWS CodeConnections Informationen in CloudTrail
<a name="service-name-info-in-cloudtrail-connections"></a>

CloudTrail ist in Ihrem AWS Konto aktiviert, wenn Sie das Konto erstellen. Wenn eine Aktivität in stattfindet AWS CodeConnections, wird diese Aktivität zusammen mit anderen CloudTrail AWS Serviceereignissen im **Ereignisverlauf in einem Ereignis** aufgezeichnet. Sie können aktuelle Ereignisse in Ihrem AWS Konto ansehen, suchen und herunterladen. Weitere Informationen finden Sie im *AWS CloudTrail Benutzerhandbuch* unter [Ereignisse mit CloudTrail Ereignisverlauf anzeigen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Für eine fortlaufende Aufzeichnung der Ereignisse in Ihrem AWS Konto, einschließlich der Ereignisse für AWS CodeConnections, erstellen Sie einen Trail. Ein *Trail* ermöglicht CloudTrail die Übermittlung von Protokolldateien an einen Amazon S3 S3-Bucket. Wenn Sie einen Trail in der Konsole anlegen, gilt dieser für alle AWS-Regionen-Regionen. Der Trail protokolliert Ereignisse aus allen Regionen der AWS Partition und übermittelt die Protokolldateien an den von Ihnen angegebenen Amazon S3 S3-Bucket. Darüber hinaus können Sie andere AWS Dienste konfigurieren, um die in den CloudTrail Protokollen gesammelten Ereignisdaten weiter zu analysieren und darauf zu reagieren. 

Weitere Informationen finden Sie in folgenden Themen im *AWS CloudTrail -Benutzerhandbuch*: 
+ [Übersicht zum Erstellen eines Trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail unterstützte Dienste und Integrationen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Konfiguration von Amazon SNS SNS-Benachrichtigungen für CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Empfangen von CloudTrail Protokolldateien aus mehreren Regionen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [Empfangen von CloudTrail Protokolldateien von mehreren Konten](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Alle AWS CodeConnections Aktionen werden von der [AWS CodeConnections API-Referenz](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html) protokolliert CloudTrail und sind in dieser dokumentiert. Beispielsweise generieren Aufrufe von `DeleteConnection` und `GetConnection` Aktionen Einträge in den CloudTrail Protokolldateien. `CreateConnection` 

Jeder Ereignis- oder Protokolleintrag enthält Informationen zu dem Benutzer, der die Anforderung generiert hat. Die Identitätsinformationen unterstützen Sie bei der Ermittlung der folgenden Punkte: 
+ Gibt an, ob die Anfrage mit Root- oder anderen IAM-Anmeldeinformationen ausgeführt wurde.
+ Gibt an, ob die Anforderung mit temporären Sicherheitsanmeldeinformationen für eine Rolle oder einen Verbundbenutzer gesendet wurde.
+ Ob die Anfrage von einem anderen AWS Dienst gestellt wurde.

Weitere Informationen finden Sie unter [CloudTrail -Element userIdentity](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Grundlagen zu -Protokolldateieinträgen
<a name="understanding-service-name-entries-connections"></a>

Ein *Trail* ist eine Konfiguration, die die Übertragung von Ereignissen als Protokolldateien an einen von Ihnen angegebenen Amazon S3 S3-Bucket ermöglicht. CloudTrail Protokolldateien enthalten einen oder mehrere Protokolleinträge. Ein *Ereignis* stellt eine einzelne Anforderung aus einer beliebigen Quelle dar und enthält Informationen über die angeforderte Aktion, Datum und Uhrzeit der Aktion, Anforderungsparameter usw. CloudTrail Protokolldateien sind kein geordneter Stack-Trace der öffentlichen API-Aufrufe, sodass sie nicht in einer bestimmten Reihenfolge angezeigt werden. 

## `CreateConnection`Beispiel für
<a name="w2aab5c25c39c13"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `CreateConnection` Aktion demonstriert.

```
{
    "EventId": "b4374fde-c544-4d43-b511-7d899568e55a",
    "EventName": "CreateConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-09T15:13:46-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:user/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-09T23:03:08Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-09T23:13:46Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-connection",
        "requestParameters": {
            "providerType": "GitHub",
            "connectionName": "my-connection"
        },
        "responseElements": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "requestID": "57640a88-97b7-481d-9665-cfd79a681379",
        "eventID": "b4374fde-c544-4d43-b511-7d899568e55a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateHost`Beispiel für
<a name="w2aab5c25c39c15"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `CreateHost` Aktion demonstriert.

```
{
    "EventId": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
    "EventName": "CreateHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:43:06-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:43:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.create-host",
        "requestParameters": {
            "name": "Demo1",
            "providerType": "GitHubEnterpriseServer",
            "providerEndpoint": "IP"
        },
        "responseElements": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "requestID": "974459b3-8a04-4cff-9c8f-0c88647831cc",
        "eventID": "af4ce349-9f21-43fb-8003-267fbf9b1a93",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `CreateSyncConfiguration`Beispiel für
<a name="w2aab5c25c39c17"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `CreateSyncConfiguration` Aktion demonstriert.

```
{
    "EventId": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
    "EventName": "CreateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:38:30+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:38:30Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "CreateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.create-sync-configuration",
        "requestParameters": {
            "branch": "master",
            "configFile": "filename",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "resourceName": "mystack",
            "roleArn": "arn:aws:iam::123456789012:role/my-role",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "owner_ID",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "bad2f662-3f2a-42c0-b638-6115384896f6",
        "eventID": "be1397e1-eefb-49f0-b4ee-2708c45e94e7",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteConnection`Beispiel für
<a name="w2aab5c25c39c19"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `DeleteConnection` Aktion demonstriert.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::001919387613:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteHost`Beispiel für
<a name="w2aab5c25c39c21"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `DeleteHost` Aktion demonstriert.

```
{
    "EventId": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
    "EventName": "DeleteHost",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:56:47-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:56:47Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "1b244528-143a-4028-b9a4-9479e342bce5",
        "eventID": "6018ba5c-6f24-4a30-b201-16ec19a1687a",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `DeleteSyncConfiguration`Beispiel für
<a name="w2aab5c25c39c23"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `DeleteSyncConfiguration` Aktion demonstriert.

```
{
    "EventId": "588660c7-3202-4998-a906-7bb72bcf4438",
    "EventName": "DeleteSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:41:59+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:41:59Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.delete-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": null,
        "requestID": "221e0b1c-a50e-4cf0-ab7d-780154e29c94",
        "eventID": "588660c7-3202-4998-a906-7bb72bcf4438",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetConnection`Beispiel für
<a name="w2aab5c25c39c25"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `GetConnection` Aktion demonstriert.

```
{
    "EventId": "672837cd-f977-4fe2-95c7-14280b2af76c",
    "EventName": "DeleteConnection",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-10T13:00:50-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-10T20:41:16Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-10T21:00:50Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "DeleteConnection",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.delete-connection",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/df03df74-8e05-45cf-b420-b39e389dd264"
        },
        "responseElements": null,
        "requestID": "4f26ceab-d665-41df-9e15-5ed0fbb4eca6",
        "eventID": "672837cd-f977-4fe2-95c7-14280b2af76c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "001919387613",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetHost`Beispiel für
<a name="w2aab5c25c39c27"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `GetHost` Aktion demonstriert.

```
{
    "EventId": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
    "EventName": "GetHost",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:44:34-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:44:34Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.137",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.get-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-EXAMPLE"
        },
        "responseElements": null,
        "requestID": "0ad61bb6-f88f-4f96-92fe-997f017ec2bb",
        "eventID": "faa147e7-fe7c-4ab9-a11b-2568a2883c01",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositoryLink`Beispiel für
<a name="w2aab5c25c39c29"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die `GetRepositoryLink` Aktion demonstriert.

```
{
    "EventId": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
    "EventName": "GetRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:59:28+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T02:58:52Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:59:28Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-link",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "requestID": "d46704dd-dbe9-462f-96a6-022a8d319fd1",
        "eventID": "b46acb67-3612-41c7-8987-adb6c9ed4ad4",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-ea-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetRepositorySyncStatus`Beispiel für
<a name="w2aab5c25c39c31"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [GetRepositorySyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetRepositorySyncStatus.html)Aktion demonstriert.

```
{
    "EventId": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
    "EventName": "GetRepositorySyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:41:44+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:41:44Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetRepositorySyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.138",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-repository-sync-status",
        "errorCode": "ResourceNotFoundException",
        "errorMessage": "Could not find a sync status for repository link:6053346f-8a33-4edb-9397-10394b695173",
        "requestParameters": {
            "branch": "feature-branch",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e0cee3ee-31e8-4ef5-b749-96cdcabbe36f",
        "eventID": "3e183b74-d8c4-4ad3-9de3-6b5721c522e9",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetResourceSyncStatus`Beispiel für
<a name="w2aab5c25c39c33"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [GetResourceSyncStatus](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetResourceSyncStatus.html)Aktion demonstriert.

