

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Abrufen von Geheimnissen und Parametern für Elastic Beanstalk Beanstalk-Umgebungsvariablen
<a name="AWSHowTo.secrets.env-vars"></a>

Elastic Beanstalk kann beim Instance-Bootstrapping Werte aus dem AWS Secrets Manager AWS Systems Manager Parameterspeicher abrufen und sie Umgebungsvariablen zuweisen, die Ihre Anwendung verwenden kann.

In den folgenden Punkten werden Konfiguration, Synchronisation und Zugriff für die Verwendung von Umgebungsvariablen als Geheimnisse zusammengefasst:
+ Konfigurieren Sie Ihre Umgebungsvariablen zum Speichern von Geheimnissen, indem Sie die Amazon-Ressourcennamen (ARNs) für die Geheimnisse und Parameter angeben, die sie speichern werden.
+ Wenn geheime Werte in Secrets Manager oder Systems Manager Parameter Store aktualisiert oder rotiert werden, müssen Sie Ihre Umgebungsvariablen manuell aktualisieren.
+ Die geheimen Umgebungsvariablen sind für [Bextension-Container-Befehle](platforms-linux-extend.config-files.md) und [Plattform-Hooks](platforms-linux-extend.hooks.md) verfügbar.

**Unterstützte Plattformversionen**  
Plattformversionen, die am oder nach dem [26. März 2025 veröffentlicht wurden,](https://docs.aws.amazon.com/elasticbeanstalk/latest/relnotes/release-2025-03-26-windows.html) unterstützen AWS Secrets Manager Geheimnisse und AWS Systems Manager Parameter Store-Parameter, die als Umgebungsvariablen konfiguriert sind.

**Anmerkung**  
Mit Ausnahme der Docker- und ECS-basierten Docker-Plattformen unterstützen die Amazon Linux 2-Plattformversionen keine mehrzeiligen Variablenwerte. Weitere Informationen zur Unterstützung mehrzeiliger Variablen finden Sie unter. [Mehrzeilige Werte](#AWSHowTo.secrets.multiline)

**Topics**
+ [Preisgestaltung](#AWSHowTo.secrets.pricing)
+ [Secrets als Elastic Beanstalk Beanstalk-Umgebungsvariablen konfigurieren](#AWSHowTo.secrets.configure-env-vars)
+ [Extrahieren von JSON-Schlüsseln aus Secrets Manager Manager-Geheimnissen](#AWSHowTo.secrets.json)
+ [Bewährte Methoden für die Synchronisation von Geheimnissen mit Elastic Beanstalk Beanstalk-Umgebungsvariablen](#AWSHowTo.secrets.rotating-secrets)
+ [Mehrzeilige Werte in Amazon Linux 2-Umgebungsvariablen](#AWSHowTo.secrets.multiline)

## Preisgestaltung
<a name="AWSHowTo.secrets.pricing"></a>

Für die Nutzung von Secrets Manager und Systems Manager Parameter Store fallen Standardgebühren an. Weitere Informationen zur Preisgestaltung finden Sie auf den folgenden Websites:
+ [AWS Secrets Manager Preisgestaltung](https://aws.amazon.com/secrets-manager/pricing)
+ [AWS Systems Manager Preisgestaltung](https://aws.amazon.com/systems-manager/pricing/) (wählen Sie *Parameter Store* aus der Inhaltsliste aus)

Elastic Beanstalk erhebt keine Gebühren dafür, dass Ihre Anwendung über Umgebungsvariablen auf Umgebungsgeheimnisse verweist. Für Anfragen, die Elastic Beanstalk in Ihrem Namen an diese Services stellt, fallen jedoch Standardgebühren an.

## Secrets als Elastic Beanstalk Beanstalk-Umgebungsvariablen konfigurieren
<a name="AWSHowTo.secrets.configure-env-vars"></a>

Sie können die Elastic Beanstalk Beanstalk-Konsole, die Konfigurationsdateien in`.ebextensions`, die AWS CLI und das AWS SDK verwenden, um Geheimnisse und Parameter als Umgebungsvariablen zu konfigurieren. 

