

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Berichte und Optionen
<a name="ams-reporting"></a>

AWS Managed Services (AMS) sammelt Daten aus verschiedenen nativen AWS-Services, um Mehrwertberichte zu wichtigen AMS-Angeboten bereitzustellen.

AMS bietet zwei Arten von detaillierten Berichten:
+ Berichte auf Anfrage: Sie können bestimmte Berichte ad hoc über Ihren Cloud Service Delivery Manager (CSDM) anfordern. Diese Berichte haben kein Limit, da Sie sie während des Onboardings oder bei kritischen Ereignissen möglicherweise mehrmals anfordern müssen. Beachten Sie jedoch, dass diese Berichte nicht so konzipiert sind, dass sie nach einem Zeitplan wie wöchentliche Berichte bereitgestellt werden. Um Ihre Bedürfnisse besser zu verstehen oder weitere Informationen zur Verwendung von Self-Service-Berichten zu erhalten, wenden Sie sich an Ihren CSDM.
+ Self-Service-Berichte: Mit den Self-Service-Berichten von AMS können Sie Daten beliebig oft direkt abfragen und analysieren. Verwenden Sie Self-Service-Berichte, um von der AMS-Konsole aus auf Berichte zuzugreifen und Datensätze über S3-Buckets (ein Bucket pro Konto) zu melden. Auf diese Weise können Sie die Daten in Ihr bevorzugtes Business Intelligence (BI) -Tool integrieren, sodass Sie Berichte an Ihre Anforderungen anpassen können.

**Topics**
+ [Berichte auf Anfrage](on-request-reporting.md)
+ [Self-Service-Berichte](self-service-reporting.md)

# Berichte auf Anfrage
<a name="on-request-reporting"></a>

**Topics**
+ [AMS-Host-Management-Berichte](ams-host-man.md)
+ [AMS Backup-Berichte](reporting-backup.md)
+ [AWS Config Bericht zur Einhaltung der Kontrollvorschriften](acc-report-config-control-compliance.md)
+ [Bericht zur Konfiguration der Antwort von AMS Config Rules](config-rules-response-configuration.md)
+ [Berichte von Top Talkers zur Vermeidung von Vorfällen und Überwachung](incidents-prevented-top-talkers.md)
+ [Bericht „Einzelheiten zu Abrechnungsgebühren“](reporting-billing-details.md)
+ [Trusted Remediator-Berichte](trusted-remediator-reports.md)

AMS sammelt Daten aus verschiedenen nativen AWS-Services, um Mehrwertberichte zu wichtigen AMS-Angeboten bereitzustellen. Eine Kopie dieser Berichte erhalten Sie bei Ihrem Cloud Service Delivery Manager (CSDM).

# AMS-Host-Management-Berichte
<a name="ams-host-man"></a>

**Topics**
+ [Bericht über die Abdeckung durch SSM-Agenten](#reportintg-ssm-coverage)

## Bericht über die Abdeckung durch SSM-Agenten
<a name="reportintg-ssm-coverage"></a>

Der Bericht zur Abdeckung des AMS SSM-Agenten informiert Sie darüber, ob auf den EC2 Instances im Konto der SSM-Agent installiert ist oder nicht.


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Name des Kunden | Kundenname für Situationen, in denen es mehrere Unterkunden gibt | 
| Region der Ressource | AWS Region, in der sich die Ressource befindet | 
| Account name (Kontoname) | Der Name des Kontos | 
| AWS Konto-ID | Die ID des AWS Kontos | 
| Ressourcen-ID | ID der EC2 Instanz | 
| Ressourcenname | Name der EC2 Instanz | 
| Konforme Flagge | Gibt an, ob auf der Ressource der SSM-Agent installiert ist („Compliant“) oder nicht („NON\$1COMPLIANT“) | 

# AMS Backup-Berichte
<a name="reporting-backup"></a>

**Topics**
+ [Bericht über Erfolg- und Fehlschlag des Backup-Jobs](#reporting-backup-success-failure)
+ [Bericht „Backup-Zusammenfassung“](#reporting-backup-summary)
+ [Summary/Coverage Backup-Bericht](#backup-summary-coverage)

## Bericht über Erfolg- und Fehlschlag des Backup-Jobs
<a name="reporting-backup-success-failure"></a>

Der Success/Failure Backup-Job-Bericht enthält Informationen über Backups, die in den letzten Wochen ausgeführt wurden. Um den Bericht anzupassen, geben Sie die Anzahl der Wochen an, für die Sie Daten abrufen möchten. Die Standardanzahl von Wochen ist 12. In der folgenden Tabelle sind die im Bericht enthaltenen Daten aufgeführt:


| **Name des Felds** | **Definition** | 
| --- | --- | 
| AWS-Konto-ID | AWS-Konto-ID, zu der die Ressource gehört | 
| Kontoname | AWS-Kontoname | 
| Backup-Job-ID | Die ID des Backup-Jobs | 
| Ressourcen-ID | Die ID der gesicherten Ressource  | 
| Ressourcentyp | Der Typ der Ressource, die gesichert wird | 
| Region der Ressource | Die AWS Region der gesicherten Ressource | 
| Backup-Status | Der Status des Backups. Weitere Informationen finden Sie unter [Status von Backup-Jobs](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup.html#backup-job-statuses) | 
| ID des Wiederherstellungspunkts | Die eindeutige Kennung des Wiederherstellungspunkts | 
| Statusmeldung | Beschreibung der Fehler oder Warnungen, die während des Backup-Jobs aufgetreten sind | 
| Größe des Backup | Größe des Backups in GB | 
| ARN für den Wiederherstellungspunkt | Der ARN des erstellten Backups | 
| Alter des Wiederherstellungspunkts in Tagen | Anzahl der Tage, die seit der Erstellung des Wiederherstellungspunkts vergangen sind | 
| Weniger als 30 Tage alt | Indikator für Backups, die weniger als 30 Tage alt sind | 

## Bericht „Backup-Zusammenfassung“
<a name="reporting-backup-summary"></a>


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Name des Kunden | Kundenname für Situationen, in denen mehrere Unterkunden | 
| Backup-Monat | Monat des Backups | 
| Jahr des Backup | Jahr des Backups | 
| Ressourcentyp | Der Typ der Ressource, die gesichert wird | 
| Anzahl der Ressourcen | Die Anzahl der Ressourcen, die gesichert wurden | 
| Anzahl der Wiederherstellungspunkte | Anzahl der unterschiedlichen Schnappschüsse | 
| Backups, die weniger als 30 Tage alt sind | Die Anzahl der Backups, die weniger als 30 Tage alt sind | 
| Maximales Alter des Wiederherstellungspunkts | Das älteste Alter des Wiederherstellungspunkts seit Tagen | 
| Mindestalter des Wiederherstellungspunkts | Das letzte Alter des Wiederherstellungspunkts in Tagen  | 

## Summary/Coverage Backup-Bericht
<a name="backup-summary-coverage"></a>

Der Summary/Coverage Backup-Bericht listet auf, wie viele Ressourcen derzeit durch keinen AWS Backup Plan geschützt sind. Besprechen Sie mit Ihrem CDSM einen geeigneten Plan, um die Abdeckung nach Möglichkeit zu erhöhen und das Risiko eines Datenverlusts zu verringern.


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Name des Kunden | Kundenname für Situationen, in denen mehrere Unterkunden | 
| Region | AWS Region, in der sich die Ressource befindet | 
| Account name (Kontoname) | Der Name des Kontos | 
| AWS Konto-ID | Die ID des AWS Kontos | 
| Ressourcentyp | Typ der Ressource. Ressourcen werden unterstützt von AWS Backup (Aurora, DocumentDB, DynamoDB, EBS, EFS EC2 FSx, RDS und S3)  | 
| ARN-Ressourcen | ARN der Ressource  | 
| Ressourcen-ID | ID der Ressource | 
| Abdeckung | Gibt an, ob die Ressource abgedeckt ist oder nicht („COVERED“ oder „NOT\$1COVERED“) | 
| Anzahl der Ressourcen | Anzahl der unterstützten Ressourcen im Konto | 
| perc\$1coverage | Prozentsatz der unterstützten Ressourcen, für die in den letzten 30 Tagen ein Backup ausgeführt wurde. | 

# AWS Config Bericht zur Einhaltung der Kontrollvorschriften
<a name="acc-report-config-control-compliance"></a>

Der AWS Config Control Compliance-Bericht bietet einen detaillierten Einblick in die Ressourcen- und AWS Config Regelkonformität von AMS-Konten. Sie filtern den Bericht nach dem Schweregrad der Konfigurationsregel, um die wichtigsten Ergebnisse zu priorisieren. In der folgenden Tabelle sind die in diesem Bericht enthaltenen Daten aufgeführt:


| **field** | **Beschreibung** | 
| --- | --- | 
| Datum | Datum des Berichts | 
| Kundenname | Kundenname | 
| AWS Konto-ID | Zugeordnete AWS Konto-ID für den Kunden | 
| Quellen-ID | AWS Config eindeutige Quell-ID der Regel | 
| Beschreibung der Regel | AWS Config Beschreibung der Regel | 
| Regeltyp | AWS Config Art der Regel | 
| Konformitätskennzeichnung | AWS Config Status der Regelkonformität | 
| Ressourcentyp | AWS Art der Ressource | 
| Ressourcenname | AWS Name der Ressource | 
| Schweregrad | Von AMS definierter empfohlener Standardschweregrad für die AWS Config Regel | 
| Kategorie „Problembehebung“ | Zugeordnete Kategorie der Abhilfemaßnahme für eine Regel AWS Config  | 
| Beschreibung der Problembehebung | Erläuterung der Abhilfemaßnahme, damit die AWS Config Regel konform ist | 
| Kundenaktion | Maßnahmen des Kunden sind erforderlich, um sicherzustellen, dass die AWS Config Regel konform ist | 
| Bericht über Delta-Metriken | Änderungen im Hinblick auf die Einhaltung einer Regel zwischen den beiden angegebenen Terminen | 

# Bericht zur Konfiguration der Antwort von AMS Config Rules
<a name="config-rules-response-configuration"></a>

Der Bericht zur Antwortkonfiguration von AMS Config Rules bietet einen detaillierten Überblick darüber, wie Sie Accelerate derzeit so konfiguriert haben, dass es auf nicht konforme AMS-Konfigurationsregeln reagiert. Weitere Informationen zum Ändern der Antwort auf AMS-Konfigurationsregeln finden Sie unter [AMS Accelerate Customized Findings Responses](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/custom-findings-responses.html). 