```
{
    "EventId": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
    "EventName": "GetResourceSyncStatus",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:44:11+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:44:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetResourceSyncStatus",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-resource-sync-status",
        "requestParameters": {
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": null,
        "requestID": "e74b5503-d651-4920-9fd2-0f40fb5681e0",
        "eventID": "9c47054e-f6f6-4345-96d0-9a5af3954a8d",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncBlockerSummary`Beispiel für
<a name="w2aab5c25c39c35"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [GetSyncBlockerSummary](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncBlockerSummary.html)Aktion demonstriert.

```
{
    "EventId": "c16699ba-a788-476d-8c6c-47511d76309e",
    "EventName": "GetSyncBlockerSummary",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:03:02+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:03:02Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncBlockerSummary",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.get-sync-blocker-summary",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncBlockerSummary": {
                "resourceName": "mystack",
                "latestBlockers": []
            }
        },
        "requestID": "04240091-eb25-4138-840d-776f8e5375b4",
        "eventID": "c16699ba-a788-476d-8c6c-47511d76309e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `GetSyncConfiguration`Beispiel für
<a name="w2aab5c25c39c37"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [GetSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_GetSyncConfiguration.html)Aktion demonstriert.

```
{
    "EventId": "bab9aa16-4553-4206-a1ea-88219233dd25",
    "EventName": "GetSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:40+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:40Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "GetSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "52.94.133.142",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.get-sync-configuration",
        "requestParameters": {
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "main",
                "configFile": "filename",
                "ownerId": "123456789012",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "0aa8e43a-6e34-4d8f-89fb-5c2d01964b35",
        "eventID": "bab9aa16-4553-4206-a1ea-88219233dd25",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListConnections`Beispiel für
<a name="w2aab5c25c39c39"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [ListConnections](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListConnections.html)Aktion demonstriert.

```
{
    "EventId": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
    "EventName": "ListConnections",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-08T14:11:23-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-08T22:11:02Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-08T22:11:23Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListConnections",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/1.18.147 Python/2.7.18 Linux/5.10.201-168.748.amzn2int.x86_64 botocore/1.18.6",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "5d456d59-3e92-44be-b941-a429df59e90b",
        "eventID": "3f8d80fe-fbe1-4755-903c-4f58fc8262fa",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListHosts`Beispiel für
<a name="w2aab5c25c39c41"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [ListHosts](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListHosts.html)Aktion demonstriert.

```
{
    "EventId": "f6e9e831-feaf-4ad1-ac47-51681109c401",
    "EventName": "ListHosts",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T13:00:55-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T21:00:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListHosts",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.list-hosts",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": null,
        "requestID": "ea87e2cf-6bf1-4cc7-9666-f3fad85d6d83",
        "eventID": "f6e9e831-feaf-4ad1-ac47-51681109c401",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositoryLinks`Beispiel für
<a name="w2aab5c25c39c43"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [ListRepositoryLinks](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositoryLinks.html)Aktion demonstriert.

```
{
    "EventId": "4f714bbb-0716-4f6e-9868-9b379b30757f",
    "EventName": "ListRepositoryLinks",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T01:57:29+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T01:57:29Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositoryLinks",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.list-repository-links",
        "requestParameters": {
            "maxResults": 50
        },
        "responseElements": {
            "repositoryLinks": [
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/001f5be2-a661-46a4-b96b-4d277cac8b6e",
                    "ownerId": "123456789012",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryLinkId": "be8f2017-b016-4a77-87b4-608054f70e77",
                    "repositoryName": "MyGitHubRepo"
                },
                {
                    "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo"
                }
            ]
        },
        "requestID": "7c8967a9-ec15-42e9-876b-0ef58681ec55",
        "eventID": "4f714bbb-0716-4f6e-9868-9b379b30757f",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListRepositorySyncDefinitions`Beispiel für
<a name="w2aab5c25c39c45"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [ListRepositorySyncDefinitions](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListRepositorySyncDefinitions.html)Aktion demonstriert.

```
{
    "EventId": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
    "EventName": "ListRepositorySyncDefinitions",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T16:56:19+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T16:56:19Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListRepositorySyncDefinitions",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-repository-sync-definitions",
        "requestParameters": {
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC",
            "maxResults": 50
        },
        "responseElements": {
            "repositorySyncDefinitions": []
        },
        "requestID": "df31d11d-5dc7-459b-9a8f-396b4769cdd9",
        "eventID": "12e52dbb-b00d-49ad-875a-3efec36e5aa1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
```

## `ListSyncConfigurations`Beispiel für
<a name="w2aab5c25c39c47"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [ListSyncConfigurations](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListSyncConfigurations.html)Aktion demonstriert.

```
{
    "EventId": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
    "EventName": "ListSyncConfigurations",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:42:06+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:42:06Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListSyncConfigurations",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.804.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/offcommand/codeconnections.list-sync-configurations",
        "requestParameters": {
            "maxResults": 50,
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfigurations": [
                {
                    "branch": "feature-branch",
                    "configFile": "filename.yaml",
                    "ownerId": "owner",
                    "providerType": "GitHub",
                    "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                    "repositoryName": "MyGitHubRepo",
                    "resourceName": "dkstacksync",
                    "roleArn": "arn:aws:iam::123456789012:role/my-role",
                    "syncType": "CFN_STACK_SYNC"
                }
            ]
        },
        "requestID": "7dd220b5-fc0f-4023-aaa0-9555cfe759df",
        "eventID": "aa4ae557-ec31-4151-8d21-9e74dd01344c",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `ListTagsForResource`Beispiel für
<a name="w2aab5c25c39c49"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [ListTagsForResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_ListTagsForResource.html)Aktion demonstriert.

```
{
    "EventId": "fc501054-d68a-4325-824c-0e34062ef040",
    "EventName": "ListTagsForResource",
    "ReadOnly": "true",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T17:16:56+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "dMary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T16:43:03Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T17:16:56Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "ListTagsForResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.list-tags-for-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/9703702f-bebe-41b7-8fc4-8e6d2430a330"
        },
        "responseElements": null,
        "requestID": "994584a3-4807-47f2-bb1b-a64f0af6c250",
        "eventID": "fc501054-d68a-4325-824c-0e34062ef040",
        "readOnly": true,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `TagResource`Beispiel für
<a name="w2aab5c25c39c51"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [TagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_TagResource.html)Aktion demonstriert.

```
{
    "EventId": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
    "EventName": "TagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:22:11-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:22:11Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "TagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.tag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tags": [
                {
                    "key": "Demo1",
                    "value": "hhvh1"
                }
            ]
        },
        "responseElements": null,
        "requestID": "ba382c33-7124-48c8-a23a-25816ce27604",
        "eventID": "b7fbc943-2dd1-4c5b-a5ad-fc6d60a011f1",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UnTagResource`Beispiel für
<a name="w2aab5c25c39c53"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [UntagResource](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UntagResource.html)Aktion demonstriert.

```
{
    "EventId": "8a85cdee-2586-4679-be18-eec34204bc7e",
    "EventName": "UntagResource",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-11T12:31:14-08:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:31:14Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UntagResource",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.untag-resource",
        "requestParameters": {
            "resourceArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/8dcf69d1-3316-4392-ae09-71e038adb6ed",
            "tagKeys": [
                "Project",
                "ReadOnly"
            ]
        },
        "responseElements": null,
        "requestID": "05ef26a4-8c39-4f72-89bf-0c056c51b8d7",
        "eventID": "8a85cdee-2586-4679-be18-eec34204bc7e",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateHost`Beispiel für
<a name="w2aab5c25c39c55"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [UpdateHost](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateHost.html)Aktion demonstriert.

```
"Events": [{
        "EventId": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "EventName": "UpdateHost",
        "ReadOnly": "false",
        "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "EventTime": "2024-01-11T12:54:32-08:00",
        "EventSource": "codeconnections.amazonaws.com",
        "Username": "Mary_Major",
        "Resources": [],
        "CloudTrailEvent": "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-11T20:09:35Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-11T20:54:32Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateHost",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.13.30 Python/3.11.6 Darwin/23.2.0 exe/x86_64 prompt/off command/codeconnections.update-host",
        "requestParameters": {
            "hostArn": "arn:aws:codeconnections:us-east-1:123456789012:host/Demo1-34e70ecb",
            "providerEndpoint": "https://54.218.245.167"
        },
        "responseElements": null,
        "requestID": "b17f46ac-1acb-44ab-a9f5-c35c20233441",
        "eventID": "4307cf7d-6d1c-40d9-a659-1bb41b31a2b6",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
```

## `UpdateRepositoryLink`Beispiel für
<a name="w2aab5c25c39c57"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [UpdateRepositoryLink](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateRepositoryLink.html)Aktion demonstriert.

