

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Finden der benötigten Daten (SKMS), AMS
<a name="skms"></a>

Um die Daten zu finden, die Sie für die Nutzung Ihrer AWS Managed Services (AMS) -Konten benötigen, wird das AMS Service Knowledge Management- oder SKMS-System verwendet. AMS.

SKMS steht für Service Knowledge Management System und bezieht sich auf alle Informationen, die sich auf den AWS Managed Services (AMS) -Service für einen Kunden beziehen. AMS verfügt über eine SKMS-API zum Auffinden von Daten.

**Topics**
+ [Was ist Service-Wissensmanagement?](#what-is-skms)
+ [VPC IDs in AMS finden](find-vpc.md)
+ [Subnetz IDs in AMS finden](find-subnet.md)
+ [Finde AMI IDs, AMS](find-ami.md)
+ [Finden Sie die Sicherheitsgruppe (SG) IDs, AMS](find-SGs.md)
+ [Suchen Sie nach IAM-Entitäten in AMS](find-iam-entities.md)
+ [Finden Sie den Stack IDs in AMS](find-stack.md)
+ [Suchen Sie nach Instanzen IDs oder IP-Adressen in AMS](find-instance-id.md)
+ [Suchen Sie Amazon-Ressourcennamen (ARNs) in AMS](find-arn.md)
+ [Finden Sie Ressourcen nach ARN in AMS](find-resource-by-arn.md)
+ [Finden Sie die AMS-Kontoeinstellungen](find-your-settings.md)

## Was ist Service-Wissensmanagement?
<a name="what-is-skms"></a>

Service Knowledge Management ist der Speicher aller Informationen auf Ihrem AMS-Konto. Informationen zu den folgenden Themen werden vom AMS Service Knowledge Management System (SKMS), über die AMS SKMS-API oder über die AMS-Konsole abgerufen:
+ VPCs
+ Verwaltete Subnetze
+ Stacks und Stack-Komponenten, einschließlich EC2 Amazon-Instances und anderer Ressourcen
+ Amazon-Maschinenbilder (AMIs)

Sie können Informationen aus dem SKMS verwenden, um sich ein Bild von der verwalteten Infrastruktur zu machen und als Grundlage für das Änderungsmanagement und für Serviceanfragen zur Erstellung, Änderung oder Entfernung der Infrastruktur dienen.

**Anmerkung**  
Alle AMS SKMS API-Aufrufe werden in aufgezeichnet. AWS CloudTrail

Greifen Sie über die AMS SKMS-API auf das SKMS zu, die Operationen zum Auffinden von Informationen über eine Umgebung (VPCs und Subnetze) und die Anwendungsressourcen (Stacks, EC2 Amazon-Instances und Instance-Images oder AMIs) bereitstellt, die dort bereitgestellt werden können. 

VPCs und Instance-Images werden beim Onboarding in einem Konto mit den erforderlichen Zugriffsberechtigungen eingerichtet. Nachdem sie eingerichtet wurden, können Sie das Change-Management-System verwenden, um sie VPCs mit funktionierenden Stacks zu füllen.

# VPC IDs in AMS finden
<a name="find-vpc"></a>

Eine Virtual Private Cloud (VPC) hat ein oder mehrere Subnetze. In AMS befindet sich Ihre VPC in einem AWS-Region und Sie haben private und öffentliche Subnetze.

Siehe auch [Subnetz IDs in AMS finden](find-subnet.md).

Einige CTs benötigen die. VpcId Um eine VPC-ID zu finden, können Sie entweder die AMS-Konsole oder API/CLI verwenden.

AMS-Konsole:

Wählen Sie im Navigationsbereich die **VPCs**entsprechende VPC aus. Die VPC-Detailseite für die ausgewählte VPC wird mit Informationen wie der VPC-ID geöffnet.

AMS SKMS API ListVpcSummaries oder CLI:
**Anmerkung**  
Die AMS-CLI muss installiert sein, damit diese Befehle funktionieren. Um die AMS-API oder CLI zu installieren, rufen Sie die Seite **Entwicklerressourcen** der AMS-Konsole auf. Referenzmaterial zur AMS CM API oder AMS SKMS API finden Sie im Abschnitt AMS-Informationsressourcen im Benutzerhandbuch. Möglicherweise müssen Sie eine `--profile` Option für die Authentifizierung hinzufügen, `aws amsskms ams-cli-command --profile SAML` z. B.. Möglicherweise müssen Sie die `--region` Option auch hinzufügen, da allen AMS-Befehlen beispielsweise us-east-1 ausgeht. `aws amscm ams-cli-command --region=us-east-1`
**Anmerkung**  
Die AMS-Endpunkte API/CLI (amscm und amsskms) befinden sich in der AWS-Region Nord-Virginia. `us-east-1` Je nachdem, wie Ihre Authentifizierung eingerichtet ist und in welcher AWS-Region sich Ihr Konto und Ihre Ressourcen befinden, müssen Sie `--region us-east-1` bei der Ausgabe von Befehlen möglicherweise zusätzliche Informationen hinzufügen. Möglicherweise müssen Sie auch angeben`--profile saml`, ob dies Ihre Authentifizierungsmethode ist.