Dieser Bericht zeigt nur die Konfigurationen, die Sie geändert haben, und schließt die AMS-Standardkonfigurationen aus, die in der [AMS Config Rules Library](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sec-compliance.html) aufgeführt sind. Der Bericht enthält Daten zur Konfiguration von AMS-Konten mit Ressourcen- und AMS-Konfigurationsregeln, einschließlich der folgenden Daten:
+ Die Liste der AWS Konten, für die Sie die Standardantwort für AMS-Konfigurationsregeln geändert haben. 
+ Die Liste der Tags, denen Sie eine Antwort für AMS-Konfigurationsregeln zugeordnet haben.
+ Die Liste der Antwortkonfigurationen für jede Regel, jedes Konto und jedes Tag.
+ Die Liste der Ressourcen, für die Sie die Standardantwort für AMS-Konfigurationsregeln geändert haben.

## Bericht über die neuesten Antwortkonfigurationen
<a name="latest-response-configurations-report"></a>


| **field** | **Beschreibung** | 
| --- | --- | 
| Datum | Datum, an dem der Bericht erstellt wurde | 
| Kundenname | Kundenname | 
| AWS Konto-ID | Die der Konfiguration zugeordnete AWS Konto-ID | 
| Kontoname | AWS Kontoname der Ressourcengruppe auf Kontoebene | 
| Typ wird gesucht | Art des identifizierten Befundes. In diesem Fall AWS Config | 
| Quellen-ID | AWS Config Eindeutiger Quellen-Identifier der Regel | 
| Ressourcengruppen-ID | Die Ressourcengruppen-ID, die der Antwortkonfiguration zugeordnet ist | 
| Antwortaktion konfiguriert | Von AMS ausgelöster Aktionstyp | 
| Mit SSM Runbook verknüpft | Das Remediation Runbook, das ausgeführt wird, falls vorhanden | 
| Typ der Ressourcengruppe | Dies kann ein Konto oder ein Tag sein | 

## Ressourcen mit benutzerdefinierter Standardantwort auf Konfigurationsregeln
<a name="resources-with-custom-default-response-of-config-rules"></a>


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Name des Kunden | Kundenname | 
| Datum | Datum, an dem der Bericht generiert wurde | 
| AWS Kontoname | AWS Kontoname | 
| Konto-ID | Zugeordnete AWS Konto-ID | 
| AMS-Konfigurationsregel | AMS-Konfigurationsregel, die auf die Ressource abzielt und mit einer Konfiguration angewendet wird | 
| Ressourcen-ID | Die Ressourcen-ID im Kundenkonto, auf das die AMS-Konfigurationsregel abzielt | 
| Region der Ressource | Die AWS Region, in der die Konfiguration angewendet wird | 
| Ressourcentyp | AWS Ressourcentyp | 
| Ressourcengruppen-ID | Die Ressourcengruppen-ID, die der Antwortkonfiguration zugeordnet ist | 
| AMS-Flagge der Ressource | Wenn die AWS Ressource von AMS bereitgestellt wird, ist dieses Feld auf gesetzt True | 
| Typ des Auslösers | Die Art der für die Ressource konfigurierten Antwort | 
| Konformitätskennzeichnung | Konformitätsstatus der AMS-Konfigurationsregel | 

# Berichte von Top Talkers zur Vermeidung von Vorfällen und Überwachung
<a name="incidents-prevented-top-talkers"></a>

**Topics**
+ [Bericht über verhinderte Vorfälle](#incidents-prevented)
+ [Bericht „Monitoring Top Talkers“](#top-talkers)

## Bericht über verhinderte Vorfälle
<a name="incidents-prevented"></a>

Der Bericht über verhinderte Vorfälle listet die CloudWatch Amazon-Alarme auf, die automatisch behoben wurden, wodurch ein möglicher Vorfall verhindert wurde. Weitere Informationen finden Sie unter [Automatische Problembehebung](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/auto-remediation.html). In der folgenden Tabelle sind die in diesem Bericht enthaltenen Informationen aufgeführt:


| **Name des Felds** | **Definition** | 
| --- | --- | 
| execution\$1start\$1time\$1utc | Datum, an dem die Automatisierung ausgeführt wurde | 
| Kundenname | Kundenname des Kontos | 
| Konto\$1Bezeichnung | Der Name des Kontos | 
| AwsAccountId | Die ID des AWS-Kontos | 
| Dokumentname | Der Name des ausgeführten SSM-Dokuments oder der ausgeführten Automatisierung | 
| Dauer in Minuten | Die Länge der Automatisierung in Minuten | 
| Region | AWS Region, in der sich die Ressource befindet | 
| automation\$1execution\$1id | Die ID der Ausführung | 
| automation\$1execution\$1status | Der Status der Ausführung | 

## Bericht „Monitoring Top Talkers“
<a name="top-talkers"></a>

Der Bericht Monitoring Top Talkers zeigt die Anzahl der CloudWatch Amazon-Alerts, die in einem bestimmten Zeitraum generiert wurden, und bietet Visualisierungen der Ressourcen, die die meisten Alerts generieren. Dieser Bericht hilft Ihnen dabei, Ressourcen zu identifizieren, die die meisten Alerts generieren. Diese Ressourcen eignen sich möglicherweise für die Durchführung einer Ursachenanalyse zur Behebung des Problems oder zur Änderung der Alarmschwellenwerte, um unnötige Auslöser zu verhindern, wenn kein echtes Problem vorliegt. In der folgenden Tabelle sind die in diesem Bericht enthaltenen Informationen aufgeführt:


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Kundenname | Name des Kunden  | 
| AccountId | Die ID des AWS Kontos | 
| Kategorie der Warnung | Die Art der ausgelösten Warnung | 
| Beschreibung | Beschreibung der Warnung | 
| Ressourcen-ID | ID der Ressource, die die Warnung ausgelöst hat | 
| Ressourcenname | Name der Ressource, die die Warnung ausgelöst hat | 
| Region | AWS Region, in der sich die Ressource befindet | 
| Status des Vorfalls | Aktueller Status des durch den Alarm ausgelösten Vorfalls | 
| Erstes Auftreten | Das erste Mal, dass die Warnung ausgelöst wurde | 
| Jüngstes Ereignis | Der letzte Zeitpunkt, zu dem die Warnung ausgelöst wurde | 
| Anzahl der Alarme  | Anzahl der Alarme, die zwischen dem ersten und dem letzten Ereignis generiert wurden | 

# Bericht „Einzelheiten zu Abrechnungsgebühren“
<a name="reporting-billing-details"></a>

Der Bericht mit den Einzelheiten zu den Rechnungsgebühren von AWS Managed Services (AMS) enthält Einzelheiten zu den AMS-Abrechnungsgebühren mit verknüpften Konten und den jeweiligen AWS-Services, darunter:
+ Gebühren auf AMS-Serviceebene, Prozentsätze zur Erhöhung der Gebühren, AMS-Servicestufen auf Kontoebene und AMS-Gebühren.
+ Verknüpfte Konten und Nutzungsgebühren AWS 


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Monat der Abrechnung | Der Monat und das Jahr, in dem der Service in Rechnung gestellt wurde | 
| Konto-ID des Zahlers | Die 12-stellige ID, die das Konto identifiziert, das für die Zahlung der AMS-Gebühren verantwortlich ist | 
| ID des verknüpften Kontos | Die 12-stellige ID, die das AMS-Konto identifiziert, das Dienste in Anspruch nimmt, die Kosten verursachen | 
| AWS Name des Dienstes | Der AWS Dienst, der verwendet wurde | 
| AWS Gebühren | Die AWS Gebühren für den AWS unter Dienstname aufgeführten AWS Dienstnamen | 
| Preisplan | Der Name des Preisplans, der mit dem verknüpften Konto verknüpft ist | 
| Proportion erhöhen | Der Uplift-Prozentsatz (als Dezimalzahl V.WXYZ) basierend auf pricing\$1plan, SLA und AWS-Service | 
| Angepasste Gebühren AWS  | AWS Nutzung angepasst an AMS | 
| Erhöhte AWS-Gebühren | Der Prozentsatz der AWS-Gebühren, die für AMS berechnet werden sollen; adjusted\$1aws\$1charges \$1 uplift\$1percent | 
|  EC2 Instances, die RDS ausgeben |  Ausgaben für EC2 und RDS-Instances | 
| AMS-Gebühren | AMS-Gebühren insgesamt für das Produkt; uplifted\$1aws\$1charges \$1 instance\$1ec2\$1rds\$1spend \$1 uplifted\$1ris \$1 uplifted\$1sp | 
| Anteilige Mindestgebühr | Der Betrag, den wir berechnen, um den vertraglichen Mindestbetrag zu erreichen | 
| Mindestgebühr | AMS-Mindestgebühren (falls zutreffend) | 
| Gesamtbetrag der AMS-Gebühren für verknüpfte Konten | Summe aller Gebühren für das linked\$1account | 
| AMS-Gebühren für das Konto des Zahlers | Summe aller Gebühren für das Konto des Zahlers | 

# Trusted Remediator-Berichte
<a name="trusted-remediator-reports"></a>

**Topics**
+ [Bericht „Trusted Remediator Remediation — Zusammenfassung“](#trusted-remediator-summary)
+ [Bericht mit der Zusammenfassung der Trusted Remediator-Konfiguration](#trusted-remediator-config-summary)
+ [Trusted Advisor Überprüfen Sie den zusammenfassenden Bericht](#trusted-advisor-check-summary)

## Bericht „Trusted Remediator Remediation — Zusammenfassung“
<a name="trusted-remediator-summary"></a>

Der Bericht „Trusted Remediator Remediation Status“ enthält Informationen zu den Behebungen, die während früherer Behebungszyklen durchgeführt wurden. Die Standardanzahl von Wochen ist 1. Um den Bericht anzupassen, geben Sie die Anzahl der Wochen auf der Grundlage Ihres Behebungszeitplans an.


