

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# CloudFormation Ingest: Beispiele
<a name="cfn-ingest-examples"></a>

Hier finden Sie einige detaillierte Beispiele für die Verwendung des Change-Typs **Create Stack with CloudFormation Template**.

Eine Reihe von CloudFormation Beispielvorlagen pro können Sie AWS-Region unter [Beispielvorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-sample-templates.html) herunterladen.

Referenzinformationen zu CloudFormation Ressourcen finden Sie unter [AWS-Referenz zu Ressourcen- und Eigenschaftstypen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-template-resource-type-ref.html). AMS unterstützt jedoch einen kleineren Satz von Ressourcen, die unter beschrieben werden[CloudFormation AMS-Aufnahme](ams-cfn-ingest.md).

**Anmerkung**  
AMS empfiehlt Ihnen, alle IAM- oder anderen richtlinienbezogenen Ressourcen zu sammeln und sie in einem einzigen Bereich unter Verwaltung \$1 Andere \$1 Andere \$1 Änderungstyp erstellen (ct-1e1xtak34nx76) einzureichen. Kombinieren Sie beispielsweise alle benötigten IAM-Rollen, IAM-Instanzprofile, IAM-Richtlinienaktualisierungen für bestehende IAM-Rollen, S3-Bucket-Richtlinien, SNS/SQS Richtlinien usw. und reichen Sie dann einen ct-1e1xtak34nx76-RFC ein, damit diese bereits vorhandenen Ressourcen in den future CFN-Ingest-Templates referenziert werden können.

**Topics**
+ [CloudFormation Ingest-Beispiele: Ressourcen definieren](cfn-ingest-ex-define-resource.md)
+ [CloudFormation Ingest-Beispiele: 3-stufige Webanwendung](cfn-ingest-ex-3-tier.md)

# CloudFormation Ingest-Beispiele: Ressourcen definieren
<a name="cfn-ingest-ex-define-resource"></a>

Wenn Sie CloudFormation AMS-Ingest verwenden, passen Sie eine CloudFormation Vorlage an und senden sie in einem RFC mit dem CloudFormation Ingest-Änderungstyp (ct-36cn2avfrrj9v) an AMS. Um eine CloudFormation Vorlage zu erstellen, die mehrfach wiederverwendet werden kann, fügen Sie die Stack-Konfigurationsparameter der Eingabe für die Ausführung des CloudFormation Ingest-Änderungstyps hinzu, anstatt sie in der Vorlage fest zu codieren. CloudFormation Der größte Vorteil besteht darin, dass Sie die Vorlage wiederverwenden können.

Mit dem Eingabeschema für den CloudFormation AMS-Ingest-Änderungstyp können Sie bis zu sechzig Parameter in einer CloudFormation Vorlage auswählen und benutzerdefinierte Werte angeben.

Dieses Beispiel zeigt, wie eine Ressourceneigenschaft, die in einer Vielzahl von CloudFormation Vorlagen verwendet werden kann, als Parameter im CloudFormation AMS-Ingest-CT definiert wird. Die Beispiele in diesem Abschnitt zeigen speziell die Verwendung von SNS-Themen.

**Topics**
+ [Beispiel 1: Hardcodieren Sie die CloudFormation SNSTopic Ressourceneigenschaft `TopicName`](#cfn-ingest-example-1)
+ [Beispiel 2: Verwenden Sie eine SNSTopic Ressource, um auf einen Parameter im AMS-Änderungstyp zu verweisen](#cfn-ingest-example-2)
+ [Beispiel 3: Erstellen Sie ein SNS-Thema, indem Sie eine JSON-Ausführungsparameterdatei mit dem Änderungstyp AMS-Ingest einreichen](#cfn-ingest-example-3)
+ [Beispiel 4: Reichen Sie einen neuen Änderungstyp ein, der auf dieselbe Vorlage verweist CloudFormation](#cfn-ingest-example-4)
+ [Beispiel 5: Verwenden Sie die Standardparameterwerte in der Vorlage CloudFormation](#cfn-ingest-example-5)

## Beispiel 1: Hardcodieren Sie die CloudFormation SNSTopic Ressourceneigenschaft `TopicName`
<a name="cfn-ingest-example-1"></a>

In diesem Beispiel codieren Sie die CloudFormation SNSTopic `TopicName` Ressourceneigenschaft in der CloudFormation Vorlage fest. Beachten Sie, dass der `Parameters` Abschnitt leer ist. 