1. In den folgenden Beispielen fordert der erste Befehl eine Liste mit Zusammenfassungen für alle Benutzer des Kontos VPCs an. Der zweite Befehl fordert die Liste von an VPCs, wobei ein Abfragefilter nur diejenigen auflistet, die 2016 VPCs erstellt wurden, und gibt den Namen CreatedTime VpcId, und aus.
**Anmerkung**  
Sie können die AMS SKMS-CLI über die Seite **Entwicklerressourcen** in der AMS-Konsole abrufen.

   ```
   aws amsskms list-vpc-summaries --output table
   ```

   ```
   -----------------------------------------------------
   |                 ListVPCSummaries                  |
   +---------------------------------------------------+
   |                  VPCSummaries                     |
   |+------------------+-------------------------------|
   |   CreatedTime     |   2016-01-15T18:50:11Z        |
   |   VpcId           |   vpc-01234567890abcdef       |
   |   LastModifiedTime|   2016-01-15T18:50:11Z        |
   |   Name            |   952444781316-initial-vpc    |
   |+------------------+-------------------------------|
   |                   Visibility                      |
   |+------------------+-------------------------------|
   |   Id              |  PrivateAndPublic             |
   |   Name            |  PrivateAndPublic             |
   |+------------------+-------------------------------|
   ```

1. Diesmal mit einer Abfrage:

   ```
   aws amsskms list-VPC-summaries --query "VPCSummaries[?starts_with(@.CreatedTime,to_string(`2016`))].[CreatedTime, VpcId, Name]" --output table
   ```

   ```
   -------------------------------------------------------------------------
   |                               ListVPCSummaries                         |
   +---------------------+-----------------------+--------------------------+
   |2016-01-15T18:50:11Z | vpc-01234567890abcdef | 952444781316-initial-VPC |
   +---------------------+-----------------------+--------------------------+
   ```

# Subnetz IDs in AMS finden
<a name="find-subnet"></a>

Für mehrere Ressourcen müssen Sie bei der Konfiguration ein Subnetz oder eine Liste von Subnetzen angeben. Um Subnetze zu finden, können Sie entweder die AMS-Konsole verwenden oder AMS SKMS API/CLI. Note that the AMS SKMS API/CLI ist privat und muss installiert werden, bevor Sie es verwenden können.

AMS-Konsole:

1. Wählen Sie im Navigationsbereich die **VPCs**entsprechende VPC aus. Die VPC-Detailseite für die ausgewählte VPC wird mit einer Tabelle mit Subnetzen geöffnet. Klicken Sie auf eine Subnetz-ID, um die Detailseite zu öffnen und die ID zu finden.

AMS SKMS API ListSubnetSummaries oder CLI:
**Anmerkung**  
Die AMS-CLI muss installiert sein, damit diese Befehle funktionieren. Um die AMS-API oder CLI zu installieren, rufen Sie die Seite **Entwicklerressourcen** der AMS-Konsole auf. Referenzmaterial zur AMS CM API oder AMS SKMS API finden Sie im Abschnitt AMS-Informationsressourcen im Benutzerhandbuch. Möglicherweise müssen Sie eine `--profile` Option für die Authentifizierung hinzufügen, `aws amsskms ams-cli-command --profile SAML` z. B.. Möglicherweise müssen Sie die `--region` Option auch hinzufügen, da allen AMS-Befehlen beispielsweise us-east-1 ausgeht. `aws amscm ams-cli-command --region=us-east-1`
**Anmerkung**  
Die AMS-Endpunkte API/CLI (amscm und amsskms) befinden sich in der AWS-Region Nord-Virginia. `us-east-1` Je nachdem, wie Ihre Authentifizierung eingerichtet ist und in welcher AWS-Region sich Ihr Konto und Ihre Ressourcen befinden, müssen Sie `--region us-east-1` bei der Ausgabe von Befehlen möglicherweise zusätzliche Informationen hinzufügen. Möglicherweise müssen Sie auch angeben`--profile saml`, ob dies Ihre Authentifizierungsmethode ist.