```
{
    "EventId": "be358c9a-5a8f-467e-8585-2860070be4fe",
    "EventName": "UpdateRepositoryLink",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T02:03:24+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T01:43:49Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T02:03:24Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateRepositoryLink",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-repository-link",
        "requestParameters": {
            "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
            "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173"
        },
        "responseElements": {
            "repositoryLinkInfo": {
                "connectionArn": "arn:aws:codeconnections:us-east-1:123456789012:connection/7df263cc-f055-4843-adef-4ceaefcb2167",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkArn": "arn:aws:codeconnections:us-east-1:123456789012:repository-link/6053346f-8a33-4edb-9397-10394b695173",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo"
            }
        },
        "additionalEventData": {
            "providerAction": "UpdateRepositoryLink"
        },
        "requestID": "e01eee49-9393-4983-89e4-d1b3353a70d9",
        "eventID": "be358c9a-5a8f-467e-8585-2860070be4fe",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncBlocker`Beispiel für
<a name="w2aab5c25c39c59"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [UpdateSyncBlocker](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncBlocker.html)Aktion demonstriert.

```
{
    "EventId": "211d19db-9f71-4d93-bf90-10f9ddefed88",
    "EventName": "UpdateSyncBlocker",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-25T03:01:05+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-25T02:56:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-25T03:01:05Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncBlocker",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6 Linux/5.10.205-172.807.amzn2int.x86_64 exe/x86_64.amzn.2 prompt/off command/codeconnections.update-sync-blocker",
        "requestParameters": {
            "id": "ID",
            "syncType": "CFN_STACK_SYNC",
            "resourceName": "mystack",
            "resolvedReason": "Reason"
        },
        "responseElements": null,
        "requestID": "eea03b39-b299-4099-ba55-608480f8d96d",
        "eventID": "211d19db-9f71-4d93-bf90-10f9ddefed88",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

## `UpdateSyncConfiguration`Beispiel für
<a name="w2aab5c25c39c61"></a>

Das folgende Beispiel zeigt einen CloudTrail Protokolleintrag, der die [UpdateSyncConfiguration](https://docs.aws.amazon.com/codeconnections/latest/APIReference/API_UpdateSyncConfiguration.html)Aktion demonstriert.

```
{
    "EventId": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
    "EventName": "UpdateSyncConfiguration",
    "ReadOnly": "false",
    "AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
    "EventTime": "2024-01-24T17:40:55+00:00",
    "EventSource": "codeconnections.amazonaws.com",
    "Username": "Mary_Major",
    "Resources": [],
    "CloudTrailEvent": {
        "eventVersion": "1.08",
        "userIdentity": {
            "type": "AssumedRole",
            "principalId": "AIDACKCEVSQ6C2EXAMPLE",
            "arn": "arn:aws:sts::123456789012:assumed-role/Admin/Mary_Major",
            "accountId": "123456789012",
            "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
            "sessionContext": {
                "sessionIssuer": {
                    "type": "Role",
                    "principalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "arn": "arn:aws:iam::123456789012:role/Admin",
                    "accountId": "123456789012",
                    "userName": "Admin"
                },
                "webIdFederationData": {},
                "attributes": {
                    "creationDate": "2024-01-24T17:34:55Z",
                    "mfaAuthenticated": "false"
                }
            }
        },
        "eventTime": "2024-01-24T17:40:55Z",
        "eventSource": "codeconnections.amazonaws.com",
        "eventName": "UpdateSyncConfiguration",
        "awsRegion": "us-east-1",
        "sourceIPAddress": "IP",
        "userAgent": "aws-cli/2.15.11 Python/3.11.6Linux/5.10.205-172.804.amzn2int.x86_64exe/x86_64.amzn.2prompt/offcommand/codeconnections.update-sync-configuration",
        "requestParameters": {
            "branch": "feature-branch",
            "resourceName": "mystack",
            "syncType": "CFN_STACK_SYNC"
        },
        "responseElements": {
            "syncConfiguration": {
                "branch": "feature-branch",
                "configFile": "filename",
                "ownerId": "owner",
                "providerType": "GitHub",
                "repositoryLinkId": "6053346f-8a33-4edb-9397-10394b695173",
                "repositoryName": "MyGitHubRepo",
                "resourceName": "mystack",
                "roleArn": "arn:aws:iam::123456789012:role/my-role",
                "syncType": "CFN_STACK_SYNC"
            }
        },
        "requestID": "2ca545ef-4395-4e1f-b14a-2750481161d6",
        "eventID": "d961c94f-1881-4fe8-83bf-d04cb9f22577",
        "readOnly": false,
        "eventType": "AwsApiCall",
        "managementEvent": true,
        "recipientAccountId": "123456789012",
        "eventCategory": "Management",
        "tlsDetails": {
            "clientProvidedHostHeader": "api.us-east-1.codeconnections.aws.dev"
        }
    }
}
```

# AWS CodeConnections und Schnittstellen-VPC-Endpunkte ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Sie können eine private Verbindung zwischen Ihrer VPC herstellen und AWS CodeConnections einen *VPC-Schnittstellen-Endpunkt* erstellen. Schnittstellenendpunkte werden mit einer Technologie betrieben [AWS PrivateLink](https://aws.amazon.com/privatelink), mit der Sie privat AWS CodeConnections APIs ohne Internet-Gateway, NAT-Gerät, VPN-Verbindung oder AWS Direct Connect-Verbindung zugreifen können. Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen für die Kommunikation AWS CodeConnections APIs, da der Datenverkehr zwischen Ihrer VPC und dem Amazon-Netzwerk AWS CodeConnections nicht verlässt. 

Jeder Schnittstellenendpunkt wird durch eine oder mehrere [Elastic-Network-Schnittstellen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) in Ihren Subnetzen dargestellt. 

Weitere Informationen finden Sie unter [Schnittstellen-VPC-Endpunkte (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) im *Amazon-VPC-Benutzerhandbuch*. 

## Überlegungen zu AWS CodeConnections VPC-Endpunkten
<a name="vpc-endpoint-considerations"></a>

Bevor Sie einen Schnittstellen-VPC-Endpunkt für einrichten AWS CodeConnections, sollten Sie die [Schnittstellenendpunkte](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions) im *Amazon VPC-Benutzerhandbuch* lesen. 

AWS CodeConnections unterstützt Aufrufe aller API-Aktionen von Ihrer VPC aus. 

VPC-Endpunkte werden in allen AWS CodeConnections Regionen unterstützt.

## VPC-Endpunktkonzepte
<a name="vpc-endpoint-concepts"></a>

Die wichtigsten Konzepte für VPC-Endpunkte sind folgende:

VPC-Endpunkt  
Der Eintrittspunkt in Ihrer VPC, über den Sie eine private Verbindung zu einem Service erstellen können. Im Folgenden werden die verschiedenen Arten von VPC-Endpunkten beschrieben. Erstellen Sie die Art von VPC-Endpunkt, die von dem unterstützten Service benötigt wird.  
+ [VPC-Endpunkte für Aktionen AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-actions)
+ [VPC-Endpunkte für Webhooks AWS CodeConnections](https://docs.aws.amazon.com/dtconsole/latest/userguide/vpc-interface-endpoints.html#vpc-endpoints-webhooks)

AWS PrivateLink  
Eine Technologie, die private Konnektivität zwischen VPCs und Diensten bietet.

## VPC-Endpunkte für Aktionen AWS CodeConnections
<a name="vpc-endpoints-actions"></a>

Sie können VPC-Endpunkte für den AWS CodeConnections Service verwalten.

### Schnittstellen-VPC-Endpunkte für Aktionen erstellen AWS CodeConnections
<a name="vpc-endpoint-create"></a>

Sie können einen VPC-Endpunkt für den AWS CodeConnections Service entweder mit der Amazon VPC-Konsole oder mit AWS Command Line Interface ()AWS CLI erstellen. Weitere Informationen finden Sie unter [Erstellung eines Schnittstellenendpunkts](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) im *Benutzerhandbuch für Amazon VPC*.

Um mit der Nutzung von Verbindungen mit Ihrer VPC zu beginnen, erstellen Sie einen VPC-Schnittstellen-Endpunkt für. AWS CodeConnections Wenn Sie einen VPC-Endpunkt für erstellen AWS CodeConnections, wählen Sie **AWS Services** und unter **Service Name Folgendes** aus: 
+ **com.amazonaws. *region*.codestar-connections.api: Diese Option erstellt einen VPC-Endpunkt für API-Operationen**. AWS CodeConnections Wählen Sie diese Option beispielsweise, wenn Ihre Benutzer die AWS CLI, die AWS CodeConnections API oder die verwenden, AWS SDKs AWS CodeConnections um mit Vorgängen wie `CreateConnection``ListConnections`, und zu interagieren`CreateHost`.

Wenn Sie für die Option „**DNS-Namen aktivieren**“ privates DNS für den Endpunkt auswählen, können Sie API-Anfragen an die AWS CodeConnections Verwendung des Standard-DNS-Namens für die Region stellen, `codestar-connections.us-east-1.amazonaws.com` z. B. 

**Wichtig**  
Private DNS ist standardmäßig für Endpoints aktiviert, die für AWS Dienste und AWS Marketplace-Partner-Dienste erstellt wurden.

Weitere Informationen finden Sie unter [Zugriff auf einen Service über einen Schnittstellenendpunkt](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) im *Benutzerhandbuch für Amazon VPC*.

### Erstellen einer VPC-Endpunktrichtlinie für Aktionen AWS CodeConnections
<a name="vpc-endpoint-policy"></a>

Sie können eine Endpunktrichtlinie an Ihren VPC-Endpunkt anhängen, der den Zugriff auf AWS CodeConnections steuert. Die Richtlinie gibt die folgenden Informationen an:
+ Prinzipal, der die Aktionen ausführen kann.
+ Aktionen, die ausgeführt werden können
+ Die Ressourcen, für die Aktionen ausgeführt werden können.

Weitere Informationen finden Sie unter [Steuerung des Zugriffs auf Services mit VPC-Endpunkten](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) im *Amazon-VPC-Benutzerhandbuch*.

**Anmerkung**  
Die Datei com.amazonaws. *region*Der Endpunkt .codestar-connections.webhooks unterstützt keine Richtlinien.

**Beispiel: VPC-Endpunktrichtlinie für Aktionen AWS CodeConnections**  
Im Folgenden finden Sie ein Beispiel für eine Endpunktrichtlinie für AWS CodeConnections. Wenn diese Richtlinie an einen Endpunkt angehängt ist, gewährt sie allen Prinzipalen auf allen Ressourcen Zugriff auf die aufgelisteten AWS CodeConnections Aktionen.