**Topics**
+ [Voraussetzungen](#AWSHowTo.secrets.configure-env-vars.prerequisites)
+ [Verwenden der Konsole](#AWSHowTo.secrets.configure-env-vars.console)
+ [Konfiguration mithilfe von Dateien in den Dateierweiterungen.ebextensions](#AWSHowTo.secrets.configure-env-vars.config-file)
+ [Konfiguration mit dem AWS CLI](#AWSHowTo.secrets.configure-env-vars.aws-cli)
+ [Konfiguration mit dem SDK AWS](#AWSHowTo.secrets.configure-env-vars.aws-sdk)

### Voraussetzungen
<a name="AWSHowTo.secrets.configure-env-vars.prerequisites"></a>

Bevor Sie Ihre Umgebungsvariablen so einrichten können, dass sie auf Secrets verweisen, müssen Sie zunächst die folgenden Schritte ausführen.

**Allgemeines Verfahren vor der Konfiguration der Umgebungsvariablen**

1. Erstellen Sie die Secrets Manager Manager-Geheimnisse oder die Parameter Store-Parameter, um Ihre sensiblen Daten zu speichern. Weitere Informationen finden Sie in einem oder beiden der folgenden Themen:
   + *Geheimnisse erstellen* in [Secrets Manager zum Erstellen und Abrufen von Geheimnissen verwenden](AWSHowTo.secrets.Secrets-Manager-and-Parameter-Store.md#AWSHowTo.secrets.Secrets-Manager)
   + *Parameter erstellen* in [Verwenden des Systems Manager Manager-Parameterspeichers zum Erstellen und Abrufen von Parametern](AWSHowTo.secrets.Secrets-Manager-and-Parameter-Store.md#AWSHowTo.secrets.SSM-parmameter-store)

1. Richten Sie die erforderlichen IAM-Berechtigungen für die EC2-Instances Ihrer Umgebung ein, um die Geheimnisse und Parameter abzurufen. Weitere Informationen finden Sie unter [Erforderliche IAM-Berechtigungen](AWSHowTo.secrets.IAM-permissions.md).

### Verwenden der Konsole
<a name="AWSHowTo.secrets.configure-env-vars.console"></a>

Sie können die Elastic Beanstalk Beanstalk-Konsole verwenden, um Secrets als Umgebungsvariablen zu konfigurieren.

**So konfigurieren Sie Secrets als Umgebungsvariablen in der Elastic Beanstalk Beanstalk-Konsole**

1. Öffnen Sie die [Elastic Beanstalk Beanstalk-Konsole](https://console.aws.amazon.com/elasticbeanstalk) und wählen Sie in der Liste **Regionen** Ihre aus. AWS-Region

1. Wählen Sie im Navigationsbereich **Environments (Umgebungen)** aus und wählen Sie dann in der Liste den Namen Ihrer Umgebung aus.

1. Wählen Sie im Navigationsbereich **Configuration (Konfiguration)** aus.

1. Wählen Sie in der Konfigurationskategorie **Updates, monitoring and logging ** (Updates, Überwachung und Protokolle) die Option **Edit** (Bearbeiten) aus.

1. Scrollen Sie nach unten zu **Runtime-Umgebungsvariablen.**

1. Wählen Sie **Umgebungsvariable hinzufügen** aus.

1. Wählen Sie als **Quelle** entweder **Secrets Manager** oder **SSM Parameter Store** aus.
**Anmerkung**  
Weitere Informationen zur Option **Klartext** in der Dropdownliste finden Sie unter[Konfiguration von Umgebungseigenschaften (Umgebungsvariablen)](environments-cfg-softwaresettings.md#environments-cfg-softwaresettings-console). 

1. Geben Sie unter **Name der Umgebungsvariablen** den Namen der Umgebungsvariablen ein, die den geheimen Wert oder den Parameterwert enthalten soll.

1. Geben Sie als **Wert für die Umgebungsvariable** den ARN des Systems Manager-Parameterspeicher-Parameters oder das Secrets Manager Manager-Geheimnis ein. Beim Instance-Bootstrapping initiiert Elastic Beanstalk den Wert der Variablen, die Sie in **Schritt 8** eingegeben haben, auf den Wert, der in dieser ARN-Ressource gespeichert ist.

   Die Konsole überprüft, ob der von Ihnen eingegebene Wert ein gültiges ARN-Format für den Store ist, den Sie in **Schritt 7** ausgewählt haben. Es überprüft jedoch nicht, ob die im ARN angegebene Ressource vorhanden ist oder ob Sie über die [erforderlichen IAM-Berechtigungen für](AWSHowTo.secrets.IAM-permissions.md) den Zugriff darauf verfügen.