Um die Subnetze für Ihre VPC zu finden, können Sie wie in der Abbildung gezeigt mit dem `list-subnet-summaries` Befehl suchen.
**Anmerkung**  
Wenn Sie nach Subnetzen suchen, die sich nicht in einem AMS-Konto befinden, können Sie es versuchen. `aws ec2 describe-subnets --region us-west-2`

1. Der SKMS-Vorgang API/CLI ListSubnetSummaries :

   Eine einfache Liste:

   ```
   aws amsskms list-subnet-summaries
   ```

   Ausgabe in eine Tabelle:

   ```
   aws amsskms list-subnet-summaries --output table
   ```

1. Der ListSubnetSummaries SKMS-API-Vorgang verfügt über Parameter, mit denen die Ergebnisse je nach Sichtbarkeit eingegrenzt werden können. Darüber hinaus können Sie Ergebnisse nach Namen [filtern](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_Filter.html). Wenn Sie die CLI verwenden, können Sie die `--query` Option auch verwenden, um die Ausgabe einzuschränken oder nach einem Teil eines Werts zu suchen. Um beispielsweise alle Subnetze für eine bestimmte VPC zu finden, können Sie diesen Befehl verwenden:

   ```
   aws amsskms list-subnet-summaries --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

   Was etwa Folgendes zurückgibt:

   ```
   --------------------------------------------------------------------
   |                   ListSubnetSummaries                            |
   +---------+------------         -------+---------------------------+
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   +---------+----------         ---------+---------------------------+
   ```

   Informationen zur Verwendung von CLI-Abfragen finden Sie unter [So filtern Sie die Ausgabe mit der Option --query](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) und in der Referenz zur Abfragesprache, [JMESPath Spezifikation](http://jmespath.org/specification.html).

1.  Wenn Sie mehrere haben VPCs, fügen Sie einen VPC-Filter in den Befehl ein und führen Sie dann den Befehl für jede VPC aus. Beispiel:

   ```
   list-subnet-summaries --filter Attribute=VpcId,Value=vpc-xxxxxxxx --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

1. Verwenden Sie in AWS [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html).

Informationen zur Verwendung von CLI-Abfragen finden Sie unter [So filtern Sie die Ausgabe mit der Option --query](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) und in der Referenz zur Abfragesprache, [JMESPath Spezifikation](http://jmespath.org/specification.html).

**Subnetznamen**

Ihre AMS-Subnetze werden automatisch erstellt, nachdem Eingaben von Ihnen gesammelt und dem System hinzugefügt wurden. AMS verwendet eine Formel, um Ihre Subnetznamen zu erstellen: A *ACCOUNT\$1ID* - -*SUBNET-TYPE*. *AZ-IDENTIFIER* Der Subnetztyp wäre entweder `dmz``shared-services`, oder. `customer-application` Falls Sie mehr als ein Subnetz für Kundenanwendungen haben, kann dem Subnetznamen nach der Konto-ID eine optionale Kennung hinzugefügt werden, um anzugeben, dass es sich bei dem Subnetz um ein „zusätzliches“ oder „reserviertes“ Subnetz handelt.

# Finde AMI IDs, AMS
<a name="find-ami"></a>

Ein Amazon Machine Image oder AMI ist eine Vorlage für EC2 Amazon-Instances, die aus einer EC2 Amazon-Instance erstellt wurde. AWS stellt jeden Monat aktualisierte AMIs (z. B. mit Patches) bereit. AWS Managed Services (AMS) setzt jedoch voraus AMIs , dass diese für die AMS-Nutzung modifiziert wurden. AMS veröffentlicht jeden Monat AMIs etwas Neues, das Sie kurz nach dem Patch Tuesday verwenden können.

Amazon Machine Images (AMIs) sind Instanzkonfigurationsvorlagen, die zur Erstellung von EC2 Instanzen in AWS verwendet werden. AMS erfordert, dass dieses spezielle AMIs für AMS-verwaltete Ressourcen verwendet wird. Die Änderungstypen für die Erstellung von EC2 Instances und EC2 Auto Scaling Scaling-Gruppen erfordern, dass Sie ein AMI angeben, das AMS als Grundlage für die Instances verwenden soll, die der Änderungstyp erstellt. AMS empfiehlt, immer das neueste AMI auszuwählen, das Ihnen zur Verfügung steht.