```
{
  "Statement": [
    {
      "Sid": "GetConnectionOnly",
      "Principal": "*",
      "Action": [
        "codestar-connections:GetConnection"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

## VPC-Endpunkte für Webhooks AWS CodeConnections
<a name="vpc-endpoints-webhooks"></a>

AWS CodeConnections erstellt Webhook-Endpunkte für Sie, wenn Sie einen Host mit VPC-Konfiguration erstellen oder löschen. **Der Endpunktname lautet com.amazonaws. *region*.codestar-connections.webhooks.**

Mit dem VPC-Endpunkt für GitHub Webhooks können Hosts Ereignisdaten über Webhooks über das Amazon-Netzwerk an Ihre integrierten AWS Dienste senden.

**Wichtig**  
Wenn Sie Ihren Host für GitHub Enterprise Server einrichten, AWS CodeConnections erstellt er einen VPC-Endpunkt für Webhooks-Ereignisdaten für Sie. Wenn Sie Ihren Host vor dem 24. November 2020 erstellt haben und PrivateLink VPC-Webhook-Endpunkte verwenden möchten, müssen Sie zuerst Ihren Host [löschen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) und dann einen neuen Host [erstellen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html).

AWS CodeConnections verwaltet den Lebenszyklus dieser Endpunkte. Um den Endpunkt zu löschen, müssen Sie die entsprechende Hostressource löschen.

### Wie werden Webhook-Endpunkte für Hosts verwendet AWS CodeConnections
<a name="vpc-webhook-endpoints"></a>

Der Webhook-Endpunkt ist der Ort, an den Webhooks aus Repositorys von Drittanbietern zur Verarbeitung gesendet werden. AWS CodeConnections Ein Webhook beschreibt eine Kundenaktion. Wenn Sie einen `git push` ausführen, erhält der Webhook-Endpunkt einen Webhook vom Anbieten, der den Push detailliert beschreibt. AWS CodeConnections Kann beispielsweise benachrichtigen, dass Ihre Pipeline gestartet CodePipeline werden soll.

Für Cloud-Anbieter wie Bitbucket oder GitHub Enterprise Server-Hosts, die keine VPC verwenden, gilt der Webhook-VPC-Endpunkt nicht, da die Anbieter Webhooks dorthin senden, AWS CodeConnections wo das Amazon-Netzwerk nicht verwendet wird.

# Fehlerbehebung bei Verbindungen
<a name="troubleshooting-connections"></a>

Die folgenden Informationen können Ihnen helfen, häufig auftretende Probleme mit Verbindungen zu Ressourcen in AWS CodeBuild AWS CodeDeploy, und zu beheben AWS CodePipeline.

**Topics**
+ [Ich kann keine Verbindungen erstellen](#troubleshooting-connections-cannot-create)
+ [Ein Berechtigungsfehler erscheint, wenn ich versuche, eine Verbindung zu erstellen oder abzuschließen](#troubleshooting-connections-permissions-error-console)
+ [Ein Berechtigungsfehler erscheint, wenn ich versuche, eine Verbindung zu verwenden.](#troubleshooting-connections-permissions-error-useconnection)
+ [Die Verbindung befindet sich nicht im Status „Available (Verfügbar)“ oder ist nicht mehr ausstehend](#troubleshooting-connections-error-notpending)
+ [Fügen Sie Berechtigungen für Verbindungen hinzu GitClone](#troubleshooting-connections-gitclone-permissions)
+ [Der Host befindet sich nicht im Status „Available (Verfügbar)“](#troubleshooting-connections-host-pending)
+ [Fehlerbehebung bei einem Host mit Verbindungsfehlern](#troubleshooting-connections-host-errors)
+ [Ich kann keine Verbindung für meinen Host erstellen](#troubleshooting-connections-host-cannot-create)
+ [Fehlerbehebung bei der VPC-Konfiguration für Ihren Host](#troubleshooting-connections-host-vpc)
+ [Fehlerbehebung bei Webhook-VPC-Endpunkten (PrivateLink) für Enterprise Server-Verbindungen GitHub](#troubleshooting-connections-host-vpc-webhook)
+ [Fehlerbehebung für einen Host, der vor dem 24. November 2020 erstellt wurde](#troubleshooting-connections-host-vpc-webhook-host)
+ [Die Verbindung für ein Repository konnte nicht hergestellt werden GitHub](#troubleshooting-connections-GitHub-admin)
+ [Bearbeiten Sie die Berechtigungen Ihrer GitHub Enterprise Server-Verbindungs-App](#troubleshooting-GHES-app-permissions)
+ [Verbindungsfehler bei der Verbindung zu GitHub: „Es ist ein Problem aufgetreten, stellen Sie sicher, dass Cookies in Ihrem Browser aktiviert sind“ oder „Ein Organisationsinhaber muss die GitHub App installieren“](#troubleshooting-GitHub-organization-owner)
+ [Das Verbindungsdienstpräfix in Ressourcen muss möglicherweise für IAM-Richtlinien aktualisiert werden](#troubleshoot-service-prefix)
+ [Berechtigungsfehler aufgrund eines Dienstpräfixes in Ressourcen, die mit der Konsole erstellt wurden](#troubleshoot-service-prefix-console-permissions)
+ [Verbindungs- und Host-Setup für installierte Anbieter, die Organisationen unterstützen](#troubleshooting-organization-host)
+ [Ich möchte die Limits bei Verbindungen erhöhen](#troubleshooting-connections-limit-increase)

## Ich kann keine Verbindungen erstellen
<a name="troubleshooting-connections-cannot-create"></a>

Möglicherweise verfügen Sie nicht über Berechtigungen zum Erstellen einer Verbindung. Weitere Informationen finden Sie unter [Berechtigungen und Beispiele für AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Ein Berechtigungsfehler erscheint, wenn ich versuche, eine Verbindung zu erstellen oder abzuschließen
<a name="troubleshooting-connections-permissions-error-console"></a>

Die folgende Fehlermeldung wird möglicherweise zurückgegeben, wenn Sie versuchen, eine Verbindung in der CodePipeline Konsole herzustellen oder anzuzeigen.

Benutzer: *username* ist nicht berechtigt, Folgendes *permission* auf der Ressource auszuführen: *connection-ARN*

Wenn diese Nachricht erscheint, stellen Sie sicher, dass Sie über ausreichend Berechtigungen verfügen.