Um über eine CloudFormation Vorlage zu verfügen, mit der Sie den Wert für den SNSTopic Namen eines neuen Stacks ändern können, ohne eine neue CloudFormation Vorlage erstellen zu müssen, können Sie den `Parameters` AMS-Abschnitt des Änderungstyps CloudFormation Ingest verwenden, um diese Konfiguration vorzunehmen. Auf diese Weise verwenden Sie später dieselbe CloudFormation Vorlage, um einen neuen Stack mit einem anderen `SNSTopic` Namen zu erstellen.

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",
  "Description" : "My SNS Topic",
  "Parameters" : {
  },
  "Resources" : {
    "SNSTopic" : {
      "Type" : "AWS::SNS::Topic",
      "Properties" : {
        "TopicName" : "MyTopicName"
      }
    }
  }
}
```



## Beispiel 2: Verwenden Sie eine SNSTopic Ressource, um auf einen Parameter im AMS-Änderungstyp zu verweisen
<a name="cfn-ingest-example-2"></a>

In diesem Beispiel verwenden Sie eine in der CloudFormation Vorlage definierte `SNSTopic` `TopicName` Ressourceneigenschaft, um auf a `Parameter` im AMS-Änderungstyp zu verweisen.

```
{
  "AWSTemplateFormatVersion" : "2010-09-09",
  "Description" : "My SNS Topic",
  "Parameters" : {
    "TopicName" : {
      "Type" : "String",
      "Description" : "Topic ID",
      "Default" : "MyTopicName"
    }
  },
  "Resources" : {
    "SNSTopic" : {
      "Type" : "AWS::SNS::Topic",
      "Properties" : {
        "TopicName" : { "Ref" : "TopicName"}
      }
    }
  }
}
```

## Beispiel 3: Erstellen Sie ein SNS-Thema, indem Sie eine JSON-Ausführungsparameterdatei mit dem Änderungstyp AMS-Ingest einreichen
<a name="cfn-ingest-example-3"></a>

In diesem Beispiel reichen Sie eine JSON-Ausführungsparameterdatei mit dem AMS-Ingest-CT ein, mit dem das SNS-Thema erstellt wird. `TopicName` Das SNS-Thema muss in der CloudFormation Vorlage auf die in diesem Beispiel gezeigte änderbare Weise definiert werden. 

```
{
  "Name": "cfn-ingest",
  "Description": "CFNIngest Web Application Stack",
  "CloudFormationTemplateS3Endpoint": "$S3_PRESIGNED_URL",
  "VpcId": "VPC_ID",
  "Tags": [
    {"Key": "Enviroment Type", "Value": "Dev"}
  ],
  "Parameters": [
    {"Name": "TopicName", "Value": "MyTopic1"}
  ],
  "TimeoutInMinutes": 60
}
```

## Beispiel 4: Reichen Sie einen neuen Änderungstyp ein, der auf dieselbe Vorlage verweist CloudFormation
<a name="cfn-ingest-example-4"></a>

In diesem JSON-Beispiel wird der `TopicName` SNS-Wert geändert, ohne die CloudFormation Vorlage zu ändern. Stattdessen reichen Sie einen neuen Änderungstyp Deployment \$1 Ingestion \$1 Stack from CloudFormation Template \$1 Create Change Type ein, der auf dieselbe CFN-Vorlage verweist.

```
{
  "Name": "cfn-ingest",
  "Description": "CFNIngest Web Application Stack",
  "CloudFormationTemplateS3Endpoint": "$S3_PRESIGNED_URL",
  "VpcId": "VPC_ID",
  "Tags": [
    {"Key": "Enviroment Type", "Value": "Dev"}
  ],
  "Parameters": [
    {"Name": "TopicName", "Value": "MyTopic2"}
  ],
  "TimeoutInMinutes": 60
}
```

## Beispiel 5: Verwenden Sie die Standardparameterwerte in der Vorlage CloudFormation
<a name="cfn-ingest-example-5"></a>

In diesem Beispiel wird das SNS `TopicName` = 'MyTopicName' erstellt, weil im `Parameters` Ausführungsparameter kein `TopicName` Wert angegeben wurde. Wenn Sie keine `Parameters` Definitionen angeben, werden die Standardparameterwerte in der CloudFormation Vorlage verwendet.