Weitere Informationen finden Sie AWS AMIs unter [AWS AMI Design](https://aws.amazon.com/answers/configuration-management/aws-ami-design/).

Wenn Sie einen EC2 Amazon-Stack oder eine Amazon EC2 Auto Scaling Scaling-Gruppe für Ihr AMS-Konto erstellen, müssen Sie ein AMI von angeben **AmiId**. Sie sind auf AMIs das beschränkt, was mit „Kunde-“ beginnt, und wir empfehlen Ihnen, immer das neueste AMI zu wählen.

Um das neueste AMI für Ihr Konto zu finden, können Sie mit einem AMS SKMS CLI-Befehl suchen oder die Detailseite der AMS-Konsole für die entsprechende VPC verwenden:
+ Verwenden Sie die AMS-Konsole: Die verfügbaren AMIs sind auf der **AMI-Seite** in der AMS-Konsole aufgeführt. Wählen Sie aus, deren Namen AMIs mit „Kunde-“ beginnen.
+ Verwenden Sie den AMS API/CLI ListAmis SKMS-Vorgang.
**Anmerkung**  
Die AMS-CLI muss installiert sein, damit diese Befehle funktionieren. Um die AMS-API oder CLI zu installieren, rufen Sie die Seite **Entwicklerressourcen** der AMS-Konsole auf. Referenzmaterial zur AMS CM API oder AMS SKMS API finden Sie im Abschnitt AMS-Informationsressourcen im Benutzerhandbuch. Möglicherweise müssen Sie eine `--profile` Option für die Authentifizierung hinzufügen, `aws amsskms ams-cli-command --profile SAML` zum Beispiel. Möglicherweise müssen Sie die `--region` Option auch hinzufügen, da allen AMS-Befehlen beispielsweise us-east-1 ausgeht. `aws amscm ams-cli-command --region=us-east-1`

  Hier ist ein CLI-Beispiel mit einer `query` Option, die die Ergebnisse auf den Kunden AMIs beschränkt:

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --output table
  ```

  In diesem Beispiel wird die `filter` Option mit der `query` Option verwendet, um Windows zu finden AMIs , die mit „Kunde“ beginnen:

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --filter Attribute=Platform,Value=windows --output table
  ```
+ Informationen zur Verwendung von CLI-Abfragen finden Sie unter [So filtern Sie die Ausgabe mit der Option --query](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) und in der Referenz zur Abfragesprache, [JMESPath Spezifikation](http://jmespath.org/specification.html).

# Finden Sie die Sicherheitsgruppe (SG) IDs, AMS
<a name="find-SGs"></a>

Amazon EC2 Create and OpenSearch Create Domain CTs erfordert eine Sicherheitsgruppen-ID. Dies wird in der Form sein`sg-02ce123456e7893c7`. Ihr Konto hat mindestens zwei Standardsicherheitsgruppen[Sicherheitsgruppen](about-security-groups.md). Weitere Informationen finden Sie unter. Darüber hinaus verfügen Sie möglicherweise über Sicherheitsgruppen, die Sie für bestimmte Zwecke erstellt haben. Gehen Sie wie folgt vor, um Ihre Sicherheitsgruppen zu ermitteln:
+ AWS-Konsole: Verwenden Sie die EC2 oder VPC-Konsole, um alle Sicherheitsgruppen für die ausgewählte VPC anzuzeigen.
+ API/CLI (wenn Sie in Ihrem AMS-Konto angemeldet sind):

  Listen Sie Ihre Sicherheitsgruppen auf:

  ```
  aws ec2 describe-security-groups
  ```

# Suchen Sie nach IAM-Entitäten in AMS
<a name="find-iam-entities"></a>

Ihr Konto verfügt über standardmäßige IAM-Rollen und -Richtlinien; siehe [IAM-Benutzerrolle in AMS](defaults-user-role.md) und Standard-IAM-Instance-Profile; siehe [EC2 IAM-Instanzprofil](defaults-instance-profile.md) mit Standardrichtlinien. So finden Sie Ihre IAM-Rollen und -Richtlinien heraus:
+ Konsole: Verwenden Sie die IAM-Konsole, um alle IAM-Richtlinien und -Rollen für Ihr Konto anzuzeigen.
+ API/CLI (wenn Sie in Ihrem AMS-Konto angemeldet sind):
**Anmerkung**  
Die AMS-CLI muss installiert sein, damit diese Befehle funktionieren. Um die AMS-API oder CLI zu installieren, rufen Sie die Seite **Entwicklerressourcen** der AMS-Konsole auf. Referenzmaterial zur AMS CM API oder AMS SKMS API finden Sie im Abschnitt AMS-Informationsressourcen im Benutzerhandbuch. Möglicherweise müssen Sie eine `--profile` Option für die Authentifizierung hinzufügen, `aws amsskms ams-cli-command --profile SAML` z. B. Möglicherweise müssen Sie die `--region` Option auch hinzufügen, da allen AMS-Befehlen beispielsweise us-east-1 ausgeht. `aws amscm ams-cli-command --region=us-east-1`

