

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beschleunigen Sie die Alarm Manager-Tags
<a name="acc-mem-tag"></a>

Wenn Sie AMS Accelerate nutzen, wird Ihre Konfiguration standardmäßig für bereitgestellt AWS AppConfig, wodurch eine Alarm-Basislinie für Ihre Ressourcen definiert wird. Die Alarmdefinitionen werden nur auf Ressourcen mit den Tags **ams:rt: \$1** angewendet. Wir empfehlen, diese Tags wie folgt anzuwenden[Beschleunigen Sie Resource Tagger](acc-resource-tagger.md): Sie richten eine grundlegende Resource Tagger-Konfiguration ein, damit AMS Accelerate weiß, welche Ressourcen Sie verwalten möchten.

Verwenden Sie Resource Tagger, um den Tag-Schlüssel **ams:rt:ams-managed** mit dem Tag-Wert **true auf alle Ressourcen anzuwenden, die AMS Accelerate** überwachen soll.

**Topics**
+ [Beschleunigen Sie Tags mit Resource Tagger](acc-mem-tag-alarms-use-rt.md)
+ [Beschleunigen Sie Tags ohne Resource Tagger](acc-mem-tags-no-rt.md)
+ [Beschleunigen Sie Tags mit CloudFormation](acc-mem-tags-cfn.md)
+ [Beschleunigen Sie Tags mit Terraform](acc-mem-tags-terraform.md)

# Beschleunigen Sie Tags mit Resource Tagger
<a name="acc-mem-tag-alarms-use-rt"></a>

Der tagbasierte Alarm Manager verwaltet den Lebenszyklus von CloudWatch Alarmen pro Ressource. Er setzt jedoch voraus, dass die verwalteten Ressourcen über spezifische, von AMS Accelerate definierte Tags verfügen. Gehen Sie wie folgt vor, um den Resource Tagger zu verwenden, um den Standardsatz von AMS-verwalteten Alarmen sowohl auf Linux- als auch auf Windows-basierte Instanzen anzuwenden.

1. Rufen Sie in Ihrem Konto die [AppConfig](https://console.aws.amazon.com/systems-manager/appconfig/)Konsole auf.

1. Wählen Sie die ResourceTagger Anwendung aus.

1. Wählen Sie die Registerkarte **Konfigurationsprofile** und wählen Sie dann **CustomerManagedTags**.

1. Klicken Sie auf **Erstellen**, um ein neues Profil zu erstellen.

1. Wählen Sie **JSON** aus und definieren Sie Ihre Konfiguration. Weitere Beispiele für Filter- und Plattformdefinitionen finden Sie unter[Beschleunigen Sie Resource Tagger](acc-resource-tagger.md).

   ```
   {
   "AWS::EC2::Instance": {
      "MonitorAllInstances": {
          "Enabled": true,
          "Filter": {
              "Platform": "*"
          },
          "Tags": [
              {
                  "Key": "ams:rt:ams-managed",
                  "Value": "true"
              }
          ]
      }
   }
   }
   ```

1. Klicken Sie auf **Gehostete Konfigurationsversion erstellen**.

1. Klicken Sie auf **Bereitstellung starten**.

1. Definieren Sie die folgenden Bereitstellungsdetails:

   ```
   Environment: AMSInfrastructure Hosted configuration version: <Select the version that you have just created> 
                  Deployment Strategy: AMSNoBakeDeployment
   ```

1. Klicken Sie auf **Bereitstellung starten**.

Ihre Instanzen werden mit markiert`"ams:rt:ams-managed": "true"`, wodurch sichergestellt wird, dass zusätzliche `"ams:rt:ams-monitoring-policy": "ams-monitored"` und auf die Instanzen angewendet `"ams:rt:ams-monitoring-policy-platform": "ams-monitored-linux"` werden. Diese Tags führen dann dazu, dass die entsprechenden Alarme für die Instanz erstellt werden. Unter [Überwachung in Accelerate](acc-tag-req-mon.md) finden Sie weitere Informationen zu diesem Verfahren.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ohtqVmm2yIw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ohtqVmm2yIw)


# Beschleunigen Sie Tags ohne Resource Tagger
<a name="acc-mem-tags-no-rt"></a>

Der tagbasierte Alarm Manager verwaltet den Lebenszyklus von CloudWatch Alarmen pro Ressource. Er setzt jedoch voraus, dass die verwalteten Ressourcen über spezifische, von AMS Accelerate definierte Tags verfügen. AMS Accelerate bietet ein Standardkonfigurationsprofil, das davon ausgeht, dass Ihre Tags von Resource Tagger angewendet wurden.