1. Wenn Sie weitere Variablen hinzufügen müssen, wiederholen Sie **Schritt 6** bis **Schritt 9.**

1. Wählen Sie unten auf der Seite die Option **Apply** (Anwenden) aus, um die Änderungen zu speichern.

### Konfiguration mithilfe von Dateien in den Dateierweiterungen.ebextensions
<a name="AWSHowTo.secrets.configure-env-vars.config-file"></a>

Sie können Elastic Beanstalk [Beanstalk-Konfigurationsdateien](ebextensions.md) verwenden, um Geheimnisse als Umgebungsvariablen zu konfigurieren. Verwenden Sie den [aws:elasticbeanstalk:application:environmentsecrets](command-options-general.md#command-options-general-elasticbeanstalk-application-environmentsecrets) Namespace, um Umgebungseigenschaften zu definieren.

**Anmerkung**  
Secrets Manager hängt automatisch 6 zufällige Zeichen an geheime Namen im ARN-Format an, um die Eindeutigkeit zu gewährleisten.

**Example [.ebextensions/options.config für Umgebungsgeheimnisse (Kurzsyntax)](ebextensions-optionsettings.md#ebextensions-optionsettings.title)**  

```
option_settings:
  aws:elasticbeanstalk:application:environmentsecrets:
    MY_SECRET: arn:aws:secretsmanager:us-east-1:111122223333:secret:mysecret-AbCd12
    MY_PARAMETER: arn:aws:ssm:us-east-1:111122223333:parameter/myparam
```

**Example .ebextensions/options.config für Umgebungsgeheimnisse [(Standardsyntax](ebextensions-optionsettings.md#ebextensions-optionsettings.title))**  

```
option_settings:
  - namespace: aws:elasticbeanstalk:application:environmentsecrets
    option_name: MY_SECRET
    value: arn:aws:secretsmanager:us-east-1:111122223333:secret:mysecret-AbCd12
  - namespace: aws:elasticbeanstalk:application:environmentsecrets
    option_name: MY_PARAMETER
    value: arn:aws:ssm:us-east-1:111122223333:parameter/myparam
```

### Konfiguration mit dem AWS CLI
<a name="AWSHowTo.secrets.configure-env-vars.aws-cli"></a>

Sie können die AWS Befehlszeilenschnittstelle (AWS CLI) verwenden, um Secrets als Elastic Beanstalk Beanstalk-Umgebungsvariablen zu konfigurieren. Dieser Abschnitt enthält Beispiele für die Befehle [create-environment und [update-environment](https://docs.aws.amazon.com/cli/latest/reference/elasticbeanstalk/update-environment.html)](https://docs.aws.amazon.com/cli/latest/reference/elasticbeanstalk/create-environment.html) mit dem Namespace. [aws:elasticbeanstalk:application:environmentsecrets](command-options-general.md#command-options-general-elasticbeanstalk-application-environmentsecrets) Wenn Elastic Beanstalk die EC2-Instances für die Umgebungen bootet, auf die diese Befehle verweisen, initialisiert es die Umgebungsvariablen mit dem abgerufenen Geheimnis und den Parameterwerten. Es ruft diese Werte aus dem jeweiligen ARNs Secrets Manager und Systems Manager Parameter Store ab.

 

In den beiden folgenden Beispielen wird der Befehl [create-environment](https://docs.aws.amazon.com/cli/latest/reference/elasticbeanstalk/create-environment.html) verwendet, um ein Geheimnis und einen Parameter hinzuzufügen, die als Umgebungsvariablen mit dem Namen und konfiguriert sind. `MY_SECRET` `MY_PARAMETER` 

**Example von create-environment mit Geheimnissen, die als Umgebungsvariablen konfiguriert sind (Inline-Namespace-Optionen)**  

```
aws elasticbeanstalk create-environment \
--region us-east-1 \
--application-name my-app \
--environment-name my-env \
--platform-arn "arn:aws:elasticbeanstalk:::platform/Node.js 24 running on 64bit Amazon Linux 2023" \
--option-settings \
Namespace=aws:autoscaling:launchconfiguration,OptionName=IamInstanceProfile,Value=aws-elasticbeanstalk-ec2-role \
Namespace=aws:elasticbeanstalk:application:environmentsecrets,OptionName=MY_SECRET,Value=arn:aws:secretsmanager:us-east-1:111122223333:secret:mysecret-AbCd12 \
Namespace=aws:elasticbeanstalk:application:environmentsecrets,OptionName=MY_PARAMETER,Value=arn:aws:ssm:us-east-1:111122223333:parameter/myparam
```



Verwenden Sie alternativ eine`options.json`-Datei, um die Namespace-Optionen anzugeben, anstatt sie einzubinden.