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Datum | Das Datum, an dem die Daten gesammelt wurden. | 
| Konto-ID | Die AWS Konto-ID, zu der die Ressource gehört | 
| Kontoname | Der AWS Kontoname | 
| Überprüfen Sie die Kategorie | Die AWS Trusted Advisor Scheck-Kategorie | 
| Überprüfen Sie den Namen | Der Name der behobenen Prüfung Trusted Advisor  | 
| Prüf-ID | Die ID des korrigierten Schecks Trusted Advisor  | 
| Ausführungsmodus | Der Ausführungsmodus, der für die spezifische Trusted Advisor Prüfung konfiguriert wurde | 
| OpsItem ID | Die ID der Datei, die von Trusted Advisor für die Behebung OpsItem erstellt wurde | 
| OpsItem Status | Der Status von „ OpsItem Erstellt von“ zum Trusted Advisor Zeitpunkt der Meldung | 
| Ressourcen-ID | Der ARN der Ressource, die für die Problembehebung erstellt wurde | 

## Bericht mit der Zusammenfassung der Trusted Remediator-Konfiguration
<a name="trusted-remediator-config-summary"></a>

Der Bericht mit der Zusammenfassung der Trusted Remediator-Konfiguration enthält Informationen zu den aktuellen Trusted Remediator-Wiederherstellungskonfigurationen für jede Prüfung. Trusted Advisor 


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Datum | Das Datum, an dem die Daten gesammelt wurden. | 
| Konto-ID | Die AWS Konto-ID, für die die Konfiguration gilt | 
| Kontoname | Der AWS Kontoname | 
| Überprüfen Sie die Kategorie | Die AWS Trusted Advisor Scheck-Kategorie | 
| Überprüfen Sie den Namen | Der Name der behebten Trusted Advisor Prüfung, für die die Konfiguration gilt | 
| Prüf-ID | Die ID der standardisierten Trusted Advisor Prüfung, für die die Konfiguration gilt | 
| Ausführungsmodus | Der Ausführungsmodus, der für die spezifische Trusted Advisor Prüfung konfiguriert wurde | 
| Auf Automatisiert überschreiben | Das Tag-Muster, falls konfiguriert, um den Ausführungsmodus auf Automatisiert zu überschreiben | 
| Auf Manuell überschreiben | Das Tag-Muster, falls konfiguriert, um den Ausführungsmodus auf Manuell zu überschreiben | 

## Trusted Advisor Überprüfen Sie den zusammenfassenden Bericht
<a name="trusted-advisor-check-summary"></a>

Der Bericht „Zusammenfassung der Trusted Advisor Schecks“ enthält Informationen zu den aktuellen Trusted Advisor Prüfungen. In diesem Bericht werden Daten nach jedem wöchentlichen Behebungsplan gesammelt. Die Standardanzahl von Wochen ist 1. Um den Bericht anzupassen, geben Sie die Anzahl der Wochen an, die auf Ihrem Behebungszyklus basieren.


| **Name des Felds** | **Definition** | 
| --- | --- | 
| Datum | Das Datum, an dem die Daten gesammelt wurden. | 
| Konto-ID | Die AWS Konto-ID, für die die Konfiguration gilt | 
| Name des Kunden | Der AWS Kontoname | 
| Überprüfen Sie die Kategorie | Die AWS Trusted Advisor Scheck-Kategorie | 
| Überprüfen Sie den Namen | Der Name der behebten Trusted Advisor Prüfung, für die die Konfiguration gilt | 
| Prüf-ID | Die ID der standardisierten Trusted Advisor Prüfung, für die die Konfiguration gilt | 
| Status | Der Warnungsstatus der Prüfung. Mögliche Status sind ok (grün), Warnung (gelb), Fehler (rot) oder not\$1available | 
| Markierte Ressourcen | Die Anzahl der AWS Ressourcen, die durch den Scheck gekennzeichnet (aufgelistet) wurden. Trusted Advisor  | 
| Ignorierte Ressourcen | Die Anzahl der AWS Ressourcen, die ignoriert wurden, Trusted Advisor weil Sie sie als unterdrückt markiert haben. | 
| Ressourcen im kritischen Zustand | Die Anzahl der Ressourcen im kritischen Zustand | 
| Ressourcen im Warnstatus | Die Anzahl der Ressourcen im Warnstatus | 

# Self-Service-Berichte
<a name="self-service-reporting"></a>

Die Self-Service-Berichte (SSR) von AWS Managed Services (AMS) sind eine Funktion, die Daten von verschiedenen systemeigenen AWS Services sammelt und Zugriff auf Berichte zu wichtigen AMS-Angeboten bietet. SSR bietet Informationen, die Sie zur Unterstützung von Betrieb, Konfigurationsmanagement, Bestandsmanagement, Sicherheitsmanagement und Compliance verwenden können.

Verwenden Sie SSR, um über die AMS-Konsole auf die Berichte und Berichtsdatensätze über Amazon S3 S3-Buckets (ein Bucket pro Konto) zuzugreifen. Sie können die Daten in Ihr bevorzugtes Business Intelligence (BI) -Tool einbinden, um die Berichte an Ihre individuellen Bedürfnisse anzupassen. AMS erstellt diesen S3-Bucket (S3-Bucket-Name: (ams-reporting-data-a<Account\$1ID>) in Ihrer primären AWS Region, und die Daten werden von der AMS-Steuerebene gemeinsam genutzt, die in der Region us-east-1 gehostet wird.

Damit Ihre Benutzer AMS Accelerate-Berichte in der AMS-Konsole einsehen können, müssen Sie in AWS Identity and Access Management (IAM) explizite Berechtigungen zur Ausführung dieser Aktionen gewähren. Beispiele für IAM-Richtlinien finden Sie unter [Berechtigungen zur Nutzung von AMS-Funktionen](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-access-customer.html).

**Wichtig**  
**Verwenden von benutzerdefinierten Schlüsseln mit AWS Glue**  
Um Ihre AWS Glue Metadaten mit einem vom Kunden verwalteten KMS-Schlüssel zu verschlüsseln, müssen Sie die folgenden zusätzlichen Schritte ausführen, damit AMS Daten aus dem Konto aggregieren kann:  
Öffnen Sie die AWS Key Management Service Konsole unter [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) und wählen Sie dann **Customer** Managed Keys aus.
Wählen Sie die Schlüssel-ID aus, die Sie zur Verschlüsselung der AWS Glue Metadaten verwenden möchten.
Wählen Sie die Registerkarte **Aliase** und dann Alias **erstellen** aus.
Geben Sie **AmsReportingFlywheelCustomKey**in das Textfeld ein und wählen Sie dann **Alias erstellen** aus.

**Topics**
+ [Interne API-Operationen](internal-apis.md)
+ [Patch-Bericht (täglich)](daily-patch-report.md)
+ [Backup-Bericht (täglich)](daily-backup-report.md)
+ [Zwischenfallbericht (wöchentlich)](weekly-incident-report.md)
+ [Abrechnungsbericht (monatlich)](monthly-billing.md)
+ [Aggregierte Berichte](aggregated-reports.md)
+ [Dashboards für AMS-Selfservice-Berichte](ssr-dashboards.md)
+ [Datenaufbewahrungsrichtlinie](data-retention-policy.md)
+ [Offboard von SSR](offboarding-ssr.md)

# Interne API-Operationen
<a name="internal-apis"></a>

Wenn Sie API-Operationen überwachen, werden Ihnen möglicherweise Aufrufe der folgenden rein internen Operationen angezeigt:
+ `GetDashboardUrl`
+ `ListReportsV2`

## Interner API-Vorgang: GetDashboardUrl
<a name="internal-apis-getdashboardurl"></a>

Dieser Vorgang erscheint in den Systemprotokollen, wenn er von der AMS-Konsole aufgerufen wird. Es gibt keinen anderen Anwendungsfall. Es ist nicht für Ihren direkten Gebrauch verfügbar.

Gibt die eingebettete Dashboard-URL für den entsprechenden Bericht zurück. Dieser Vorgang akzeptiert einen `dashboardName` zurückgegebenen Wert von`ListReports`.

**Erforderliche Syntax**

```
HTTP/1.1 200
Content-type: application/json
{
    "dashboardName": "string"
}
```

**Elemente anfordern**

**`dashboardName`**: Der Name des QuickSight Dashboards, für das die URL angefordert wird. Der Dashboard-Name wird in ListReports V2 zurückgegeben.

Typ: Zeichenfolge

**Antwortsyntax**

```
HTTP/1.1 200
Content-type: application/json
{
  "url": "string"
}
```

**Antwortelemente**

Wenn die Aktion erfolgreich ist, sendet der Service eine HTTP 200-Antwort zurück. Die folgenden Daten werden vom Service im JSON-Format zurückgegeben.

**`url`**: Gibt die QuickSight URL für die angeforderte URL zurück`dashboardName`.

Typ: Zeichenfolge

**Fehler**

Informationen zu den Fehlern, die allen Aktionen gemeinsam sind, finden Sie unter [Häufige Fehler](https://docs.aws.amazon.com/apigateway/latest/api/CommonErrors.html).

**`BadRequestException`**:

Die eingereichte Anfrage ist nicht gültig. Zum Beispiel, wenn die Eingabe unvollständig oder falsch ist. Einzelheiten finden Sie in der beigefügten Fehlermeldung.

HTTP Status Code: 400

**`NotFoundException`**:

Die angeforderte Ressource wurde nicht gefunden. Stellen Sie sicher, dass der Anfrage-URI korrekt ist.

HTTP Status Code: 404

**`TooManyRequestsException`**:

Die Anfrage hat ihr Drosselungslimit erreicht. Versuchen Sie es nach dem angegebenen Zeitraum erneut.

HTTP-Statuscode: 429

**`UnauthorizedException`**:

Die Anfrage wurde abgelehnt, da der Anrufer nicht über ausreichende Berechtigungen verfügt.

HTTP-Statuscode: 401

## Interner API-Betrieb: ListReports V2
<a name="internal-apis-listreportsv2"></a>

Diese API erscheint in den Systemprotokollen, wenn sie von der AMS-Konsole aufgerufen wird. Sie hat keinen anderen Anwendungsfall. Es ist nicht für Ihren direkten Gebrauch verfügbar.

Gibt eine Liste von Betriebsberichten zurück, die für ein bestimmtes Konto verfügbar sind.

**Erforderliche Syntax**

Die Anfrage hat keinen Anfragetext.

**Antwortsyntax**

```
HTTP/1.1 200
Content-type: application/json
{
  "reportsList": [
    {
        "dashboard": "string",
        "lastUpdatedTime": "string",
    }
  ],
  "reportsType": "string"
}
```

**Antwortelemente**

Wenn die Aktion erfolgreich ist, sendet der Service eine HTTP 200-Antwort zurück. Die folgenden Daten werden vom Service im JSON-Format zurückgegeben.

**`reportsList`**: Die Liste der verfügbaren Betriebsberichte.

Typ: Anordnung von Dashboard-Objekten

**`reportsType`**: Gibt an, ob ein Bericht für mehrere Konten aggregiert ist oder nicht.

Typ: Zeichenfolge

**Fehler**

Informationen zu den Fehlern, die allen Aktionen gemeinsam sind, finden Sie unter [Häufige Fehler](https://docs.aws.amazon.com/apigateway/latest/api/CommonErrors.html).