Wenn Sie eine alternative Methode zum Anwenden von Tags auf Ihre Ressourcen verwenden möchten, z. B. CloudFormation Terraform und nicht Resource Tagger, müssen Sie den Resource Tagger deaktivieren, damit er keine Tags auf Ihre Ressourcen anwendet und mit der von Ihnen gewählten Tagging-Methode konkurriert. Anweisungen zum Ändern Ihres benutzerdefinierten Resource Tagger-Konfigurationsprofils zur Aktivierung des schreibgeschützten Modus finden Sie unter. [Verhindern, dass Resource Tagger Ressourcen verändert](acc-rt-using.md#acc-rt-preventing-rt-changes)

Nachdem der Resource Tagger in den schreibgeschützten Modus versetzt und das Konfigurationsprofil bereitgestellt wurde, verwenden Sie die von Ihnen gewählte Tagging-Methode, um Tags auf Ihre Ressourcen anzuwenden. Beachten Sie dabei die folgenden Richtlinien:


| Ressourcentyp | Tag-Schlüssel | Tag-Wert | 
| --- | --- | --- | 
| Alle unterstützten Ressourcen (in dieser Tabelle beschrieben) | ams:rt: ams-monitoring-policy | ams-überwacht | 
| EC2 Instanzen (Linux) | ams:rt: ams-monitoring-policy-platform | ams-monitored-linux | 
| EC2 Instanzen (Windows) | ams:rt: ams-monitoring-policy-platform | ams-monitored-windows | 
| OpenSearch Domäne mit KMS | ams:rt: ams-monitoring-with-kms | ams-monitored-with-kms | 
| OpenSearch Domäne mit dediziertem Master-Knoten | ams:rt: ams-monitoring-with-master | ams-monitored-with-master | 

Ressourcen, die über diese Tag-Schlüssel und Werte verfügen, werden vom AMS Accelerate Alarm Manager verwaltet.

# Beschleunigen Sie Tags mit CloudFormation
<a name="acc-mem-tags-cfn"></a>

**Anmerkung**  
Stellen Sie sicher, dass Sie Resource Tagger zuerst in den schreibgeschützten Modus versetzt haben, bevor Sie Tags verwenden. CloudFormation Andernfalls kann Resource Tagger die Tags auf der Grundlage des Konfigurationsprofils ändern. Informationen zur Einstellung von Resource Tagger in den schreibgeschützten Modus und Richtlinien zur Bereitstellung eigener Tags finden Sie unter. [Beschleunigen Sie Tags ohne Resource Tagger](acc-mem-tags-no-rt.md)

Um Tags anzuwenden CloudFormation, können Sie Tags auf Stack-Ebene (siehe [ CloudFormation Resource Tags](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-resource-tags.html)) oder auf individueller Ressourcenebene (z. B. unter [ EC2 Instanz-Tags erstellen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-instance.html#cfn-ec2-instance-tags)) anwenden.

Im Folgenden finden Sie ein Beispiel dafür, wie Sie AMS Accelerate-Alarmmanagement-Tags auf eine EC2 Amazon-Instance anwenden können, die von verwaltet wird CloudFormation:

```
Type: AWS::EC2::Instance
Properties: 
 InstanceType: "t3.micro"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

Im Folgenden finden Sie ein Beispiel dafür, wie Sie AMS Accelerate-Alarmmanagement-Tags auf eine Auto Scaling Scaling-Gruppe anwenden können, die von verwaltet wird CloudFormation. Beachten Sie, dass die Auto Scaling Scaling-Gruppe ihre Tags an EC2 Amazon-Instances weitergibt, die von ihr erstellt wurden:

```
Type: AWS::AutoScaling::AutoScalingGroup
Properties: 
 AutoScalingGroupName: "TestASG"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

# Beschleunigen Sie Tags mit Terraform
<a name="acc-mem-tags-terraform"></a>

**Anmerkung**  
Stellen Sie sicher, dass Sie Resource Tagger zuerst in den schreibgeschützten Modus versetzt haben, bevor Sie Tags verwenden. CloudFormation Andernfalls kann Resource Tagger die Tags basierend auf dem Konfigurationsprofil ändern. Informationen zur Einstellung von Resource Tagger in den schreibgeschützten Modus und Richtlinien zur Bereitstellung eigener Tags finden Sie unter. [Beschleunigen Sie Tags ohne Resource Tagger](acc-mem-tags-no-rt.md)

[Eine Beschreibung der Verwaltung von Ressourcen-Tags mit Terraform finden Sie in der Terraform-Dokumentation Resource Tagging.](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/resource-tagging)

Im Folgenden finden Sie ein Beispiel dafür, wie Sie AMS Accelerate-Alarmmanagement-Tags auf eine von Terraform verwaltete EC2 Amazon-Instance anwenden können.

```
resource "aws_instance" "test_linux_instance" {
     # ...ami and other properties...
     
     instance_type = "t3.micro"
   
     tags = {
       "aws:rt:ams-monitoring-policy" = "ams-monitored"
       "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
     }
   }
```

Im Folgenden finden Sie ein Beispiel dafür, wie Sie AMS-Alarmmanagement-Tags auf eine von Terraform verwaltete Auto Scaling Scaling-Gruppe anwenden können. Beachten Sie, dass die Auto Scaling Scaling-Gruppe ihre Tags an EC2 Instances weitergibt, die von ihr erstellt wurden:

```
 resource "aws_autoscaling_group" "test_asg" {
 name = "terraform-test"
 # ...other properties...

 tags = {
   "aws:rt:ams-monitoring-policy" = "ams-monitored"
   "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
 }
}
```