**Example von create-environment mit Geheimnissen, die als Umgebungsvariablen konfiguriert sind (Namespace-Optionen in der Datei) `options.json`**  

```
aws elasticbeanstalk create-environment \
--region us-east-1 \
--application-name my-app \
--environment-name my-env \
--platform-arn "arn:aws:elasticbeanstalk:::platform/Node.js 24 running on 64bit Amazon Linux 2023" \
--option-settings file://options.json
```

**Example**  

```
### example options.json ###
[
  {
    "Namespace": "aws:autoscaling:launchconfiguration",
    "OptionName": "IamInstanceProfile",
    "Value": "aws-elasticbeanstalk-ec2-role"
  },
  {
    "Namespace": "aws:elasticbeanstalk:application:environmentsecrets",
    "OptionName": "MY_SECRET",
    "Value": "arn:aws:secretsmanager:us-east-1:111122223333:secret:mysecret-AbCd12"
  },
  {
    "Namespace": "aws:elasticbeanstalk:application:environmentsecrets",
    "OptionName": "MY_PARAMETER",
    "Value": "arn:aws:ssm:us-east-1:111122223333:parameter/myparam"
  }
]
```





Im nächsten Beispiel werden Umgebungsvariablen mit dem Namen `MY_SECRET` und `MY_PARAMETER` so konfiguriert, dass sie ein Geheimnis und einen Parameter für eine bestehende Umgebung speichern. Der Befehl [update-environment](https://docs.aws.amazon.com/cli/latest/reference/elasticbeanstalk/update-environment.html) übergibt Optionen mit derselben Syntax wie der `create-environment` Befehl, entweder direkt oder mit einer Datei. `options.json` Das folgende Beispiel demonstriert, dass der Befehl dieselbe `options.json` Datei verwendet, die auch im vorherigen Beispiel verwendet wurde.



**Example von update-environment mit Geheimnissen, die als Umgebungsvariablen konfiguriert sind (Namespace-Optionen in der Datei) `options.json`**  

```
aws elasticbeanstalk update-environment \
--region us-east-1 \
--application-name my-app \
--environment-name my-env \
--platform-arn "arn:aws:elasticbeanstalk:::platform/Node.js 24 running on 64bit Amazon Linux 2023" \
--option-settings file://options.json
```

### Konfiguration mit dem SDK AWS
<a name="AWSHowTo.secrets.configure-env-vars.aws-sdk"></a>

Sie können Geheimnisse und Parameter als Umgebungsvariablen mit dem konfigurieren [AWS SDKs](https://docs.aws.amazon.com//code-library/). Ähnlich wie bei den im vorherigen Abschnitt erwähnten `create-environment` AWS CLI Befehlen `update-environment` und können Sie die [UpdateEnvironment](https://docs.aws.amazon.com//elasticbeanstalk/latest/api/API_UpdateEnvironment.html)API-Aktionen [CreateEnvironment](https://docs.aws.amazon.com//elasticbeanstalk/latest/api/API_CreateEnvironment.html)und verwenden. Verwenden Sie den `OptionSettings` Anforderungsparameter, um die Optionen des [aws:elasticbeanstalk:application:environmentsecrets](command-options-general.md#command-options-general-elasticbeanstalk-application-environmentsecrets) Namespaces anzugeben.

## Extrahieren von JSON-Schlüsseln aus Secrets Manager Manager-Geheimnissen
<a name="AWSHowTo.secrets.json"></a>

Plattformversionen, die am oder nach dem [13. Januar 2026 veröffentlicht wurden,](https://docs.aws.amazon.com/elasticbeanstalk/latest/relnotes/release-2026-01-13-al2023.html) unterstützen das Extrahieren bestimmter Felder aus Secrets Manager im JSON-Format, indem ein Doppelpunkt und der JSON-Schlüsselname an den geheimen ARN angehängt werden. Auf diese Weise können Sie innerhalb eines Geheimnisses auf einzelne Schlüssel-Wert-Paare verweisen und nicht auf das gesamte Geheimnis.

### Syntax
<a name="AWSHowTo.secrets.json.syntax"></a>

Um einen bestimmten JSON-Schlüssel aus einem Secret zu extrahieren, hängen Sie ihn `:json-key-name` an den geheimen ARN an:

```
arn:aws:secretsmanager:region:account:secret:secret-name-XXXXXX:json-key-name
```

Die JSON-Schlüsselextraktion kann mit den gleichen Methoden wie normale Umgebungsgeheimnisse konfiguriert werden: Konsole, Konfigurationsdateien in`.ebextensions`, AWS CLI oder AWS SDKs.