**`BadRequestException`**:

Die eingereichte Anfrage ist nicht gültig. Beispielsweise ist die Eingabe unvollständig oder falsch. Einzelheiten finden Sie in der beigefügten Fehlermeldung.

HTTP Status Code: 400

**`NotFoundException`**:

Die angeforderte Ressource wurde nicht gefunden. Stellen Sie sicher, dass der Anfrage-URI korrekt ist.

HTTP Status Code: 404

**`TooManyRequestsException`**:

Die Anfrage hat ihr Drosselungslimit erreicht. Versuchen Sie es nach dem angegebenen Zeitraum erneut.

HTTP-Statuscode: 429

**`UnauthorizedException`**:

Die Anfrage wurde abgelehnt, da der Anrufer nicht über ausreichende Berechtigungen verfügt.

HTTP-Statuscode: 401

# Patch-Bericht (täglich)
<a name="daily-patch-report"></a>

**Topics**
+ [Zusammenfassung der Instanzdetails für AMS-Patching](#instance-details-summary-po)
+ [Einzelheiten zum Patch](#patch-details)
+ [Instanzen, bei denen Patches ausgelassen wurden](#instances-that-missed-patches)

## Zusammenfassung der Instanzdetails für AMS-Patching
<a name="instance-details-summary-po"></a>

Dies ist ein informativer Bericht, anhand dessen alle in AMS Patching integrierten Instances, Kontostatus, Instanzdetails, Umfang des Wartungsfensters, Ausführungszeit des Wartungsfensters, Stack-Details und Plattformtyp identifiziert werden können.

**Dieser Datensatz bietet:**
+ Daten zu den Produktions- und Nichtproduktionsinstanzen eines Kontos. Die Produktions- und Nichtproduktionsphase wird vom Kontonamen und nicht von den Instanz-Tags abgeleitet.
+ Daten zur Verteilung der Instanzen nach Plattformtyp. Der Plattformtyp „N/A“ tritt auf, wenn AWS Systems Manager (SSM) die Plattforminformationen nicht abrufen kann.
+ Daten zur Verteilung des Status der Instanzen, zur Anzahl der laufenden, angehaltenen oder beendeten Instanzen.


| **Name des Konsolenfeldes** | **Feldname des Datensatzes** | **Definition** | 
| --- | --- | --- | 
| Zugriffsbeschränkungen | access\$1restrictions | Regionen, auf die der Zugriff beschränkt ist | 
| Konto-ID | aws\$1account\$1id | AWS Konto-ID, zu der die Instanz-ID gehört | 
| Admin-Konto-ID | aws\$1admin\$1account\$1id | Vertrauenswürdiges Konto, das von Ihnen aktiviert wurde. AWS Organizations  | 
|  Kontoname | Konto\$1Bezeichnung | AWS Kontoname | 
| Status des Kontos | account\$1status | AMS-Kontostatus | 
|   | account\$1sla | Verpflichtung zum AMS-Kontoservice | 
| Kontotyp | malz\$1role | MALZ-Rolle | 
| Name der Auto-Scaling-Gruppe | instanz\$1asg\$1name | Name der Auto Scaling Group (ASG), die die Instance enthält | 
| Instanz-ID | instance\$1id | ID der EC2 Instanz | 
| Instance-Name | Instanzname | Name der Instanz EC2  | 
| Instanz-Patch-Gruppe | instance\$1patch\$1group | Name der Patch-Gruppe, die verwendet wird, um Instanzen zu gruppieren und dasselbe Wartungsfenster anzuwenden | 
| Typ der Instanz-Patchgruppe | instance\$1patch\$1group\$1type | Typ der Patch-Gruppe | 
| Plattformtyp der Instanz | instance\$1platform\$1type | Typ des Betriebssystems (OS) | 
| Name der Instanzplattform | instance\$1platform\$1name | Name des Betriebssystems (OS) | 
| Instance-Status | instance\$1state | Status innerhalb des Instanzlebenszyklus EC2  | 
| Instanz-Tags | ec2\$1tags | Die mit der EC2 Amazon-Instance-ID verknüpften Tags | 
| Landezone | malz\$1flag | Flagge für ein Konto im Zusammenhang mit Malz | 
| Geltungsbereich des Wartungsfensters | mw\$1covered\$1flag | Wenn für eine Instanz mindestens ein Wartungsfenster mit einem future Ausführungsdatum aktiviert ist, gilt sie als abgedeckt, andernfalls als nicht abgedeckt | 
| Wartungsfenster, Ausführungsdatum/Uhrzeit | früheste\$1window\$1execution\$1time | Das nächste Mal wird das Wartungsfenster voraussichtlich ausgeführt | 
| Wartungsfenster, Ausführung, Datum/Uhrzeit | früheste\$1window\$1execution\$1time | Das nächste Mal wird das Wartungsfenster voraussichtlich ausgeführt | 
| Produktionskonto | prod\$1account | Kennung der AMS-Prod- und Nicht-Prod-Konten, abhängig davon, ob der Kontoname den Wert „PROD“ oder „NONPROD“ enthält. | 
| Datum/Uhrzeit melden | dataset\$1datetime | Das Datum und die Uhrzeit, zu der der Bericht generiert wurde. | 
| Stack-Name | instance\$1stack\$1name | Name des Stacks, der die Instanz enthält | 
| Typ des Stapels | instance\$1stack\$1type | AMS-Stack (AMS-Infrastruktur innerhalb des Kundenkontos) oder Kunden-Stack (AMS-verwaltete Infrastruktur, die Kundenanwendungen unterstützt) | 

## Einzelheiten zum Patch
<a name="patch-details"></a>

Dieser Bericht enthält Patch-Details und deckt das Wartungsfenster für verschiedene Instanzen ab.

**Dieser Bericht enthält:**
+ Daten zu Patchgruppen und ihren Typen.
+ Daten zu Wartungsfenstern, Dauer, Stichtag, future Daten der Ausführung von Wartungsfenstern (Zeitplan) und betroffenen Instanzen in jedem Fenster.
+ Daten zu allen Betriebssystemen unter dem Konto und Anzahl der Instanzen, auf denen das Betriebssystem installiert ist.


| **Name des Felds** | **Feldname des Datensatzes** | **Definition** | 
| --- | --- | --- | 
| Datum/Uhrzeit melden | dataset\$1datetime | Das Datum und die Uhrzeit, zu der der Bericht generiert wurde. | 
| Konto-ID | aws\$1account\$1id | AWS Konto-ID, zu der die Instanz-ID gehört | 
| Kontoname | Konto\$1Bezeichnung | AWS Kontoname | 
| Kontostatus | account\$1status | AMS-Kontostatus | 
| Konform — Kritisch | compliant\$1critical | Anzahl der kompatiblen Patches mit dem Schweregrad „kritisch“ | 
| Konform — Hoch | compliant\$1high | Anzahl der kompatiblen Patches mit dem Schweregrad „hoch“ | 
| Konform — Mittel | compliant\$1medium | Anzahl der kompatiblen Patches mit dem Schweregrad „mittel“ | 
| Konform — Niedrig  | compliant\$1low | Anzahl der kompatiblen Patches mit dem Schweregrad „niedrig“ | 
| Konform — informativ | compliant\$1informational | Anzahl der kompatiblen Patches mit dem Schweregrad „informativ“ | 
| Konform — Nicht spezifiziert | compliant\$1nicht spezifiziert | Anzahl der kompatiblen Patches mit dem Schweregrad „nicht spezifiziert“ | 
| Konform — Insgesamt | compliant\$1total | Anzahl der kompatiblen Patches (alle Schweregrade) | 
| Instanz-ID | instance\$1id | ID der EC2 Instanz | 
| Instance-Name | Instanzname | Name der Instanz EC2  | 
|  | account\$1sla | Dienststufe für AMS-Konten | 
| Plattformtyp der Instanz | instance\$1platform\$1type | Typ des Betriebssystems (OS) | 
| Name der Instanzplattform | instance\$1platform\$1name | Name des Betriebssystems (OS) | 
| Typ der Instanz-Patchgruppe | instance\$1patch\$1group\$1type | DEFAULT: Standard-Patchgruppe mit standardmäßigem Wartungsfenster, bestimmt durch das Tag:TRUE auf der Instanz AMSDefault PatchGroup KUNDE: Der Kunde hat die Patchgruppe erstellt NOT\$1ASSIGNED: Keine Patch-Gruppe zugewiesen | 
| Instanz-Patch-Gruppe | instance\$1patch\$1group | Name der Patch-Gruppe, die verwendet wird, um Instanzen zu gruppieren und dasselbe Wartungsfenster anzuwenden | 
| Instance-Status | instance\$1state | Status innerhalb des Instanzlebenszyklus EC2  | 
| Instanz-Tags | ec2\$1tags | Die mit der EC2 Amazon-Instance-ID verknüpften Tags | 
| Wartungsfenster für die letzte Ausführung | last\$1execution\$1window | Der letzte Zeitpunkt, zu dem das Wartungsfenster ausgeführt wurde | 
| ID des Wartungsfensters | Fenster-ID | Wartungsfenster-ID | 
| Status des Wartungsfensters | window\$1state | Status des Wartungsfensters | 
| Typ des Wartungsfensters | Fenstertyp | Typ des Wartungsfensters | 
| Wartungsfenster: Datum und Uhrzeit der nächsten Ausführung | window\$1next execution\$1time | Beim nächsten Mal wird das Wartungsfenster voraussichtlich ausgeführt | 
| Dauer des Wartungsfensters (Stunden) | Dauer des Fensters | Die Dauer des Wartungsfensters in Stunden | 
| Geltungsbereich des Wartungsfensters | mw\$1covered\$1flag | Wenn für eine Instanz mindestens ein Wartungsfenster mit einem future Ausführungsdatum aktiviert ist, gilt sie als abgedeckt, andernfalls als nicht abgedeckt | 
| Nicht konform — Kritisch | noncompliant\$1critical | Anzahl der nicht konformen Patches mit dem Schweregrad „kritisch“ | 
| Nicht konform — Hoch | noncompliant\$1high | Anzahl der nicht konformen Patches mit dem Schweregrad „hoch“ | 
| Nicht konform — Mittel | noncompliant\$1medium | Anzahl der nicht konformen Patches mit dem Schweregrad „mittel“ | 
| Nicht konform — Niedrig | noncompliant\$1low | Anzahl der nicht konformen Patches mit dem Schweregrad „niedrig“ | 
| Nicht konform — Informativ | nicht konform \$1informativ | Anzahl der nicht konformen Patches mit dem Schweregrad „informativ“ | 
| Nicht konform — Nicht spezifiziert | nicht konform \$1nicht spezifiziert | Anzahl der nicht konformen Patches mit dem Schweregrad „nicht spezifiziert“ | 
| Nicht konform — Insgesamt | noncompliant\$1total | Anzahl der nicht konformen Patches (alle Schweregrade) | 
| Patch-Baseline-ID | Patch\$1Baseline\$1ID | Die Patch-Baseline ist derzeit an die Instanz angehängt | 
| Patch-Status | Status des Patches | Allgemeiner Status der Patch-Konformität. Fehlt mindestens ein Patch, gilt die Instanz als nicht konform, andernfalls als konform. | 
| Produktionskonto | prod\$1account | Kennung der AMS-Prod- und Nicht-Prod-Konten, abhängig davon, ob der Kontoname den Wert „PROD“ oder „NONPROD“ enthält. | 
| Typ des Stapels | instance\$1stack\$1type | AMS-Stack (AMS-Infrastruktur innerhalb des Kundenkontos) oder Kunden-Stack (AMS-verwaltete Infrastruktur, die Kundenanwendungen unterstützt) | 
|  | window\$1next\$1exec\$1yyyy | Jahr als Teil von window\$1next\$1execution\$1time | 
|  | window\$1next\$1exec\$1mm | Teil des Monats window\$1next\$1execution\$1time | 
|  | Window\$1Next\$1Exec\$1D | Teil des Tages von window\$1next\$1execution\$1time | 
|  | window\$1next \$1exec\$1HHMI | Stunde:Minute Teil von window\$1next\$1execution\$1time | 