```
{
  "Name": "cfn-ingest",
  "Description": "CFNIngest Web Application Stack",
  "CloudFormationTemplateS3Endpoint": "$S3_PRESIGNED_URL",
  "VpcId": "VPC_ID",
  "Tags": [
    {"Key": "Enviroment Type", "Value": "Dev"}
  ],
  "TimeoutInMinutes": 60
}
```

# CloudFormation Ingest-Beispiele: 3-stufige Webanwendung
<a name="cfn-ingest-ex-3-tier"></a>

Ingestieren Sie eine CloudFormation Vorlage für eine standardmäßige 3-Tier-Webanwendung.

![\[AWS Cloud architecture diagram showing VPC with two availability zones, load balancer, and multi-AZ RDS setup.\]](http://docs.aws.amazon.com/de_de/managedservices/latest/appguide/images/cfn-ingest-ex-3-tier.png)


Dazu gehören ein Application Load Balancer, eine Application Load Balancer Balancer-Zielgruppe, eine Auto Scaling Scaling-Gruppe, eine Startvorlage für Auto Scaling Scaling-Gruppen, Amazon Relational Database Service (RDS für SQL Server) mit einer MySQL-Datenbank, einem AWS SSM-Parameterspeicher und Secrets Manager. AWS Nehmen Sie sich 30-60 Minuten Zeit, um dieses Beispiel durchzugehen.

## Voraussetzungen
<a name="cfn-ingest-ex-3-tier-prerequisites"></a>
+ Erstellen Sie mit dem AWS Secrets Manager ein Geheimnis, das einen Benutzernamen und ein Passwort mit entsprechenden Werten enthält. Sie können auf diese [JSON-Beispielvorlage (ZIP-Datei)](samples/3-tier-cfn-ingest-2025.zip) verweisen, die den geheimen Namen enthält`ams-shared/myapp/dev/dbsecrets`, und sie durch Ihren geheimen Namen ersetzen. Hinweise zur Verwendung von AWS Secrets Manager mit AMS finden Sie unter[AWS Secrets Manager mit AMS-Ressourcen verwenden](secrets-manager.md).
+ Richten Sie die erforderlichen Parameter im AWS SSM Parameter Store (PS) ein. In diesem Beispiel werden das `VPCId` und `Subnet-Id` der privaten und öffentlichen Subnetze im SSM PS in Pfaden wie`/app/DemoApp/PublicSubnet1a`,`PublicSubnet1c`, `PrivateSubnet1a` und gespeichert. `PrivateSubnet1c` `VPCCidr` Aktualisieren Sie die Pfade sowie die Parameternamen und Werte entsprechend Ihren Anforderungen.
+ Erstellen Sie eine IAM-Amazon EC2-Instance-Rolle mit Leseberechtigungen für die Pfade AWS Secrets Manager und SSM Parameter Store (die in diesen Beispielen erstellte und verwendete IAM-Rolle ist). `customer-ec2_secrets_manager_instance_profile` Wenn Sie IAM-Standardrichtlinien wie die Instance-Profilrolle erstellen, muss der Rollenname mit beginnen. `customer-` Um eine neue IAM-Rolle zu erstellen (Sie können ihr einen Namen oder einen anderen Namen geben)`customer-ec2_secrets_manager_instance_profile`, verwenden Sie den AMS-Änderungstyp Management \$1 Applications \$1 IAM-Instanzprofil \$1 Create (ct-0ixp4ch2tiu04) CT und fügen Sie die erforderlichen Richtlinien hinzu. Sie können die AMS IAM-Standardrichtlinien überprüfen `customer_secrets_manager_policy` und `customer_systemsmanager_parameterstore_policy` in der IAM-Konsole überprüfen, ob sie unverändert oder als Referenz verwendet werden können. AWS 

## Investieren Sie eine CloudFormation Vorlage für eine standardmäßige 3-Tier-Webanwendung
<a name="cfn-ingest-ex-3-tier-procedure"></a>