  Listen Sie Ihre Rollen auf:

  ```
  aws --profile saml iam list-roles
  ```

  Listen Sie Ihre Richtlinien auf:

  ```
  aws --profile saml iam list-role-policies --role-name ROLE_NAME
  ```

# Finden Sie den Stack IDs in AMS
<a name="find-stack"></a>

Um eine Stack-ID zu finden, können Sie entweder die EC2 Amazon-Konsole, die AMS-Konsole oder die AMS SKMS-API/CLI verwenden.

AMS-Konsole:
+ Wählen Sie im Navigationsbereich den RFC aus **RFCs**, der den Stack erstellt hat, und klicken Sie dann darauf. Verwenden Sie die Filteroption oben, um die Liste zu reduzieren. Die RFC-Detailseite wird geöffnet und enthält die Run-Ausgabe mit der Stack-ID.
+ Alternativ können Sie **im Navigationsbereich Stacks auswählen, um die** Seite mit der Stack-Liste zu öffnen, und dann durch die Stack-Liste zu dem Stack blättern, der Sie interessiert. Diese Methode ist nützlicher, wenn Sie das Thema des Stacks kennen, nach dem Sie suchen.

 EC2 Amazon-Konsole:

Wählen Sie im Navigationsbereich **Instances** oder **Load Balancers** oder **Auto Scaling Groups** aus.

AMS SKMS API ListStackSummaries oder CLI:
**Anmerkung**  
Die AMS-CLI muss installiert sein, damit diese Befehle funktionieren. Um die AMS-API oder CLI zu installieren, rufen Sie die Seite **Entwicklerressourcen** der AMS-Konsole auf. Referenzmaterial zur AMS CM API oder AMS SKMS API finden Sie im Abschnitt AMS-Informationsressourcen im Benutzerhandbuch. Möglicherweise müssen Sie eine `--profile` Option für die Authentifizierung hinzufügen, `aws amsskms ams-cli-command --profile SAML` z. B. Möglicherweise müssen Sie die `--region` Option auch hinzufügen, da allen AMS-Befehlen beispielsweise us-east-1 ausgeht. `aws amscm ams-cli-command --region=us-east-1`
**Anmerkung**  
Die AMS-Endpunkte API/CLI (amscm und amsskms) befinden sich in der AWS-Region Nord-Virginia,. `us-east-1` Je nachdem, wie Ihre Authentifizierung eingerichtet ist und in welcher AWS-Region sich Ihr Konto und Ihre Ressourcen befinden, müssen Sie `--region us-east-1` bei der Ausgabe von Befehlen möglicherweise zusätzliche Informationen hinzufügen. Möglicherweise müssen Sie auch angeben`--profile saml`, ob dies Ihre Authentifizierungsmethode ist.

Um eine Liste der Stacks im aktuellen Konto anzuzeigen, führen Sie den ListStackSummaries Betrieb der SKMS-API (CLI:`list-stack-summaries`) aus. Um vollständige Informationen über eine bestimmte Stack-Instance zu erhalten, führen Sie den Befehl StackId aus. GetStack
+ In den folgenden Beispielen fordert der erste Befehl eine Liste mit Zusammenfassungen für alle Stack-Instances im Konto an. Der zweite Befehl fordert die Liste der Stack-Instances mit einem Abfragefilter an, um nur die Instanzen einer bestimmten Stack-Vorlage aufzulisten, und gibt den VpcId Namen und StackId aus. 

  ```
  aws amsskms list-stack-summaries --output table
  ```

  ```
  --------------------------------------------------------------------
  |                                    ListStackSummaries            |
  |                                     StackSummaries               |   
  +------------+----------------------+---------------------+--------+
  |   VpcId    |         StackId      |  StackTemplateId    |  Name  | 
  +------------+----------------------+---------------------+--------+
  |vpc-0123abcd|stack-1fb7fe2212345678|stm-sdhopvbb123456789|Test ELB|  
  |vpc-0123abcd|stack-8323cc0e12345678|stm-s2b72beb123456789|S3 store| 
  |vpc-0123abcd|stack-2309fa0712345678|stm-sdhopvbb123456789|ELB     |  
  |vpc-0123abcd|stack-5e61a70512345678|stm-sdpabqbb123456789|PatchSim|  
  |vpc-0123abcd|stack-bd0e080d12345678|stm-s2b72beb123456789|CLI demo|   
  +------------+----------------------+---------------------+--------+
  ```

Informationen zur Verwendung von CLI-Abfragen finden Sie unter [So filtern Sie die Ausgabe mit der Option --query](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) und in der Referenz zur Abfragesprache, [JMESPath Spezifikation](http://jmespath.org/specification.html).