### Einschränkungen
<a name="AWSHowTo.secrets.json.limitations"></a>
+ Die Extraktion von JSON-Schlüsseln wird nur für Secrets Manager Manager-Geheimnisse unterstützt, **nicht** für Systems Manager Parameter Store-Parameter.
+ Nur JSON-Schlüssel der obersten Ebene werden unterstützt. **Der Zugriff auf verschachtelte Schlüssel (z. B.`config.database.host`) und die Array-Indizierung (z. B.`servers[0]`) werden nicht unterstützt.** Wenn Sie auf verschachtelte Werte zugreifen müssen, extrahieren Sie das übergeordnete Objekt und analysieren Sie es in Ihrem Anwendungscode. Verschachtelte Objekte und Arrays, auf die mit dem Schlüssel der obersten Ebene zugegriffen wird, werden zurück in das JSON-Format serialisiert.
+ JSON-Schlüsselnamen dürfen keine Doppelpunkte () enthalten. `:` Doppelpunkte sind in der ARN-Syntax als Trennzeichen reserviert. Wenn ein JSON-Schlüsselname einen Doppelpunkt enthält, wird nur der Teil vor dem ersten Doppelpunkt als Schlüsselname verwendet, und alle Zeichen nach dem Doppelpunkt werden ignoriert.
+ Die von ECS verwaltete Docker-Plattform verwendet die native ECS-Syntax für die Referenzierung von Geheimnissen. Weitere Informationen finden Sie unter [Weitergabe von Secrets Manager Manager-Geheimnissen durch Amazon ECS-Umgebungsvariablen](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/secrets-envvar-secrets-manager.html) im *Amazon Elastic Container Service Developer Guide*.

### Beispiel
<a name="AWSHowTo.secrets.json.example"></a>

Das folgende Beispiel zeigt, wie verschiedene Werttypen aus einem JSON-Secret extrahiert werden. Angesichts dieses Geheimnisses:

```
{
  "stringKey": "value1",
  "numberKey": 42,
  "objectKey": {
    "nested": "data"
  },
  "arrayKey": ["item1", "item2"]
}
```

Sie können die Extraktion konfigurieren in`.ebextensions`:

**Example .ebextensions — Beispiel mit JSON-Schlüsselextraktion**  

```
option_settings:
  aws:elasticbeanstalk:application:environmentsecrets:
    STRING_VAR: arn:aws:secretsmanager:us-east-1:111122223333:secret:mysecret-AbCd12:stringKey
    NUMBER_VAR: arn:aws:secretsmanager:us-east-1:111122223333:secret:mysecret-AbCd12:numberKey
    OBJECT_VAR: arn:aws:secretsmanager:us-east-1:111122223333:secret:mysecret-AbCd12:objectKey
    ARRAY_VAR: arn:aws:secretsmanager:us-east-1:111122223333:secret:mysecret-AbCd12:arrayKey
```

Dies führt zu den folgenden Umgebungsvariablen:
+ `STRING_VAR=value1`
+ `NUMBER_VAR=42`
+ `OBJECT_VAR={"nested":"data"}`
+ `ARRAY_VAR=["item1","item2"]`

## Bewährte Methoden für die Synchronisation von Geheimnissen mit Elastic Beanstalk Beanstalk-Umgebungsvariablen
<a name="AWSHowTo.secrets.rotating-secrets"></a>

In diesem Thema werden bewährte Methoden für Ihre Anwendung zur Verwendung von Umgebungsgeheimnissen mit Secrets Manager oder dem Systems Manager Parameter Store empfohlen. Ihre Elastic Beanstalk Beanstalk-Anwendung erhält nicht automatisch aktualisierte Werte, wenn die Secret Store-Daten aktualisiert oder rotiert werden. Elastic Beanstalk ruft Geheimnisse nur zum Zeitpunkt des Instance-Bootstrappings in Umgebungsvariablen ab. 

### Aktualisieren Sie Ihre Umgebungsvariablen
<a name="AWSHowTo.secrets.rotating-secrets.refresh-env-vars"></a>

Um Ihre Elastic Beanstalk Beanstalk-Umgebung dazu zu veranlassen, die neuesten Werte der Secrets aus ihren Secret Stores erneut abzurufen, empfehlen wir, entweder die Operation oder auszuführen. `UpdateEnvironment` `RestartAppServer` Sie können diese Operationen mit der Elastic Beanstalk Beanstalk-Konsole AWS CLI, der oder der Elastic Beanstalk Beanstalk-API ausführen. Weitere Informationen finden Sie in den [https://docs.aws.amazon.com//cli/latest/userguide/cli_elastic-beanstalk_code_examples.html](https://docs.aws.amazon.com//cli/latest/userguide/cli_elastic-beanstalk_code_examples.html) oder in der [AWS Elastic Beanstalk API-Referenz](https://docs.aws.amazon.com/elasticbeanstalk/latest/api/).