## Instanzen, bei denen Patches ausgelassen wurden
<a name="instances-that-missed-patches"></a>

Dieser Bericht enthält Einzelheiten zu Instanzen, bei denen während der Ausführung des letzten Wartungsfensters Patches verpasst wurden.

**Dieser Bericht enthält:**
+ Daten zu fehlenden Patches auf Patch-ID-Ebene.
+ Daten zu allen Instances, bei denen mindestens ein Patch fehlt, und Attribute wie Schweregrad des Patches, Tage ohne Patches, Bereich und Veröffentlichungsdatum des Patches.


| **Name des Felds** | **Feldname des Datensatzes** | **Definition** | 
| --- | --- | --- | 
| Datum/Uhrzeit melden | dataset\$1datetime | Datum und Uhrzeit der Berichtsgenerierung | 
| Konto-ID | aws\$1account\$1id | AWS Konto-ID, zu der die Instanz-ID gehört | 
| Kontoname | Konto\$1Bezeichnung | AWS Kontoname | 
| Kundenname Elternteil | Kundenname\$1Elternteil |  | 
| Name des Kunden | Kundenname |  | 
| Produktionskonto | prod\$1account | Bezeichner der AMS-Prod- oder Non-Prod-Konten, je nachdem, ob der Kontoname den Wert „PROD“ oder „NONPROD“ enthält. | 
| Status des Kontos | account\$1status | AMS-Kontostatus | 
| Kontotyp | Kontotyp |  | 
|  | account\$1sla | Dienststufe für AMS-Konten | 
| Instanz-ID | instance\$1id | ID deiner EC2 Instanz | 
| Instance-Name | Instanzname | Name Ihrer Instanz EC2  | 
| Plattformtyp der Instanz | instance\$1platform\$1type | Typ des Betriebssystems (OS) | 
| Instance-Status | instance\$1state | Status innerhalb des Instanzlebenszyklus EC2  | 
| Instanz-Tags | ec2\$1tags | Die mit der EC2 Amazon-Instance-ID verknüpften Tags | 
| Patch-ID | Patch-ID | ID des veröffentlichten Patches | 
| Schweregrad des Patch | patch\$1sev | Schweregrad des Patches pro Herausgeber | 
| Patch-Klassifizierung | patch\$1class | Klassifizierung der Patches nach dem Patch-Herausgeber | 
| Datum und Uhrzeit der Patch-Veröffentlichung (UTC) | release\$1dt\$1utc | Veröffentlichungsdatum des Patches pro Herausgeber | 
| Status der Patch-Installation | Installationsstatus | Installieren Sie den Status des Patches auf der Instanz pro SSM | 
| Tage ohne Patches | days\$1ungepatched | Anzahl der Tage, an denen die Instanz seit dem letzten SSM-Scan nicht gepatcht wurde | 
| Zeitraum für Tage ohne Patches | days\$1unpatched\$1bucket | Ungepatchte Tage | 

# Backup-Bericht (täglich)
<a name="daily-backup-report"></a>

Der Backup-Bericht deckt primäre und sekundäre (falls zutreffend) Regionen ab. Er deckt den Status der Backups (Erfolg/Fehlschlag) und Daten zu den erstellten Snapshots ab.

**Dieser Bericht enthält:**
+ Status des Backup
+ Anzahl der aufgenommenen Schnappschüsse
+ Wiederherstellungspunkt
+ Backup-Plan und Tresorinformationen


| **Name des Felds** | **Feldname des Datensatzes** | **Definition** | 
| --- | --- | --- | 
| Datum/Uhrzeit melden | dataset\$1datetime | Das Datum und die Uhrzeit, zu der der Bericht generiert wurde. | 
| Konto-ID | aws\$1account\$1id | AWS-Konto-ID, zu der die Instance-ID gehört | 
| Admin-Konto-ID | aws\$1admin\$1account\$1id | Vertrauenswürdiges Konto, das von Ihnen aktiviert wurde. AWS Organizations  | 
| Kontoname | Konto\$1Bezeichnung | AWS-Kontoname | 
| Konto-SLA | account\$1sla | Verpflichtung zum AMS-Kontoservice | 
|  | malz\$1flag | Flagge für ein Konto im Zusammenhang mit Malz | 
|  | malz\$1role | MALZ-Rolle | 
|  | Zugangsbeschränkungen | Regionen, auf die der Zugriff beschränkt ist | 
| Startdatum und Uhrzeit des geplanten Backup-Snapshots | start\$1by\$1dt\$1utc | Zeitstempel, zu dem der Start des Snapshots geplant ist | 
| Aktuelles Startdatum und Uhrzeit des Backup-Snapshots | creation\$1dt\$1utc | Zeitstempel, zu dem der Snapshot tatsächlich beginnt | 
| Datum und Uhrzeit der Fertigstellung des Backup-Snapshots | completion\$1dt\$1utc | Zeitstempel, wenn der Snapshot abgeschlossen ist | 
| Ablaufdatum/Uhrzeit des Backup-Snapshots | expiration\$1dt\$1utc | Zeitstempel, wenn der Snapshot abläuft | 
| Status des Backup-Jobs | backup\$1job\$1status | Status des Snapshots | 
| Art des Backup | Sicherungstyp | Art der Sicherung | 
| ID des Backup-Auftrags | Backup\$1Job-ID | Die eindeutige Kennung des Backup-Jobs | 
| Backup-Größe in Byte | backup\$1size\$1in\$1bytes | Die Backup-Größe in Byte | 
| Backup-Plan ARN | backup\$1plan\$1arn | Der Backup-Plan ARN | 
| ID des Backup-Plans | backup\$1plan\$1id | Eindeutige Kennung des Backup-Plans | 
| Name des Sicherungsplans | backup\$1plan\$1name | Der Name des Backup-Plans | 
| Version des Backup-Plans | backup\$1plan\$1version | Die Version des Backup-Plans | 
| ID der Backup-Regel | backup\$1rule\$1id | Die ID der Backup-Regel | 
| Backup-Tresor-ARN | backup\$1vault\$1arn | Backup-Tresor-ARN | 
| Name des Sicherungstresors | Name des Backup-Tresors | Der Name des Backup-Tresors | 
| IAM-Rolle ARN | iam\$1role\$1arn | Die IAM-Rolle ARN | 
| Instanz-ID | instance\$1id | Eindeutige Instanz-ID | 
| Instance-Status | instance\$1state | Instance-Status | 
| Instanz-Tags | ec2\$1tags | Die mit der Instanz-ID verknüpften EC2 Tags | 
| ARN-Ressourcen | resource\$1arn | Der Name der Amazon-Ressource | 
| Ressourcen-ID | resource\$1id | Die eindeutige Ressourcen-ID | 
| Region der Ressource | resource\$1region | Die primären (und gegebenenfalls sekundären) Regionen der Ressource. | 
| Ressourcentyp | resource\$1type | Der Typ der Ressource | 
| ARN für den Wiederherstellungspunkt | recovery\$1point\$1arn | Der ARN des Wiederherstellungspunkts | 
| ID des Wiederherstellungspunkts | Wiederherstellungspunkt-ID | Die eindeutige Kennung des Wiederherstellungspunkts | 
| Status des Wiederherstellungspunkts | recovery\$1point\$1status | Status des Wiederherstellungspunkts | 
| Löschen des Wiederherstellungspunkts nach Tagen | recovery\$1point\$1delete\$1after\$1days | Löschen des Wiederherstellungspunkts nach Tagen | 
| Der Erholungspunkt wird nach Tagen in den Kühlraum verschoben | recovery\$1point\$1move\$1to\$1cold\$1storage\$1after\$1days | Anzahl der Tage nach dem Fertigstellungsdatum, an denen der Backup-Snapshot in den Cold Storage verschoben wird | 
| Verschlüsselungsstatus des Wiederherstellungspunkts | recovery\$1point\$1is\$1encrypted | Verschlüsselungsstatus des Wiederherstellungspunkts | 
| ARN für den Wiederherstellungspunkt-Verschlüsselungsschlüssel | recovery\$1point\$1encryption\$1key\$1arn | Verschlüsselungsschlüssel ARN für den Wiederherstellungspunkt | 
| Stapel-ID | stack\$1id | Eindeutige Kennung für den Cloudformation-Stack | 
| Stack-Name | stack\$1name | Stack-Name | 
| Schlagwort: AMS-Standard-Patchgruppe | tag\$1ams\$1default\$1patch\$1group | Tag-Wert: AMS-Standard-Patchgruppe | 
| Schlagwort: App-ID | tag\$1app\$1id | Tag-Wert: App-ID | 
| Schlagwort: App-Name | tag\$1app\$1name | Tag-Wert: App-Name | 
| Schlagwort: Backup | tag\$1backup | Tagwert: Backup | 
| Schlagwort: Compliance-Framework | tag\$1compliance\$1framework | Tag-Wert: Compliance-Framework | 
| Schlagwort: Kostenstelle | tag\$1cost\$1center | Tag-Wert: Kostenstelle | 
| Schlagwort: Kunde | tag\$1customer | Tag-Wert: Kunde | 
| Schlagwort: Datenklassifizierung | tag\$1data\$1classification | Tag-Wert: Datenklassifizierung | 
| Tag: Umgebungstyp | tag\$1environment\$1type | Tag-Wert: Umgebungstyp | 
| Tag: Öffnungszeiten | tag\$1hours\$1of\$1operation | Tag-Wert: Betriebsstunden | 
| Schlagwort: Besitzerteam | tag\$1owner\$1team | Tag-Wert: Besitzerteam | 
| Schlagwort: E-Mail des Eigentümerteams | tag\$1owner\$1team\$1email | Tag-Wert: E-Mail-Adresse des Eigentümerteams | 
| Schlagwort: Patch-Gruppe | tag\$1patch\$1group | Tag-Wert: Patch-Gruppe | 
| Schlagwort: Support-Priorität | tag\$1support\$1priority | Tag-Wert: Support-Priorität | 
| Status des Volumens | volume\$1state | Status des Volumens | 