**Anmerkung**  
Informationen zur Verwendung einer Instanz IDs für den Zugriff finden Sie auch [Zugreifen auf Instanzen mithilfe von Bastionen](using-bastions.md) unter.

# Suchen Sie nach Instanzen IDs oder IP-Adressen in AMS
<a name="find-instance-id"></a><a name="find-instance-procedure"></a>
+ Um Zugriff auf eine Instance anzufordern, sich bei einer Instance anzumelden oder ein AMI zu erstellen, benötigen Sie die Instance-ID. Für eine EC2 Instance (entweder eine eigenständige Instance oder ein Teil eines Stacks) oder eine Datenbank-Instance können Sie die ID auf verschiedene Arten finden:
  + Die AMS-Konsole für eine Instance in einem ASG-Stack: Suchen Sie auf der RFC-Detailseite nach dem RFC, der den Stack erstellt hat. Im Abschnitt Execution Output finden Sie die Stack-ID für den ASG-Stack. Sie können dann auf der Seite EC2 Console **Auto Scaling Groups** nach dieser Stack-ID suchen und Instances dafür finden. Wenn Sie die Instance gefunden haben, wählen Sie sie aus und unten auf der Seite öffnet sich ein Bereich mit Details, einschließlich der IP-Adresse.
  + Die AMS-Konsole für eine Standalone EC2 - oder Datenbank-Instance (DB): Suchen Sie auf der RFC-Detailseite nach dem RFC, der den EC2 Stack oder die DB-Instance erstellt hat. Im Abschnitt Execution Output finden Sie die Instance-ID und die IP-Adresse.
  +  EC2 AWS-Konsole:

    1. Wählen Sie im Navigationsbereich **Instances** aus. Die Seite „**Instances**“ wird geöffnet.

    1. Klicken Sie auf die Instance, für die Sie die ID benötigen. Die Seite mit den Instanzdetails wird geöffnet und zeigt die ID und die IP-Adresse an.
  + AWS-Datenbankkonsole:

    1. Wählen Sie auf der Startseite **DB-Instances** aus. Die Seite **Instances** wird geöffnet.

    1. Filtern Sie nach der DB-Instance, für die Sie die ID benötigen. Die Seite mit den Instance-Details wird geöffnet und die ID wird angezeigt.
  + AMS CLI/API.
**Anmerkung**  
Die AMS-CLI muss installiert sein, damit diese Befehle funktionieren. Um die AMS-API oder CLI zu installieren, rufen Sie die Seite **Entwicklerressourcen** der AMS-Konsole auf. Referenzmaterial zur AMS CM API oder AMS SKMS API finden Sie im Abschnitt AMS-Informationsressourcen im Benutzerhandbuch. Möglicherweise müssen Sie eine `--profile` Option für die Authentifizierung hinzufügen, `aws amsskms ams-cli-command --profile SAML` zum Beispiel. Möglicherweise müssen Sie die `--region` Option auch hinzufügen, da allen AMS-Befehlen beispielsweise us-east-1 ausgeht. `aws amscm ams-cli-command --region=us-east-1`
**Anmerkung**  
Die AMS-Endpunkte API/CLI (amscm und amsskms) befinden sich in der AWS-Region Nord-Virginia,. `us-east-1` Je nachdem, wie Ihre Authentifizierung eingerichtet ist und in welcher AWS-Region sich Ihr Konto und Ihre Ressourcen befinden, müssen Sie `--region us-east-1` bei der Ausgabe von Befehlen möglicherweise zusätzliche Informationen hinzufügen. Möglicherweise müssen Sie auch angeben`--profile saml`, ob dies Ihre Authentifizierungsmethode ist.