1. Laden Sie die angehängte CloudFormation JSON-Beispielvorlage als ZIP-Datei [(tier-cfn-ingest3.zip](samples/3-tier-cfn-ingest-2025.zip)) in einen S3-Bucket hoch und generieren Sie eine signierte S3-URL zur Verwendung im CFN Ingest RFC. [Weitere Informationen finden Sie unter Presign.](https://docs.aws.amazon.com/cli/latest/reference/s3/presign.html) Die CFN-Vorlage kann auch im copy/pasted CFN-Ingest-RFC enthalten sein, wenn Sie den RFC über die AMS-Konsole einreichen.

1. Erstellen Sie einen CloudFormation Ingest-RFC (Deployment \$1 Ingestion \$1 Stack from CloudFormation template \$1 Create (ct-36cn2avfrrj9v)), entweder über die AMS-Konsole oder die AMS-CLI. Bei der Automatisierung der CloudFormation Datenaufnahme wird die Vorlage validiert, um sicherzustellen, dass die CloudFormation Vorlage über gültige AMS-unterstützte Ressourcen verfügt und den Sicherheitsstandards entspricht.
   + **Mithilfe der Konsole — Wählen Sie für den Änderungstyp **Deployment** -> **Ingestion** -> **Stack from CloudFormation Template -> **Create** aus** und fügen Sie dann als Beispiel die folgenden Parameter hinzu (beachten Sie, dass die Standardeinstellung für Multi falsch ist): AZDatabase**

     ```
     CloudFormationTemplateS3Endpoint: "https://s3-ap-southeast-2.amazonaws.com/amzn-s3-demo-bucket/3-tier-cfn-ingest.json?AWSAccessKeyId=#{S3_ACCESS_KEY_ID}&Expires=#{EXPIRE_DATE}&Signature=#{SIGNATURE}"
     VpcId: "VPC_ID"
     TimeoutInMinutes: 120
     IAMEC2InstanceProfile: "customer_ec2_secrets_manager_instance_profile"
     MultiAZDatabase: "true"
     WebServerCapacity: "2"
     ```
   + [Verwenden von AWS CLI — Weitere Informationen zum Erstellen RFCs mit dem finden Sie AWS CLI unter Erstellen. RFCs](https://docs.aws.amazon.com/managedservices/latest/userguide/create-rfcs.html) Führen Sie z. B. den folgenden Befehl aus:

     ```
     aws --profile=saml amscm create-rfc  --change-type-id ct-36cn2avfrrj9v --change-type-version "2.0" --title "TEST_CFN_INGEST" --execution-parameters "{\"CloudFormationTemplateS3Endpoint\":\"https://s3-ap-southeast-2.amazonaws.com/my-bucket/3-tier-cfn-ingest.json?AWSAccessKeyId=#{S3_ACCESS_KEY_ID}&Expires=#{EXPIRE_DATE}&Signature=#{SIGNATURE}\",\"TimeoutInMinutes\":120,\"Description\":\"TEST\",\”VpcId”\”:\”VPC_ID\”,\"Name\":\"MY_TEST\",\"Tags\":[{\"Key\":\"env\",\"Value\":\"test\"}],\"Parameters\":[{\"Name\":\"IAMEC2InstanceProfile\",\"Value\":\"customer_ec2_secrets_manager_instance_profile\"},{\"Name\":\"MultiAZDatabase\",\"Value\":\"true\"},{\"Name\":\"VpcId\",\"Value\":\"VPC_ID\"},{\"Name\":\"WebServerCapacity\",\"Value\":\"2\"}]}" --endpoint-url https://amscm.us-east-1.amazonaws.com/operational/ --no-verify-ssl
     ```

   Suchen Sie die Application Load Balancer Balancer-URL in der CloudFormation RFC-Ausführungsausgabe, um auf die Website zuzugreifen. Informationen zum Zugriff auf Ressourcen finden Sie unter [Zugreifen auf](https://docs.aws.amazon.com/managedservices/latest/userguide/access-instance.html) Instanzen.