# Zwischenfallbericht (wöchentlich)
<a name="weekly-incident-report"></a>

Dieser Bericht enthält die aggregierte Liste der Vorfälle zusammen mit ihrer Priorität, ihrem Schweregrad und ihrem aktuellen Status, einschließlich:
+ Daten zu Supportfällen, die im verwalteten Konto als Vorfälle eingestuft wurden
+ Vorfallinformationen, die zur Visualisierung der Vorfallkennzahlen für das verwaltete Konto erforderlich sind
+ Daten zu den Kategorien von Vorfällen und zum Status der Behebung jedes Vorfalls

Sowohl Visualisierungen als auch Daten sind für den wöchentlichen Vorfallbericht verfügbar.
+ Auf die Visualisierung kann über die AMS-Konsole im Konto über die Seite **Berichte** zugegriffen werden.
+ Auf den Datensatz mit dem folgenden Schema kann über den S3-Bucket im verwalteten Konto zugegriffen werden.
+ Verwenden Sie die bereitgestellten Datumsfelder, um Vorfälle nach Monat, Quartal, Woche oder and/or Tag zu filtern, an dem der Vorfall erstellt oder gelöst wurde.


| **Name des Felds** | **Feldname des Datensatzes** | **Definition** | 
| --- | --- | --- | 
| Datum/Uhrzeit melden | dataset\$1datetime | Das Datum und die Uhrzeit, zu der der Bericht generiert wurde. | 
| Konto-ID | aws\$1account\$1id | AWS Konto-ID, zu der der Vorfall gehört. | 
| Admin-Konto-ID | aws\$1admin\$1account\$1id | Vertrauenswürdiges Konto, das von Ihnen aktiviert wurde. AWS Organizations  | 
| Kontoname | Konto\$1Bezeichnung | AWS Kontoname. | 
| Fallnummer | case\$1id | Die ID des Vorfalls. | 
| Monat der Erstellung | erstellter\$1Monat | Der Monat, in dem der Vorfall erstellt wurde. | 
| Priorität | priority | Die Priorität des Vorfalls. | 
| Schweregrad | severity | Die Schwere des Vorfalls. | 
| Status | Status | Der Status des Vorfalls. | 
| Kategorie | yuma\$1category | Die Kategorie des Vorfalls. | 
| Tag der Erstellung | erstellter\$1Tag | Der Tag, an dem der Vorfall im Format erstellt wurde. YYYY-MM-DD | 
| Woche erstellt | created\$1wk | Die Woche, in der der Vorfall im Format YYYY-WW erstellt wurde. Sonntag bis Samstag werden als Anfang und Ende einer Woche gezählt. Die Woche dauert von 01 bis 52. Woche 01 ist immer die Woche, die den ersten Tag des Jahres enthält. Beispielsweise befinden sich 2023-12-31 und 2024-01-01 in Woche 2024-01. | 
| Quartal erstellt | created\$1qtr | Das Quartal, in dem der Vorfall im Format YYYY-Q erstellt wurde. 01/01 bis 03/31 sind als Q1 definiert usw. | 
| Tag der Lösung | resolved\$1day | Der Tag, an dem der Vorfall im Format behoben wurde. YYYY-MM-DD | 
| Gelöste Woche | resolved\$1wk | Die Woche, in der der Vorfall gelöst wurde, im Format YYYY-WW. Sonntag bis Samstag werden als Anfang und Ende einer Woche gezählt. Die Woche dauert von 01 bis 52. Woche 01 ist immer die Woche, die den ersten Tag des Jahres enthält. Beispielsweise befinden sich 2023-12-31 und 2024-01-01 in Woche 2024-01. | 
| Monat, der gelöst wurde | Resolved\$1month | Der Monat, in dem der Vorfall behoben wurde, im Format YYYY-MM. | 
| Quartal gelöst | resolved\$1qtr | Das Quartal, in dem der Vorfall gelöst wurde, im Format YYYY-Q. 01/01 bis 03/31 sind als Q1 definiert usw. | 
| Gruppierungsregel wurde erstellt | grouping\$1rule | Die Gruppierungsregel, die für den Vorfall gilt. Entweder „no\$1grouping“ oder „instance\$1grouping“. | 
| Instanz IDs | instance\$1ids | Die mit dem Vorfall verknüpfte Instanz. | 
| Anzahl der Alerts | Anzahl\$1der\$1Warnmeldungen | Die Anzahl der Warnmeldungen, die mit diesem Vorfall verknüpft sind. Wenn Sie die Gruppierung aktiviert haben, kann diese Zahl größer als 1 sein. Wenn Sie die Gruppierung nicht aktiviert haben, wird sie immer 1 sein. | 
| Erstellt um | created\$1at | Der Zeitstempel, zu dem der Vorfall erstellt wurde. | 
| Alarm ARNs | alarm\$1arns | Der Amazon-Ressourcenname („arn“) der Alarme, die mit Ihrem Vorfall verknüpft sind. | 
| Verwandte Alarme | verwandte Alarme | Die für Menschen lesbaren Namen aller Alarme, die mit dem Vorfall in Verbindung stehen. | 

# Abrechnungsbericht (monatlich)
<a name="monthly-billing"></a>

## Einzelheiten zu den Abrechnungsgebühren
<a name="billing-charges-details"></a>

Dieser Bericht enthält Einzelheiten zu den AMS-Abrechnungsgebühren für verknüpfte Konten und die jeweiligen AWS-Services.

**Dieser Bericht enthält:**
+ Daten zu AMS-Gebühren auf Serviceniveau, prozentuale Erhöhungsquoten, AMS-Servicestufen auf Kontoebene und AMS-Gebühren.
+ Daten zu verknüpften Konten und AWS-Nutzungsgebühren.

**Wichtig**  
Der monatliche Abrechnungsbericht ist nur in Ihrem Management Payer Account (MPA) oder Ihrem definierten Gebührenkonto verfügbar. Dies sind die Konten, an die Ihre monatliche AMS-Rechnung gesendet wird. Wenn Sie diese Konten nicht finden können, wenden Sie sich an Ihren Cloud Service Delivery Manager (CSDM), um Unterstützung zu erhalten.


| **Name des Felds** | **Feldname des Datensatzes** | **Definition** | 
| --- | --- | --- | 
| Rechnungsdatum | date | Monat und Jahr der abgerechneten Dienstleistung | 
| Konto-ID des Zahlers | payer\$1account\$1id | Die 12-stellige ID, die das Konto identifiziert, das für die Zahlung der AMS-Gebühren verantwortlich ist | 
| ID des verknüpften Kontos | linked\$1account\$1id | Die 12-stellige ID, die das AMS-Konto identifiziert, das Dienste in Anspruch nimmt, die zu hohen Kosten führen  | 
| AWS Name des Dienstes | product\$1name | Der AWS Dienst, der verwendet wurde | 
| AWS Gebühren | aws\$1charges | Die AWS Gebühren für den AWS Dienstnamen in AWS Service Name | 
| Preisplan | Preisplan | Der mit dem verknüpften Konto verknüpfte Preisplan | 
| AMS Service Group  | tier\$1uplifting\$1groups  | Gruppencode für den AMS-Service, der den Prozentsatz der Erhöhung festlegt  | 
| Verhältnis der Erhöhung | prozentualer Anstieg | Der prozentuale Anstieg (als Dezimalzahl V.WXYZ), basierend auf pricing\$1plan, SLA und Service AWS  | 
| Angepasste Gebühren AWS  | adjusted\$1aws\$1usage | AWS Nutzung für AMS angepasst | 
| Erhöhte Gebühren AWS  | uplifted\$1aws\$1charges | Der Prozentsatz der Gebühren, die für AMS berechnet werden müssen AWS ; adjusted\$1aws\$1charges \$1 uplift\$1percent | 
|  EC2 Instanzen, die RDS ausgeben | instances\$1ec2\$1rds\$1spend | Ausgaben für und RDS-Instances EC2  | 
| Gebühren für Reserved Instances | ris\$1charges | Gebühren für Reserved Instances | 
| Die Gebühren für Reserved Instances wurden angehoben | uplifted\$1ris | Der Prozentsatz der Reserved Instance-Gebühren, die für AMS berechnet werden müssen; ris\$1charges \$1 uplift\$1percent | 
| Gebühren für den Savings Plan | sp\$1charges | SavingsPlan Nutzungsgebühren | 
| Erhöhte Sparplangebühren | uplifted\$1sp | Der Prozentsatz der Sparplangebühren, die für AMS berechnet werden müssen; sp\$1charges \$1 uplift\$1percent | 
| AMS-Gebühren | ams\$1charges | Summe der AMS-Gebühren für das Produkt; uplifted\$1aws\$1charges \$1 instance\$1ec2\$1rds\$1spend \$1 uplifted\$1ris \$1 uplifted\$1sp | 
| Anteilige Mindestgebühr | anteiliges Minimum | Der Betrag, den wir berechnen, um den vertraglichen Mindestbetrag zu erreichen | 
| Gesamter AMS-Betrag der Gebühren für verknüpfte Konten | linked\$1account\$1total ams\$1charges | Summe aller Gebühren für den Linked\$1Account | 
| AMS-Gebühren insgesamt auf dem Konto des Zahlers | payer\$1account\$1total ams\$1charges | Summe aller Gebühren für das Konto des Zahlers | 
| Mindestgebühr | Mindestgebühren | AMS-Mindestgebühren (falls zutreffend) | 
| discount für Reserved Instance und Savings Plan | adj\$1ri\$1sp\$1charges | RI/SP discount to be applied against RI/SPGebühren (unter bestimmten Umständen anwendbar) | 

# Aggregierte Berichte
<a name="aggregated-reports"></a>

Aggregierte Self-Service-Berichte (SSR) bieten Ihnen einen Überblick über bestehende Self-Service-Berichte, die auf Unternehmensebene kontenübergreifend aggregiert wurden. Auf diese Weise erhalten Sie Einblick in wichtige Betriebskennzahlen wie Patch-Compliance, Backup-Abdeckung und Vorfälle für alle Konten, die in Ihrem Unternehmen von AMS verwaltet werden. AWS Organizations

Aggregierte SSR ist in allen kommerziellen Bereichen verfügbar, in AWS-Regionen denen AWS Managed Services verfügbar sind. Eine vollständige Liste der verfügbaren Regionen finden Sie in der [Regionentabelle](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

## Aktivieren Sie aggregierte Berichte
<a name="enable-aggregated-reports"></a>

[Sie müssen aggregiertes SSR von einem Verwaltungskonto aus verwalten. AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs-manage_accounts_management.html) Das Verwaltungskonto ist das AWS Konto, mit dem Sie Ihre Organisation erstellt haben. 