Die Berechtigungen zum Erstellen und Anzeigen von Verbindungen in der AWS Command Line Interface (AWS CLI) oder der AWS-Managementkonsole sind nur ein Teil der Berechtigungen, die Sie zum Erstellen und Abschließen von Verbindungen auf der Konsole benötigen. Benutzer, die nur bestimmte Aufgaben ausführen müssen, brauchen nur die Berechtigungen zum einfachen Anzeigen, Bearbeiten oder Erstellen einer Verbindung und zum anschließenden Abschluss der ausstehenden Verbindung. Weitere Informationen finden Sie unter [Berechtigungen und Beispiele für AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Ein Berechtigungsfehler erscheint, wenn ich versuche, eine Verbindung zu verwenden.
<a name="troubleshooting-connections-permissions-error-useconnection"></a>

Eine oder beide der folgenden Fehlermeldungen werden möglicherweise zurückgegeben, wenn Sie versuchen, eine Verbindung in der CodePipeline Konsole zu verwenden, obwohl Sie über die erforderlichen Berechtigungen zum Auflisten, Abrufen und Erstellen von Berechtigungen verfügen.

Sie haben Ihr Konto nicht authentifiziert.

Benutzer: *username* ist nicht berechtigt, Folgendes auszuführen: codestar-connections: auf der Ressource: UseConnection *connection-ARN*

Wenn das vorkommt, stellen Sie sicher, dass Sie über ausreichende Berechtigungen verfügen.

Die benötigen die Berechtigungen zum Verwenden einer Verbindung und zum Auflisten der verfügbaren Repositorys am Providerspeicherort. Weitere Informationen finden Sie unter [Berechtigungen und Beispiele für AWS CodeConnections](security_iam_id-based-policy-examples-connections.md).

## Die Verbindung befindet sich nicht im Status „Available (Verfügbar)“ oder ist nicht mehr ausstehend
<a name="troubleshooting-connections-error-notpending"></a>

Wenn die Konsole meldet, dass eine Verbindung nicht verfügbar ist, wählen Sie **Complete connection (Verbindung abschließen)** aus.

Wenn Sie die Verbindung abschließen möchten und eine Meldung erscheint, dass sich die Verbindung nicht im Zustand „pending (asusstehend)“ befindet, können Sie die Anforderung abbrechen: die Verbindung hat denn bereits den Zustand „available (verfügbar)“.

## Fügen Sie Berechtigungen für Verbindungen hinzu GitClone
<a name="troubleshooting-connections-gitclone-permissions"></a>

Wenn Sie eine AWS CodeStar Verbindung in einer Quellaktion und einer CodeBuild Aktion verwenden, gibt es zwei Möglichkeiten, das Eingabeartefakt an den Build zu übergeben:
+ Der Standardwert: Die Quellaktion erzeugt eine ZIP-Datei, die den Code enthält, den CodeBuild herunterlädt.
+ Git-Klon: Der Quellcode kann direkt in die Build-Umgebung heruntergeladen werden. 

  Der Git-Klon-Modus ermöglicht es Ihnen, mit dem Quellcode als funktionierendes Git-Repository zu interagieren. Um diesen Modus verwenden zu können, müssen Sie Ihrer CodeBuild Umgebung Berechtigungen zur Verwendung der Verbindung erteilen.

Um Ihrer CodeBuild Servicerollenrichtlinie Berechtigungen hinzuzufügen, erstellen Sie eine vom Kunden verwaltete Richtlinie, die Sie Ihrer CodeBuild Servicerolle zuordnen. Mit den folgenden Schritten wird eine Richtlinie erstellt, bei der die `UseConnection`-Berechtigung im `action`-Feld und der Amazon-Ressourcenname (ARN) der Verbindung im `Resource`-Feld angegeben wird. 

**Um die UseConnection Berechtigungen über die Konsole hinzuzufügen**

1. Um den Verbindungs-ARN für Ihre Pipeline zu finden, öffnen Sie die Pipeline und wählen Sie das (**i**)-Symbol in der Quellaktion aus. Der Konfigurationsbereich wird geöffnet, und der Verbindungs-ARN wird neben angezeigt **ConnectionArn**. Sie fügen den Verbindungs-ARN zu Ihrer CodeBuild Servicerollenrichtlinie hinzu.

1. Um Ihre CodeBuild Servicerolle zu finden, öffnen Sie das in Ihrer Pipeline verwendete Build-Projekt und navigieren Sie zur Registerkarte **Build-Details**.

1. Wählen Sie im Bereich „Environment (Umgebung)“ den Link **Service role (Servicerolle)**. Dadurch wird die AWS Identity and Access Management (IAM-) Konsole geöffnet, in der Sie eine neue Richtlinie hinzufügen können, die Zugriff auf Ihre Verbindung gewährt.

1. Wählen Sie in der IAM-Konsole **Attach policies (Richtlinien anhängen)** und dann **Create policy (Richtlinie erstellen)**.