    Führen Sie den folgenden Befehl aus, um die Ausgabedetails zur Stack-Ausführung abzurufen:

    ```
    aws amsskms get-stack --stack-id STACK_ID
    ```

    Die Ausgabe sieht in etwa so aus, InstanceId dass sie unten unter angezeigt wird `Outputs` (die angegebenen Werte sind Beispiele):

    ```
    {
        "Stack": {
            "StackId": "stack-7fa52bd5eb8240123", 
            "Status": {
                "Id": "CreateCompleted", 
                "Name": "CreateCompleted"
            }, 
            "VpcId": "vpc-01234567890abcdef", 
            "Description": "Amazon", 
            "Parameters": [
                {
                    "Value": "sg-01234567890abcdef,sg-01234567890abcdef", 
                    "Key": "SecurityGroups"
                }, 
                {
                    "Value": "subnet-01234567890abcdef", 
                    "Key": "InstanceSubnetId"
                }, 
                {
                    "Value": "t2.large", 
                    "Key": "InstanceType"
                }, 
                {
                    "Value": "ami-01234567890abcdef", 
                    "Key": "InstanceAmiId"
                }
            ], 
            "Tags": [], 
            "Outputs": [
                {
                    "Value": "i-0b22a22eec53b9321", 
                    "Key": "InstanceId"
                }, 
                {
                    "Value": "10.0.5.000", 
                    "Key": "InstancePrivateIP"
                }
            ], 
            "StackTemplateId": "stm-s6xvs000000000000", 
            "CreatedTime": "1486584508416", 
            "Name": "Amazon"
        }
    }
    ```

# Suchen Sie Amazon-Ressourcennamen (ARNs) in AMS
<a name="find-arn"></a>

Ein Amazon-Ressourcenname (ARN) ist eine Zeichenfolge, die eine AWS Ressource eindeutig identifiziert, z. B. EC2 Instances, S3-Buckets, Konten, Lambda-Funktionen usw. AWS erfordert einen ARN, wenn Sie eine Ressource für alle eindeutig angeben möchten AWS, z. B. in IAM-Richtlinien, Amazon Relational Database Service (Amazon RDS) -Tags und API-Aufrufen. ARNs bestehen aus Kennungen, die den Service, die Region, das Konto und andere Informationen angeben. Es gibt drei ARN-Formate:

```
arn:aws:service:region:account-id:resource-id
arn:aws:service:region:account-id:resource-type/resource-id
arn:aws:service:region:account-id:resource-type:resource-id
```

**Anmerkung**  
Das genaue Format eines ARN hängt vom Service- und Ressourcentyp ab. [Weitere Informationen ARNs finden Sie unter [Amazon Resource Names (ARNs) und AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) and ARN Formats.](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html)  
Beispiele für ARN ARN-Format nach Ressourcen finden Sie in der [Tabelle mit den Ressourcentypen](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html#resources_table) der AWS *Service Authorization Reference*.

Es kann schwierig sein, den ARN eines AWS-Objekts zu finden. Es gibt drei Möglichkeiten, es auszuprobieren:
+ AWS-Servicekonsole: Rufen Sie die entsprechende AWS-Servicekonsole auf, suchen Sie die Ressource und suchen Sie den ARN in den Details für die Ressource.
+ AWS API/CLI (Sie müssen zuerst die AWS-CLI installieren): Suchen Sie in der [AWS CLI Command Reference](https://docs.aws.amazon.com/cli/latest/index.html) nach dem entsprechenden Service und suchen Sie dann, je nach AWS-Service, nach dem entsprechenden Vorgang `describe``get`, wie, oder usw. Beispielsweise können Sie für alle IAM-Rollen, -Richtlinien und -Benutzer den ARN in der Ausgabe von der CLI abrufen mit:

  ```
  aws iam get-role --role-name EMR_DefaultRole
  ```
+ Konstruieren Sie den ARN auf der Grundlage des entsprechenden Formats: Suchen Sie das ARN-Format für die Ressource[, indem Sie auf der Seite Aktionen, Ressourcen und Bedingungsschlüssel für AWS-Services](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) suchen, den entsprechenden Service und dann die entsprechende Aktion suchen und bis zum ARN-Format der Ressource aufschlüsseln. Sobald Sie das Format haben, ersetzen Sie die Variablen durch die entsprechenden Einstellungen.