**Um Aggregated SSR für ein AWS Organizations Verwaltungskonto zu aktivieren, das in AMS integriert ist, greifen Sie auf Ihre AMS-Konsole zu und navigieren Sie zu Berichte.** Wählen Sie in der top-right-hand Ecke **Organization Access** aus, um den Bereich [AWS Managed Services Console: Organization View](https://console.aws.amazon.com/managedservices/organization-access) zu öffnen. In diesem Bereich können Sie die Aggregated SSR-Funktionalität verwalten.

AWS Organizations Verwaltungskonten, die nicht in AMS integriert sind, haben keinen Zugriff auf die AMS-Konsole. **Um Aggregated SSR für ein AWS Organizations Verwaltungskonto zu aktivieren, das nicht bei AMS integriert ist, authentifizieren Sie sich zunächst bei Ihrem AWS-Konto, navigieren Sie dann zur [AWS Konsole](https://console.aws.amazon.com/) und suchen Sie nach Managed Services.** Dadurch wird die AMS-Marketingseite geöffnet. Wählen Sie auf dieser Seite in der Navigationsleiste den Link **Organization Access** aus, um die AWS Managed Services Services-Konsole zu öffnen: Organization View, in der Sie die Aggregated SSR-Funktionalität verwalten können.

Wenn Sie zum ersten Mal auf die [AWS Managed Services Console: Organization View](https://console.aws.amazon.com/managedservices/organization-access) zugreifen, führen Sie die folgenden Schritte aus:

1. Wenn Sie es noch nicht eingerichtet haben AWS Organizations, wählen Sie in Ihrer Konsole die Option **Aktivieren AWS Organizations** aus. Weitere Informationen zur Einrichtung AWS Organizations finden Sie im *[AWS Organizations Benutzerhandbuch](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html)*. Sie können diesen Schritt überspringen, wenn Sie ihn bereits verwenden AWS Organizations.

1. Um den Aggregated Self-Service Reporting Service zu aktivieren, wählen Sie auf der Konsole die Option **Vertrauenswürdigen Zugriff aktivieren** aus.

1. (Optional) Registrieren Sie einen delegierten Administrator, um Lesezugriff für die Organisationsansicht zu erhalten.

## Zeigen Sie als delegierter Administrator aggregierte Berichte an
<a name="delegated-admin-aggregated-reports"></a>

Ein delegierter Administrator ist das Konto, das Sie für den Lesezugriff auf die aggregierten Berichte auswählen. Der delegierte Administrator muss ein bei AMS registriertes Konto sein und das einzige Konto sein, das Lesezugriff auf aggregierte Berichte hat.

Um einen delegierten Administrator auszuwählen, geben Sie die Konto-ID in Schritt 3 in der AWS Managed Services Console ein: Organization View. Sie können jeweils nur ein delegiertes Administratorkonto registrieren. Beachten Sie, dass das delegierte Administratorkonto ein von AMS verwaltetes Konto sein muss.

Um ein delegiertes Administratorkonto zu aktualisieren, navigieren Sie zur [AWS Managed Services Console: Organization View](https://console.aws.amazon.com/managedservices/organization-access) und wählen Sie **Delegierten Administrator entfernen** aus. Die Konsole fordert Sie auf, eine neue Konto-ID einzugeben, um sich als delegierter Administrator zu registrieren.

## Lesen Sie aggregierte Berichte
<a name="read-aggregated-reports"></a>

Wenn Sie keinen delegierten Administrator registrieren und Ihr AWS Organizations Verwaltungskonto bei AMS angemeldet ist, erhält das AWS Organizations Verwaltungskonto standardmäßig Lesezugriff auf die aggregierten Berichte. Wenn das AWS Organizations Verwaltungskonto nicht von AMS verwaltet wird, müssen Sie ein delegiertes Administratorkonto wählen, um Lesezugriff auf die aggregierten Berichte zu haben.

Zu jedem Zeitpunkt hat nur ein einziges Konto, das bei AMS integriert ist, Lesezugriff auf die aggregierten Berichte, entweder das AWS Organizations Verwaltungskonto oder der registrierte delegierte Administrator. Alle anderen Mitgliedskonten in Ihrer Organisation (und bei AMS integriert) haben weiterhin nur Zugriff auf Einzelkontenberichte für jedes einzelne Konto.

[https://console.aws.amazon.com/managedservices/](https://console.aws.amazon.com/managedservices/) Alle Ihre vorhandenen Self-Service-Berichte werden in diesem Abschnitt aufgeführt, und ein blaues Tag gibt an, dass sie aggregiert wurden. Beachten Sie, dass Sie von dem Konto aus auf die AMS-Konsole zugreifen müssen, das Sie für den Lesezugriff auf die aggregierten Berichte ausgewählt haben. Dies ist entweder das AWS Organizations Verwaltungskonto oder das delegierte Administratorkonto.

Nachdem Sie Aggregated SSR aktiviert haben, sind aggregierte Berichte ab dem nächsten Berichtszyklus verfügbar.

## Deaktivieren Sie aggregierte Berichte
<a name="disable-aggregated-reports"></a>

Um Aggregated SSR zu deaktivieren, öffnen Sie die [AWS Managed Services Console: Organization View](https://console.aws.amazon.com/managedservices/organization-access). Wählen Sie **Vertrauenswürdigen Zugriff deaktivieren** aus. Nachdem Sie den vertrauenswürdigen Zugriff für Aggregated SSR deaktiviert haben, werden Ihre AMS-Selfservice-Berichte nicht mehr auf Organisationsebene kontenübergreifend aggregiert. Beachten Sie auch, dass die Deaktivierung ab dem nächsten Berichtszyklus wirksam wird.

Nach der Deaktivierung von Aggregated SSR dauert es eine Wartezeit, bis die Berichte in Ihrer AMS-Konsole als Einzelkonto-Berichte angezeigt werden. Diese Verzögerung ist darauf zurückzuführen, dass die Deaktivierung der Funktion ab dem nächsten Berichtszyklus wirksam wird.

# Dashboards für AMS-Selfservice-Berichte
<a name="ssr-dashboards"></a>

AMS Self-Service Reports bietet zwei Dashboards: und. [Resource Tagger-Dashboard](#resource-tagger-dashboard) [Dashboard „Regeln für Sicherheitskonfigurationen“](#sec-config-dashboard)

## Resource Tagger-Dashboard
<a name="resource-tagger-dashboard"></a>

Das AMS Resource Tagger Dashboard bietet detaillierte Informationen zu den Ressourcen, die von Resource Tagger unterstützt werden, sowie zum aktuellen Status der Tags, die Resource Tagger so konfiguriert ist, dass sie auf diese Ressourcen angewendet werden.

### Resource Tagger-Abdeckung nach Ressourcentyp
<a name="resource-tagger-by-type"></a>

Dieser Datensatz besteht aus einer Liste von Ressourcen, deren Tags von Resource Tagger verwaltet werden.

Die Ressourcenabdeckung nach Ressourcentyp wird in Form von vier Liniendiagrammen visualisiert, die die folgenden Kennzahlen beschreiben:
+ **Ressourcenanzahl:** Die Gesamtzahl der Ressourcen in der Region, aufgeschlüsselt nach Ressourcentyp.
+ **Ressourcen, denen verwaltete Tags fehlen:** Die Gesamtzahl der Ressourcen in der Region, aufgeschlüsselt nach Ressourcentyp, für die verwaltete Tags erforderlich sind, die aber nicht von Resource Tagger markiert wurden.
+ **Nicht verwaltete Ressourcen:** Die Gesamtzahl der Ressourcen in der Region, aufgeschlüsselt nach Ressourcentyp, auf die Resource Tagger keine verwalteten Tags angewendet hat. Dies bedeutet in der Regel, dass diese Ressourcen keiner Resource Tagger-Konfiguration entsprechen oder dass sie ausdrücklich von Konfigurationen ausgeschlossen sind.
+ **Verwaltete Ressourcen:** Gegenstück zur Metrik „**Nicht verwaltete Ressourcen**“ (**Anzahl der Ressourcen — Nicht verwaltete** Ressourcen).

In der folgenden Tabelle sind die in diesem Bericht enthaltenen Daten aufgeführt.


| Feldname | Name des Datensatz-Felds | Definition | 
| --- | --- | --- | 
| Datum/Uhrzeit melden | dataset\$1datetime | Datum und Uhrzeit der Berichtsgenerierung (UTC-Zeit) | 
| AWS-Konto ID | aws\$1account\$1id | AWS-Konto AUSWEIS | 
| Admin-Konto-ID | aws\$1admin\$1account\$1id | Vertrauenswürdiges Konto, das von Ihnen aktiviert wurde. AWS Organizations  | 
| Region | Region | AWS-Region | 
| Ressourcentyp | resource\$1type | Dieses Feld identifiziert den Ressourcentyp. Es sind nur Ressourcentypen enthalten, die von Resource Tagger unterstützt werden. | 
| Anzahl der Ressourcen | resource\$1count | Anzahl der Ressourcen (des angegebenen Ressourcentyps), die in dieser Region bereitgestellt werden. | 
| ResourcesMissingManagedTags | resource\$1missing\$1managed\$1tags\$1count | Anzahl der Ressourcen (des angegebenen Ressourcentyps), für die gemäß den Konfigurationsprofilen verwaltete Tags erforderlich sind, die aber noch nicht von Resource Tagger markiert wurden. | 
| UnmanagedResources | unmanaged\$1resource\$1count | Anzahl der Ressourcen (des angegebenen Ressourcentyps), auf die vom Resource Tagger keine verwalteten Tags angewendet wurden. In der Regel entsprachen diese Ressourcen keinem Resource Tagger-Konfigurationsblock oder sind ausdrücklich aus Konfigurationsblöcken ausgeschlossen. | 

### Einhaltung der Resource Tagger-Konfigurationsregeln
<a name="resource-tagger-by-type"></a>

Dieser Datensatz besteht aus einer Liste von Ressourcen in einem AWS-Region, sortiert nach Ressourcentyp, auf die ein bestimmtes Konfigurationsprofil angewendet wurde. Es wird als Liniendiagramm visualisiert.