   Verwenden Sie die folgende Beispielrichtlinienvorlage. Fügen Sie Ihren Verbindungs-ARN in das `Resource`-Feld ein, wie in diesem Beispiel gezeigt:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "codestar-connections:UseConnection",
               "Resource": "arn:aws:iam::*:role/Service*"
           }
       ]
   }
   ```

------

   Fügen Sie auf der Registerkarte **JSON** Ihre Richtlinie ein.

1. Wählen Sie **Richtlinie prüfen**. Geben Sie einen Namen für die Richtlinie ein (beispielsweise **connection-permissions**) und wählen Sie dann **Create policy (Richtlinie erstellen)** aus.

1. Kehren Sie zur Seite **Attach Permissions (Berechtigungen anhängen)** für die Servicerolle zurück, aktualisieren Sie die Richtlinienliste und wählen Sie die gerade erstellte Richtlinie aus. Wählen Sie **Richtlinien anfügen**.

## Der Host befindet sich nicht im Status „Available (Verfügbar)“
<a name="troubleshooting-connections-host-pending"></a>

Wenn die Konsole eine Meldung anzeigt, dass sich ein Host nicht im Status `Available` (Verfügbar) befindet, wählen Sie **Set up host (Host einrichten)** aus.

Der erste Schritt zur Host-Erstellung führt dazu, dass der erstellte Host jetzt im Zustand `Pending` (Ausstehend) ist. Um den Host in den Zustand `Available` (Verfügbar) zu bringen, müssen Sie festlegen, dass der Host in der Konsole eingerichtet werden soll. Weitere Informationen finden Sie unter [Einrichten eines ausstehenden Hosts](connections-host-setup.md). 

**Anmerkung**  
Sie können die AWS CLI nicht verwenden, um einen `Pending` Host einzurichten.

## Fehlerbehebung bei einem Host mit Verbindungsfehlern
<a name="troubleshooting-connections-host-errors"></a>

Verbindungen und Hosts können in den Fehlerstatus wechseln, wenn die zugrunde liegende GitHub App gelöscht oder geändert wird. Hosts und Verbindungen im Fehlerstatus können nicht wiederhergestellt werden und der Host muss neu erstellt werden.
+ Aktionen wie das Ändern des App-PEM-Schlüssels oder das Ändern des App-Namens (nach der ersten Erstellung) führen dazu, dass der Host und alle zugehörigen Verbindungen in den Fehlerzustand wechseln.

Wenn die Konsole oder die CLI einen Host zurückgibt, der im Zustand `Error` (Fehler) ist, oder eine Verbindung, die mit einem solchen fehlerhaften Host verknüpft ist, müssen Sie den folgenden Schritte ausführen:
+ Löschen Sie die Hostressource, erstellen Sie sie neu, und installieren Sie dann die Host-Registrierungs-App neu. Weitere Informationen finden Sie unter [Erstellen eines Hosts](connections-host-create.md). 

## Ich kann keine Verbindung für meinen Host erstellen
<a name="troubleshooting-connections-host-cannot-create"></a>

 

Um eine Verbindung oder einen Host zu erstellen, müssen die folgenden Bedingungen erfüllt sein.
+ Ihr Host muss sich im Zustand **AVAILABLE (VERFÜGBAR)** befinden. Weitere Informationen finden Sie unter 
+ Verbindungen müssen in derselben Region wie der Host erstellt werden.

## Fehlerbehebung bei der VPC-Konfiguration für Ihren Host
<a name="troubleshooting-connections-host-vpc"></a>

Wenn Sie eine Hostressource erstellen, müssen Sie Netzwerkverbindungs- oder VPC-Informationen für die Infrastruktur angeben, in der Ihre GitHub Enterprise Server-Instance installiert ist. Verwenden Sie zur Fehlerbehebung bei der VPC- oder Subnetzkonfiguration für Ihren Host die hier gezeigten VPC-Informationen als Beispiel.

**Anmerkung**  
Verwenden Sie diesen Abschnitt zur Fehlerbehebung im Zusammenhang mit Ihrer GitHub Enterprise Server-Hostkonfiguration in einer Amazon VPC. Informationen zur Fehlerbehebung im Zusammenhang mit Ihrer Verbindung, die für die Verwendung des Webhook-Endpunkts für VPC (PrivateLink) konfiguriert ist, finden Sie unter. [Fehlerbehebung bei Webhook-VPC-Endpunkten (PrivateLink) für Enterprise Server-Verbindungen GitHub](#troubleshooting-connections-host-vpc-webhook)

In diesem Beispiel würden Sie den folgenden Prozess verwenden, um die VPC und den Server zu konfigurieren, auf denen Ihre GitHub Enterprise Server-Instanz installiert wird:

1. Erstellen Sie eine VPC. Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC).

1. Erstellen eines Subnetzes in der VPC Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet).

1. Starten einer Instance in der VPC Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Launch_Instance).

**Anmerkung**  
Jede VPC kann jeweils nur einem Host (GitHub Enterprise Server-Instanz) zugeordnet werden.

Die folgende Abbildung zeigt eine EC2-Instance, die mit dem GitHub Enterprise AMI gestartet wurde.

![\[Konsolen-Screenshot mit der Intance-Beschreibung\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/instance-vpc.png)


Wenn Sie eine VPC für eine GitHub Enterprise Server-Verbindung verwenden, müssen Sie bei der Einrichtung Ihres Hosts Folgendes für Ihre Infrastruktur angeben:
+ **VPC-ID:** Die VPC für den Server, auf dem Ihre GitHub Enterprise Server-Instanz installiert ist, oder eine VPC, die über VPN oder Direct Connect Zugriff auf Ihre installierte GitHub Enterprise Server-Instanz hat.
+ **Subnetz-ID oder IDs:** Das Subnetz für den Server, auf dem Ihre GitHub Enterprise Server-Instanz installiert ist, oder ein Subnetz mit Zugriff auf Ihre installierte GitHub Enterprise Server-Instanz über VPN oder Direct Connect.
+ **Sicherheitsgruppe oder Gruppen:** Die Sicherheitsgruppe für den Server, auf dem Ihre GitHub Enterprise Server-Instanz installiert ist, oder eine Sicherheitsgruppe mit Zugriff auf Ihre installierte GitHub Enterprise Server-Instanz über VPN oder Direct Connect.
+ **Endpoint (Endpunkt):** Halten Sie Ihren Server-Endpunkt bereit und fahren Sie mit dem nächsten Schritt fort.

Weitere Informationen zur Arbeit mit VPCs Subnetzen finden Sie unter [VPC and Subnet Sizing for IPv4](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) im *Amazon VPC-Benutzerhandbuch*.

**Topics**
+ [Ich kann keinen Host im Zustand „pending (ausstehend)“ abrufen](#troubleshooting-connections-host-vpc-failed)
+ [Ich kann keinen Host im Zustand „available (verfügbar)“ abrufen](#troubleshooting-connections-host-vpc-app)
+ [Mein connection/host hat funktioniert und funktioniert jetzt nicht mehr](#troubleshooting-connections-host-vpc-stopped)
+ [Ich kann meine Netzwerkschnittstellen nicht löschen](#troubleshooting-connections-host-vpc-delete)

### Ich kann keinen Host im Zustand „pending (ausstehend)“ abrufen
<a name="troubleshooting-connections-host-vpc-failed"></a>

Wenn Ihr Host den Zustand VPC\$1CONFIG\$1FAILED\$1INITIALIZATION bekommt, liegt das wahrscheinlich an einem Problem mit der VPC, mit Subnetzen oder mit Sicherheitsgruppen, die Sie für Ihren Host ausgewählt haben.
+ Die VPC, Subnetze und Sicherheitsgruppen müssen alle dem Konto gehören, das den Host erstellt.
+ Die Subnetze und Sicherheitsgruppen müssen zur ausgewählten VPC gehören.
+ Die bereitgestellten Subnetze müssen alle in verschiedenen Availability-Zonen (AZ) liegen.
+ Der Benutzer, der den Host erstellt, muss über die folgenden IAM-Berechtigungen verfügen:

  ```
  ec2:CreateNetworkInterface
  ec2:CreateTags
  ec2:DescribeDhcpOptionsec2:DescribeNetworkInterfaces
  ec2:DescribeSubnets
  ec2:DeleteNetworkInterface
  ec2:DescribeVpcs
  ec2:CreateVpcEndpoint
  ec2:DeleteVpcEndpoints
  ec2:DescribeVpcEndpoints
  ```

### Ich kann keinen Host im Zustand „available (verfügbar)“ abrufen
<a name="troubleshooting-connections-host-vpc-app"></a>

Wenn Sie das CodeConnections App-Setup für Ihren Host nicht abschließen können, liegt das möglicherweise an einem Problem mit Ihren VPC-Konfigurationen oder Ihrer GitHub Enterprise Server-Instanz.
+ Wenn Sie keine öffentliche Zertifizierungsstelle verwenden, müssen Sie Ihrem Host ein TLS-Zertifikat zur Verfügung stellen, das von Ihrer GitHub Enterprise Instance verwendet wird. Der TLS-Zertifikatwert sollte der öffentliche Schlüssel des Zertifikats sein.
+ Sie müssen Administrator der GitHub Enterprise Server-Instanz sein, um GitHub Apps erstellen zu können.

### Mein connection/host hat funktioniert und funktioniert jetzt nicht mehr
<a name="troubleshooting-connections-host-vpc-stopped"></a>

Wenn a connection/host zuvor funktioniert hat und jetzt nicht funktioniert, kann dies an einer Konfigurationsänderung in Ihrer VPC liegen oder die GitHub App wurde geändert. Überprüfen Sie, ob Folgendes der Fall ist:
+ Die Sicherheitsgruppe, die mit der Hostressource verknüpft ist, die Sie für Ihre Verbindung erstellt haben, hat sich jetzt geändert oder hat keinen Zugriff mehr auf den GitHub Enterprise Server. CodeConnections erfordert eine Sicherheitsgruppe, die mit der GitHub Enterprise Server-Instanz verbunden ist.
+ Die IP-Adresse des DNS-Servers wurde kürzlich geändert. Sie können das anhand der DHCP-Optionen für die VPC überprüfen, die in der Hostressource angegeben sind, die Sie für die Verbindung erstellt haben. Beachten Sie, dass, wenn Sie kürzlich von AmazonProvided DNS zu einem benutzerdefinierten DNS-Server gewechselt sind oder einen neuen benutzerdefinierten DNS-Server verwenden, dieser nicht mehr funktioniert. host/connection Um dies zu beheben, löschen Sie Ihren vorhandenen Host und erstellen Sie ihn neu, wodurch die neuesten DNS-Einstellungen in unserer Datenbank gespeichert werden.
+ Die ACLs Netzwerkeinstellungen haben sich geändert und erlauben keine HTTP-Verbindungen mehr zu dem Subnetz, in dem sich Ihre GitHub Enterprise Server-Infrastruktur befindet.
+ Alle Konfigurationen der CodeConnections App auf Ihrem GitHub Enterprise Server haben sich geändert. Änderungen an einer der Konfigurationen, z. B. URLs an geheimen Anwendungsschlüsseln, können die Konnektivität zwischen Ihrer installierten GitHub Enterprise Server-Instanz und unterbrechen CodeConnections.

### Ich kann meine Netzwerkschnittstellen nicht löschen
<a name="troubleshooting-connections-host-vpc-delete"></a>

Wenn Sie Ihre Netzwerkschnittstellen nicht löschen können, überprüfen Sie Folgendes:
+ Die von erstellten Netzwerkschnittstellen CodeConnections können nur gelöscht werden, indem der Host gelöscht wird. Sie können vom Benutzer nicht manuell gelöscht werden.
+ Sie benötigen die folgenden Berechtigungen:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Fehlerbehebung bei Webhook-VPC-Endpunkten (PrivateLink) für Enterprise Server-Verbindungen GitHub
<a name="troubleshooting-connections-host-vpc-webhook"></a>

Wenn Sie einen Host mit VPC-Konfiguration erstellen, entsteht dabei ein Webhook-VPC-Endpunkt. 

**Anmerkung**  
Verwenden Sie diesen Abschnitt zur Fehlerbehebung im Zusammenhang mit Ihrer Verbindung, die für die Verwendung des Webhook-Endpunkts für VPC () PrivateLink konfiguriert ist. Informationen zur Fehlerbehebung im Zusammenhang mit Ihrer GitHub Enterprise Server-Hostkonfiguration innerhalb einer Amazon VPC finden Sie unter[Fehlerbehebung bei der VPC-Konfiguration für Ihren Host](#troubleshooting-connections-host-vpc).

Wenn Sie eine Verbindung zu einem installierten Anbietertyp herstellen und angegeben haben, dass Ihr Server in einer VPC konfiguriert ist, wird Ihr Host AWS CodeConnections erstellt und der VPC-Endpunkt (PrivateLink) für Webhooks wird für Sie erstellt. Auf diese Weise kann der Host Ereignisdaten über Webhooks über das Amazon-Netzwerk an Ihre integrierten AWS Dienste senden. Weitere Informationen finden Sie unter [AWS CodeConnections und Schnittstellen-VPC-Endpunkte ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [Ich kann meine Webhook-VPC-Endpunkte nicht löschen](#troubleshooting-connections-host-vpc-webhook-delete)

### Ich kann meine Webhook-VPC-Endpunkte nicht löschen
<a name="troubleshooting-connections-host-vpc-webhook-delete"></a>

AWS CodeConnections verwaltet den Lebenszyklus der Webhook-VPC-Endpunkte für Ihren Host. Um den Endpunkt zu löschen, müssen Sie die entsprechende Hostressource löschen.
+ Die von erstellten Webhook-VPC-Endpunkte (PrivateLink) CodeConnections können nur gelöscht werden, indem der Host [gelöscht](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) wird. Sie können nicht manuell gelöscht werden.
+ Sie benötigen die folgenden Berechtigungen:

  ```
  ec2:DescribeNetworkInterfaces
  ec2:DeleteNetworkInterface
  ```

## Fehlerbehebung für einen Host, der vor dem 24. November 2020 erstellt wurde
<a name="troubleshooting-connections-host-vpc-webhook-host"></a>

Ab dem 24. November 2020, wenn AWS CodeConnections Sie Ihren Host einrichten, wird eine zusätzliche VPC-Endpunktunterstützung (PrivateLink) für Sie eingerichtet. Dieser Abschnitt behandelt die Problembehandlung bei Hosts, die davor erstellt wurden.

Weitere Informationen finden Sie unter [AWS CodeConnections und Schnittstellen-VPC-Endpunkte ()AWS PrivateLink](vpc-interface-endpoints.md).

**Topics**
+ [Ich habe einen Host, der vor dem 24. November 2020 erstellt wurde, und ich möchte VPC-Endpoints (PrivateLink) für Webhooks verwenden](#troubleshooting-connections-host-vpc-webhook-create)
+ [Ich kann keinen Host im Zustand „available (verfügbar)“ abrufen (VPC-Fehler)](#troubleshooting-connections-host-vpc-error-pre-webhook)

### Ich habe einen Host, der vor dem 24. November 2020 erstellt wurde, und ich möchte VPC-Endpoints (PrivateLink) für Webhooks verwenden
<a name="troubleshooting-connections-host-vpc-webhook-create"></a>

Wenn Sie Ihren Host für GitHub Enterprise Server einrichten, wird der Webhook-Endpunkt für Sie erstellt. Verbindungen verwenden jetzt PrivateLink VPC-Webhook-Endpunkte. Wenn Sie Ihren Host vor dem 24. November 2020 erstellt haben und PrivateLink VPC-Webhook-Endpunkte verwenden möchten, müssen Sie zuerst Ihren Host [löschen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-delete.html) und dann einen neuen Host [erstellen](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-host-create.html).

### Ich kann keinen Host im Zustand „available (verfügbar)“ abrufen (VPC-Fehler)
<a name="troubleshooting-connections-host-vpc-error-pre-webhook"></a>

Wenn Ihr Host vor dem 24. November 2020 erstellt wurde und Sie das CodeConnections App-Setup für Ihren Host nicht abschließen können, liegt das möglicherweise an einem Problem mit Ihren VPC-Konfigurationen oder Ihrer GitHub Enterprise Server-Instanz.

Ihre VPC benötigt ein NAT-Gateway (oder einen ausgehenden Internetzugang), damit Ihre GitHub Enterprise Server-Instance ausgehenden Netzwerkverkehr für Webhooks senden kann. GitHub 

## Die Verbindung für ein Repository konnte nicht hergestellt werden GitHub
<a name="troubleshooting-connections-GitHub-admin"></a>

**Problem:** 

Da eine Verbindung zu einem GitHub Repository den AWS Connector für verwendet GitHub, benötigen Sie zum Herstellen der Verbindung die Rechte des Organisationsinhabers oder Administratorberechtigungen für das Repository.

**Mögliche Korrekturen:** Informationen zu den Berechtigungsstufen für ein GitHub Repository finden Sie unter [https://docs.github.com/en/free-pro-team@ latest/github/setting-up-and-managing-organizations-and-teams/permission - levels-for-an-organization](https://docs.github.com/en/free-pro-team@latest/github/setting-up-and-managing-organizations-and-teams/permission-levels-for-an-organization).

## Bearbeiten Sie die Berechtigungen Ihrer GitHub Enterprise Server-Verbindungs-App
<a name="troubleshooting-GHES-app-permissions"></a>

Wenn Sie die App für GitHub Enterprise Server am oder vor dem 23. Dezember 2020 installiert haben, müssen Sie der App möglicherweise nur Lesezugriff für Mitglieder der Organisation gewähren. Wenn Sie der Besitzer der GitHub App sind, gehen Sie wie folgt vor, um die Berechtigungen für die App zu bearbeiten, die bei der Erstellung Ihres Hosts installiert wurde.

**Anmerkung**  
Sie müssen diese Schritte auf Ihrer GitHub Enterprise Server-Instanz ausführen und müssen der Besitzer der GitHub App sein.

1. Wählen Sie in GitHub Enterprise Server in der Drop-down-Option auf Ihrem Profilfoto die Option **Einstellungen** aus.

1. Wählen Sie **Entwicklereinstellungen** und dann **GitHubApps** aus.

1. Wählen Sie in der Liste der Apps den Namen der App für Ihre Verbindung und dann **Permissions and events (Berechtigungen und Ereignisse)** in der Einstellungsanzeige aus.

1. Wählen Sie unter **Organization permissions (Organisationsberechtigungen)** bei **Members (Mitglieder)** die Option **Read-only (schreibgeschützt)** im Dropdown-Menü **Access (Zugriff)** aus.  
![\[Organization permissions interface showing Members access set to Read-only from dropdown menu.\]](http://docs.aws.amazon.com/de_de/dtconsole/latest/userguide/images/ghes-app-permissions.png)

1. Geben Sie unter **Add a note to users (Notiz für Benutzer eingeben)** eine Begründung für die Änderung ein. Wählen Sie **Änderungen speichern ** aus.

## Verbindungsfehler bei der Verbindung zu GitHub: „Es ist ein Problem aufgetreten, stellen Sie sicher, dass Cookies in Ihrem Browser aktiviert sind“ oder „Ein Organisationsinhaber muss die GitHub App installieren“
<a name="troubleshooting-GitHub-organization-owner"></a>

**Problem:** 

Um die Verbindung für ein GitHub Repository herzustellen, müssen Sie der Eigentümer der GitHub Organisation sein. Bei Repositorys, die keiner Organisation angehören, müssen Sie der Repository-Besitzer sein. Erstellt eine andere Person als der Organisationsbesitzer eine Verbindung, wird eine Anfrage für den Organisationsbesitzer erstellt, und einer der folgenden Fehler wird angezeigt: 

Es ist ein Problem aufgetreten. Stellen Sie sicher, dass Cookies in Ihrem Browser aktiviert sind

ODER

Ein Organisationsinhaber muss die GitHub App installieren

**Mögliche Lösungen:** Für Repositorys in einer GitHub Organisation muss der Organisationsinhaber die Verbindung zum GitHub Repository herstellen. Bei Repositorys, die keiner Organisation angehören, müssen Sie der Repository-Besitzer sein. 

## Das Verbindungsdienstpräfix in Ressourcen muss möglicherweise für IAM-Richtlinien aktualisiert werden
<a name="troubleshoot-service-prefix"></a>

Am 29. März 2024 wurde der Dienst von AWS CodeStar Connections in umbenannt. AWS CodeConnections Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt. Das Dienstpräfix für Ressourcen, die mit der Konsole erstellt wurden, lautet`codeconnections`. Neue SDK/CLI Ressourcen werden mit `codeconnections` im Ressourcen-ARN erstellt. Erstellte Ressourcen erhalten automatisch das neue Dienstpräfix. 

Die folgenden Ressourcen werden in erstellt AWS CodeConnections:
+ Verbindungen
+ Hosts

**Problem:**

Ressourcen, die mit `codestar-connections` im ARN erstellt wurden, werden nicht automatisch in das neue Dienstpräfix im Ressourcen-ARN umbenannt. Durch das Erstellen einer neuen Ressource wird eine Ressource mit dem Verbindungsdienstpräfix erstellt. IAM-Richtlinien mit dem `codestar-connections` Dienstpräfix funktionieren jedoch nicht für Ressourcen mit dem neuen Dienstpräfix. 

**Mögliche Lösungen: Gehen** Sie wie folgt vor, um Zugriffs- oder Berechtigungsprobleme für die Ressourcen zu vermeiden: 
+ Aktualisieren Sie die IAM-Richtlinien für das neue Dienstpräfix. Andernfalls können umbenannte oder erstellte Ressourcen die IAM-Richtlinien nicht verwenden.
+ Aktualisieren Sie die Ressourcen für das neue Dienstpräfix, indem Sie sie mit der Konsole oder CLI/CDK/CFN erstellen.

Aktualisieren Sie die Aktionen, Ressourcen und Bedingungen in der Richtlinie nach Bedarf. Im folgenden Beispiel wurde das `Resource` Feld für beide Dienstpräfixe aktualisiert.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "codeconnections:UseConnection"
        ],
        "Resource": [
            "arn:aws:codestar-connections:*:*:connection/*",
            "arn:aws:codeconnections:*:*:connection/*"
        ]
    }
}
```