### Verwaltung von Auto-Scaling-Effekten bei geheimer Synchronisation
<a name="AWSHowTo.secrets.rotating-secrets.as-effects"></a>

Wenn nach der Aktualisierung des Secret Store ein Scale-Out-Ereignis eintritt oder eine Instanz ersetzt wird, hat die neue Instance, die geöffnet wird, die neuesten geheimen Werte von Secrets Manager oder Systems Manager Parameter Store. Ein solches Ereignis kann auch dann eintreten, wenn nicht alle anderen Instanzen in der Umgebung aktualisiert wurden, um die neuen Secrets abzurufen. 

**Wichtig**  
Sie müssen sicherstellen, dass Ihre Anwendung zwei verschiedene geheime Werte für dieselbe Umgebungsvariable verwenden kann. Dies eignet sich für Ereignisse, bei denen ein geheimes Update in Secrets Manager oder Systems Manager Parameter Store erfolgt, gefolgt von einer Skalierung oder einem Instanzersatz in Ihrer Umgebung, während die anderen Instanzen noch auf die Aktualisierung der Umgebungsvariablen warten. Während der Wartezeit für die Aktualisierung haben nicht alle Umgebungsinstanzen dieselben Werte für die Umgebungsvariablen des geheimen Speichers.

Ein Beispiel für einen solchen Anwendungsfall ist die Rotation von Datenbankanmeldedaten. Wenn auf die Rotation der Anmeldeinformationen ein Scale-Out-Ereignis folgt, enthalten die Umgebungsgeheimnisse, auf die die neu gestarteten Instanzen verweisen, die aktualisierten Datenbankanmeldedaten. Die Umgebungsgeheimnisse, auf die von den vorhandenen Instanzen verwiesen wird, behalten jedoch den alten Wert, bis sie durch die OR-Operationen aktualisiert werden. `UpdateEnvironment` `RestartAppServer`

## Mehrzeilige Werte in Amazon Linux 2-Umgebungsvariablen
<a name="AWSHowTo.secrets.multiline"></a>

*Mehrzeilige* Werte bestehen aus mehr als einer Zeile und enthalten ein Zeilenumbruchzeichen. Mit Ausnahme von Docker und ECS-basierten Docker-Plattformen unterstützen Plattformen, die auf Amazon Linux 2 laufen, keine mehrzeiligen Werte für Umgebungsvariablen

**Anmerkung**  
Elastic Beanstalk schlägt bei der Bereitstellung der betroffenen Umgebungen fehl, wenn ein mehrzeiliger Wert erkannt wird.



Die folgenden Optionen können als Behelfslösung oder als Lösung für das Problem mit mehreren Zeilen dienen:
+ Führen Sie ein Upgrade Ihrer Amazon Linux 2-Umgebung auf Amazon Linux 2023 durch. Weitere Informationen finden Sie unter [Migration von Amazon Linux 2 zu Amazon Linux 2023](using-features.migration-al.generic.from-al2.md).
+ Entfernen Sie Zeilenumbruchzeichen aus Ihren geheimen Werten. Ein Beispiel für einen Ansatz besteht darin, Ihre Werte mit Base64 zu codieren, bevor Sie sie im geheimen Speicher speichern. Ihre Anwendung müsste dann den Wert wieder in das ursprüngliche Format dekodieren, wenn sie aus der geheimen Umgebungsvariablen auf ihn verweist.
+ Entwerfen Sie Ihren Anwendungscode so, dass die Daten direkt aus Secrets Manager oder Systems Manager Parameter Store abgerufen werden. Weitere Informationen finden Sie unter *Abrufen von Geheimnissen* in [Verwendung von Secrets Manager](AWSHowTo.secrets.Secrets-Manager-and-Parameter-Store.md#AWSHowTo.secrets.Secrets-Manager) oder *Abrufen von Parametern*. [Verwendung des Systems Manager Parameter Store](AWSHowTo.secrets.Secrets-Manager-and-Parameter-Store.md#AWSHowTo.secrets.SSM-parmameter-store)