In der folgenden Tabelle sind die in diesem Bericht enthaltenen Daten aufgeführt.


| Feldname | Name des Datensatz-Felds | Definition | 
| --- | --- | --- | 
| Datum/Uhrzeit melden | dataset\$1datetime | Datum und Uhrzeit der Berichtsgenerierung (UTC-Zeit) | 
| AWS-Konto ID | aws\$1account\$1id | AWS-Konto AUSWEIS | 
| Admin-Konto-ID | aws\$1admin\$1account\$1id | Vertrauenswürdiges Konto, das von Ihnen aktiviert wurde. AWS Organizations  | 
| Region | Region | AWS-Region | 
| Ressourcentyp | resource\$1type | Dieses Feld identifiziert den Ressourcentyp. Es sind nur Ressourcentypen enthalten, die von Resource Tagger unterstützt werden. | 
| ID des Konfigurationsprofils | configuration\$1profile\$1id | Die ID des Resource Tagger-Konfigurationsprofils. Ein Konfigurationsprofil wird verwendet, um Richtlinien und Regeln zu definieren, die zum Taggen Ihrer Ressourcen verwendet werden.  | 
| MatchingResourceCount | resource\$1count | Anzahl der Ressourcen (des angegebenen Ressourcentyps), die der ID des Resource Tagger-Konfigurationsprofils entsprechen. Damit eine Ressource dem Konfigurationsprofil entspricht, muss das Profil aktiviert sein und die Ressource muss der Regel des Profils entsprechen. | 

### Resource Tagger-konforme Ressourcen
<a name="resource-tagger-non-comp"></a>

Dieser Datensatz besteht aus einer Liste von Ressourcen, die für eine einzelne Resource Tagger-Konfiguration nicht konform sind. Bei diesen Daten handelt es sich um eine tägliche Momentaufnahme der Ressourcen-Compliance. Sie zeigen den Status der Kundenressourcen zum Zeitpunkt der Übermittlung dieser Berichte an die Kundenkonten (es gibt keine historische Ansicht). Es wird als Pivot-Tabelle visualisiert, die aus Ressourcen besteht, die für eine bestimmte Konfiguration nicht konform sind. 

In der folgenden Tabelle sind die in diesem Bericht enthaltenen Daten aufgeführt.


| Feldname | Name des Datensatz-Felds | Definition | 
| --- | --- | --- | 
| Datum/Uhrzeit melden | dataset\$1datetime | Datum und Uhrzeit der Berichtsgenerierung (UTC-Zeit) | 
| AWS-Konto ID | aws\$1account\$1id | AWS-Konto AUSWEIS | 
| Admin-Konto-ID | aws\$1admin\$1account\$1id | Vertrauenswürdiges Konto, das von Ihnen aktiviert wurde. AWS Organizations  | 
| Region | Region | AWS-Region | 
| Ressourcentyp | resource\$1type | Dieses Feld identifiziert den Ressourcentyp. Es sind nur Ressourcentypen enthalten, die von Resource Tagger unterstützt werden. | 
| Ressourcen-ID | resource\$1id | Die eindeutige Kennung für Ressourcen, die von Resource Tagger unterstützt werden. | 
| Status der Abdeckung | Deckungsstatus | Dieses Feld gibt an, ob die Ressource anhand der Resource Tagger-Konfigurations-ID als konfiguriert gekennzeichnet ist. | 
| ID des Konfigurationsprofils | configuration\$1profile\$1id | Die ID des Resource Tagger-Konfigurationsprofils. Ein Konfigurationsprofil wird verwendet, um Richtlinien und Regeln zu definieren, die zum Taggen Ihrer Ressourcen verwendet werden.  | 

## Dashboard „Regeln für Sicherheitskonfigurationen“
<a name="sec-config-dashboard"></a>

Das Security Config Rules Dashboard bietet einen detaillierten Einblick in die Ressourcen- und AWS Config Regelkonformität von AMS-Konten. Sie können den Bericht nach dem Schweregrad der Regel filtern, um die wichtigsten Ergebnisse zu priorisieren. In der folgenden Tabelle sind die in diesem Bericht enthaltenen Daten aufgeführt.


| Feldname | Name des Datensatz-Felds | Definition | 
| --- | --- | --- | 
| AWS-Konto ID | AWS-Konto AUSWEIS | Die Konto-ID, die mit verwandten Ressourcen verknüpft ist. | 
| Admin-Konto-ID | aws\$1admin\$1account\$1id | Vertrauenswürdiges Konto, das von Ihnen aktiviert wurde. AWS Organizations  | 
| Datum/Uhrzeit melden | Datum des Berichts | Datum und Uhrzeit der Berichtsgenerierung. | 
| Kundenname | Name des Kunden | Der Name des Kunden. | 
| Konto\$1Bezeichnung | Kontoname | Der mit der Konto-ID verknüpfte Name | 
| resource\$1id | Ressourcen-ID | Ein Bezeichner für eine Ressource. | 
| resource\$1region | Region der Ressource | Der AWS-Region Ort, an dem sich die Ressource befindet. | 
| resource\$1type | Ressourcentyp | Der Ressourcentyp AWS-Service oder. | 
| Ressourcenname | Ressourcenname | Der Name der Ressource. | 
| resource\$1ams\$1flag | AMS-Flagge der Ressource | Wenn die Ressource im Besitz von AMS ist, ist dieses Flag auf TRUE gesetzt. Wenn sich die Ressource im Besitz des Kunden befindet, ist dieses Flag auf FALSE gesetzt. Wenn der Eigentümer nicht bekannt ist, wird dieses Kennzeichen auf UNKNOWN gesetzt. | 
| config\$1rule | Konfigurationsregel | Der nicht anpassbare Name für die Konfigurationsregel. | 
| config\$1rule\$1description | Beschreibung der Konfigurationsregel | Eine Beschreibung der Konfigurationsregel. | 
| source\$1identifier | Quellen-ID | Ein eindeutiger Bezeichner für die verwaltete Konfigurationsregel und kein Bezeichner für eine benutzerdefinierte Konfigurationsregel. | 
| compliance\$1flag | Konformitätskennzeichnung | Zeigt an, ob die Ressourcen den Konfigurationsregeln entsprechen oder nicht. | 
| rule\$1type | Regeltyp | Gibt an, ob die Regel vordefiniert oder benutzerdefiniert ist. | 
| exception\$1flag | Ausnahme-Flag | Das Ausnahmerkennzeichen für Ressourcen zeigt die Risikobereitschaft gegenüber einer Ressource an, die den Vorschriften nicht entspricht. Wenn das Ausnahmerkennzeichen für eine Ressource den Wert TRUE hat, ist die Ressource ausgenommen. Wenn das Ausnahme-Flag NULL ist, ist die Ressource nicht ausgenommen. | 
| cal\$1dt | Datum | Das Bewertungsdatum der Regel. | 
| Beschreibung der Abhilfemaßnahme | Beschreibung der Problembehebung | Eine Beschreibung, wie die Einhaltung von Regeln behoben werden kann. | 
| severity | Schweregrad | Der Schweregrad der Konfigurationsregel gibt die Auswirkungen einer Nichteinhaltung an. | 
| customer\$1action | Aktion des Kunden | Maßnahmen, die Sie zur Behebung dieser Regel benötigen. | 
| Empfehlung | Empfehlung | Eine Beschreibung dessen, wonach die Konfigurationsregel sucht. | 
| remediation\$1category | Kategorie „Problembehebung“ | Die Standardmaßnahmen, die AMS ergreift, wenn diese Regel nicht mehr konform ist. | 

# Datenaufbewahrungsrichtlinie
<a name="data-retention-policy"></a>

AMS SSR hat für jeden Bericht eine Richtlinie zur Aufbewahrung von Daten eingeführt. Nach Ablauf des Berichtszeitraums werden die Daten gelöscht und sind nicht mehr verfügbar.


| Name des Berichts | SSR-Konsole zur Datenspeicherung | Datenspeicherung SSR S3-Bucket | 
| --- | --- | --- | 
| Zusammenfassung der Instanzdetails für AMS-Patching | 2 Monate | 2 Jahre | 
| Einzelheiten zum Patch | 2 Monate | 2 Jahre | 
| Instanzen, bei denen während der Ausführung des Wartungsfensters Patches übersehen wurden | 2 Monate | 2 Jahre | 
| Einzelheiten zu den AMS-Abrechnungsgebühren | 2 Jahre | 2 Jahre | 
| Täglicher Backup-Bericht | 1 Monat | 2 Jahre | 
| Wöchentlicher Zwischenfallbericht | 2 Monate | 2 Jahre | 
| Dashboard mit Regeln für Sicherheitskonfigurationen | 3 Monate | 2 Jahre | 
| Resource Tagger-Dashboard | 1 Jahr | 2 Jahre | 

# Offboard von SSR
<a name="offboarding-ssr"></a>

Um den SSR-Dienst zu verlassen, erstellen Sie über die AMS-Konsole eine Serviceanfrage (SR). Nachdem Sie die SR eingereicht haben, hilft Ihnen ein Betriebstechniker von AMS bei der Auslagerung von SSR. Geben Sie in der SR den Grund an, aus dem Sie aussteigen möchten.

Um ein Konto auszulagern und die Ressourcen zu bereinigen, erstellen Sie über die AMS-Konsole eine SR. Nachdem Sie die SR eingereicht haben, hilft Ihnen ein AMS Operations Engineer beim Löschen des SSR Amazon S3 S3-Buckets.

Wenn Sie das Board von AMS verlassen, werden Sie automatisch von der AMS SSR-Konsole aus ausgebucht. AMS beendet automatisch das Senden von Daten an Ihr Konto. AMS löscht Ihren SSR S3-Bucket im Rahmen des Offboarding-Prozesses. 