------

## Berechtigungsfehler aufgrund eines Dienstpräfixes in Ressourcen, die mit der Konsole erstellt wurden
<a name="troubleshoot-service-prefix-console-permissions"></a>

Derzeit haben Verbindungsressourcen, die mit der Konsole erstellt werden, nur das `codestar-connections` Dienstpräfix. Bei Ressourcen, die mit der Konsole erstellt wurden, müssen die Richtlinienerklärungen `codestar-connections` als Dienstpräfix angegeben werden. 

**Anmerkung**  
Ab dem 1. Juli 2024 stellt die Konsole Verbindungen mit `codeconnections` der Ressource ARN her. Ressourcen mit beiden Dienstpräfixen werden weiterhin in der Konsole angezeigt.

**Problem:**

Beim Erstellen einer Verbindungsressource mithilfe der Konsole muss das `codestar-connections` Dienstpräfix in der Richtlinie verwendet werden. Wenn Sie eine Richtlinie mit dem `codeconnections` Dienstpräfix in der Richtlinie verwenden, erhalten Verbindungsressourcen, die mit der Konsole erstellt wurden, die folgende Fehlermeldung: 

```
User: user_ARN is not authorized to perform: codestar-connections:action on resource: resource_ARN because no identity-based policy allows the codestar-connections:action action
```

**Mögliche Lösungen:** Für Ressourcen, die mit der Konsole erstellt wurden, müssen die Aktionen in Richtlinienanweisungen das Dienstpräfix enthalten`codestar-connections`, wie im Richtlinienbeispiel unter gezeigt[Beispiel: Eine Richtlinie für die Erstellung AWS CodeConnections mit der Konsole](security_iam_id-based-policy-examples-connections.md#security_iam_id-based-policy-examples-connections-console).

## Verbindungs- und Host-Setup für installierte Anbieter, die Organisationen unterstützen
<a name="troubleshooting-organization-host"></a>

Bei installierten Anbietern, die Organizations unterstützen, wie z. B. GitHub Organisationen, übergeben Sie keinen verfügbaren Host. Sie erstellen für jede Verbindung in Ihrer Organisation einen neuen Host und achten Sie darauf, dieselben Informationen in die folgenden Netzwerkfelder einzugeben: 
+ **VPC-ID**
+ **Subnetz-ID**
+ **Sicherheitsgruppe IDs**

Informationen zum Erstellen einer [GHES-Verbindung oder einer [GitLab selbstverwalteten Verbindung](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gitlab-managed.html)](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-create-gheserver.html) finden Sie in den entsprechenden Schritten.

## Ich möchte die Limits bei Verbindungen erhöhen
<a name="troubleshooting-connections-limit-increase"></a>

Sie können eine Erhöhung des Limits für bestimmte Limits in CodeConnections beantragen. Weitere Informationen finden Sie unter [Kontingente für Verbindungen](limits-connections.md).

# Kontingente für Verbindungen
<a name="limits-connections"></a>

In der folgenden Tabelle sind die Kontingente (auch als *Limits* bezeichnet) für Verbindungen in der Entwicklertools-Konsole ausgeführt.

Die Kontingente in dieser Tabelle gelten pro Person AWS-Region und können erhöht werden. Informationen und Kontingente zu AWS-Region , die geändert werden können, finden Sie unter [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html).

**Anmerkung**  
Sie müssen Europa (Mailand) aktivieren, AWS-Region bevor Sie es verwenden können. Weitere Informationen finden Sie unter [Aktivieren einer Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Ressource | Standardlimit | 
| --- | --- | 
|  Maximale Anzahl von Verbindungen pro AWS-Konto  |  250  | 

Diese Kontingente in dieser Tabelle stehen fest und können nicht geändert werden.


| Ressource | Standardlimit | 
| --- | --- | 
|  Maximale Zeichenanzahl in Verbindungsnamen  | 32 Zeichen | 
|  Maximale Anzahl von Hosts pro AWS-Konto  | 50 | 
| Maximale Anzahl von Repository-Links | 100 | 
| Maximale Anzahl von CloudFormation -Stack-Sync-Konfigurationen | 100 | 
| Maximale Anzahl von Synchronisierungskonfigurationen pro Repository-Link | 100 | 
| Maximale Anzahl von Stack-Sync-Konfigurationen pro Verzweigung | 50 | 

# IP-Adressen, die Sie Ihrer Zulassungsliste hinzufügen möchten
<a name="connections-ip-address"></a>

Wenn Sie IP-Filterung implementieren oder bestimmte IP-Adressen auf EC2 Amazon-Instances zulassen, fügen Sie die folgenden IP-Adressen zu Ihrer Zulassungsliste hinzu. Dadurch werden Verbindungen zu Anbietern wie GitHub Bitbucket ermöglicht.

Die folgende Tabelle enthält die IP-Adressen für Verbindungen in der Developer Tools-Konsole nach  AWS-Region.

**Anmerkung**  
Für die Region Europa (Mailand) müssen Sie diese Region aktivieren, bevor Sie sie verwenden können. Weitere Informationen finden Sie unter [Aktivieren einer Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable).


| Region | IP-Adressen | 
| --- | --- | 
|  USA West (Oregon): (us-west-2)  |  35.160.210.199, 54.71.206.108, 54.71.36.205  | 
| USA Ost (Nord-Virginia): (us-east-1) |  3,216,216,90, 3,216,243,220, 3,217,241,85  | 
| Europa (Irland) (eu-west-1) |  34,242,64,82, 52,18,37,201, 54,77,75,62  | 
| USA Ost (Ohio): (us-east-2)  |  18,217,188,190, 18,218,158,91, 18,220,4,80  | 
| Asien-Pazifik (Singapur): (ap-southeast-1)  |  18,138.171.151, 18,139,22,70, 3.1.157,1176  | 
| Asien-Pazifik (Sydney): (ap-southeast-2)  |  13,236,59,253, 52,64,164,166,86, 54,206,112  | 
| Asien-Pazifik (Tokyo) (ap-northeast-1)  |  52,196,132,231, 54,95,1333,227, 18,181,13,91  | 
| Europa (Frankfurt) (eu-central-1)  |  18,196,145,164, 3,121,252,59, 52,59,104,195  | 
| Asien-Pazifik (Seoul): (ap-northeast-2)  |  13,125,8,239, 13,209,223,177, 3,37.200,23  | 
| Asien-Pazifik (Mumbai): (ap-south-1)  |  13.234.199.152, 13.235.29.220, 35.154.230,124  | 
| Südamerika (São Paulo) (sa-east-1)  |  18,229,77,26, 54,233,226,52, 54,233,207,69  | 
| Kanada (Zentral): (ca-central-1)  |  15.222.219.210, 35.182.166.138, 99.79,1111.198  | 
| Europa (London) (eu-west-2)  |  3,9.97,205, 35,177,150,185, 35,177,200.225  | 
| USA West (Nordkalifornien) (us-west-1)  |  52,52,16,175, 52,8,63,87  | 
| Europa (Paris) (eu-west-3)  |  35.181.127,138, 35.181.145,22, 35.181.20.200  | 
| Europa (Stockholm) (eu-north-1) |  13,48,66,148, 13,48,8,79, 13,53,78,182  | 
| Europa (Mailand) (eu-south-1) |  18,102,28,105, 18,102,35,130, 18,102.8,116  | 
| AWS GovCloud (US-Ost) | 18,252.168.157, 18,252.207,77, 18,253.185,119 | 