Sie können den ARN selbst erstellen, indem Sie dem entsprechenden Format folgen (die Formate ändern sich je nach Dienst und Ressourcentyp) und die Informationen eingeben. Hier sind einige ARN-Beispiele:
+ Ein AWS-Konto ARN hat die folgende Syntax:

  ```
  arn:aws:iam::ACCOUNT-ID:root
  ```
+ Ein S3-ARN hat eine flache Hierarchie von Buckets und zugehörigen Objekten:

  ```
  arn:aws:s3:::ams-bucket
  ```
+ Ein EC2 ARN hat Unterressourcentypen wie Image, Sicherheitsgruppen, Instanz usw. Dieses Beispiel beinhaltet die Instanz-ID am Ende:

  ```
  arn:aws:ec2:us-east-1:123456789012:instance/i-012abcd34efghi56
  ```
+ Ein Lambda-ARN hat den Funktionsnamen für den Resource-ID-Teil, und Sie müssen möglicherweise die Versionsnummer am Ende angeben, wie in diesem Beispiel gezeigt:

  ```
  arn:aws:lambda:us-east-1:123456789012:function:api-function:1
  ```

Der AWS Key Management Service Dienst stellt folgende Informationen bereit: [Ermitteln der Schlüssel-ID und des Schlüssel-ARN](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

[Um den ARN einer DynamoDB-Tabelle zu ermitteln, verwenden Sie die DynamoDB-CLI Describe-Table.](https://docs.aws.amazon.com/cli/latest/reference/dynamodb/describe-table.html)

Informationen zu Ergebnissen für Außenstehende finden AWS ARNs Sie unter [AWS ARN Explained: Amazon Resource Name Guide](https://devopscube.com/aws-arn-guide/).

# Finden Sie Ressourcen nach ARN in AMS
<a name="find-resource-by-arn"></a>

Amazon Resource Names (ARNs) identifizieren AWS Ressourcen eindeutig. [Weitere Informationen ARNs zu ARN-Formaten finden Sie unter [Amazon Resource Names (ARNs) und AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) and ARN Formats.](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html)

**Anmerkung**  
Um Details zu einer Ressource aus ihrem ARN abzurufen, *müssen Sie Zugriff auf das Konto haben, mit dem die Ressource erstellt wurde*.

Es gibt keinen direkten Pfad AWS , um alle Ressourcendetails aus dem Ressourcen-ARN abzurufen, da Dienste über mehrere Ressourcentypen mit verschiedenen verwandten Informationen verfügen. Wenn Sie den ARN für eine Ressource haben, können Sie Folgendes bestimmen:
+ Der zugehörige AWS Service (das dritte ARN-Segment) teilt Ihnen mit, auf welcher AWS-Konsole Sie suchen müssen, um die Ressource zu finden
+ Die Ressourcen-ID (das sechste oder siebte ARN-Segment) bestätigt, dass Sie die richtige Ressource gefunden haben

Sie können auch in der AWS [https://docs.aws.amazon.com/cli/latest/index.html](https://docs.aws.amazon.com/cli/latest/index.html) suchen, um Informationen zum Abrufen von Details zu der Ressource zu erhalten.

Anhand des folgenden ARN können Sie beispielsweise ermitteln, dass der Dienst`lambda`, das Konto`123456789012`, der Ressourcentyp und der Name der Funktion lauten`TestFunction`. `function`

```
arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

Auf dieser Grundlage können Sie in der [AWS CLI-Dokumentation für den Lambda-Service nachlesen](https://docs.aws.amazon.com/cli/latest/reference/lambda/index.html), wie weitere Details mit verschiedenen Befehlen abgerufen werden können, z. B. `get-function` und`get-function-configuration`.

Sie können beispielsweise die folgenden Befehle verwenden, um weitere Informationen zu einer Lambda-Funktion zu erhalten, wenn Sie ihren Namen oder ARN haben:

```
aws lambda get-function-configuration --function-name TestFunction
```

```
aws lambda get-function-configuration --function-name arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

# Finden Sie die AMS-Kontoeinstellungen
<a name="find-your-settings"></a>

Kontoeinstellungen, die verwendet werden, um AMS zu erstellen RFCs, Zeitpläne festzulegen und festzulegen, wer Benachrichtigungen erhält. 

Einige Einstellungen werden beim Onboarding erstellt und erfordern eine Serviceanfrage, um sie zu ändern. Sie sollten sich diese Kontodaten notieren, da Sie sie für die Kommunikation mit AMS verwenden werden:
+ **Anmeldeinformationen**: Wenn Sie Ihren AMS-Benutzernamen oder Ihr AMS-Passwort abrufen müssen, wenden Sie sich an Ihren lokalen IT-Administrator. AMS verwendet das Active Directory Ihres Unternehmens.
+ **Cloud Service Delivery Manager (CSDM)**: Diese Person ist Ihr Ansprechpartner bei AMS und steht Ihnen für Servicefragen zur Verfügung. Sie erhalten die Kontaktinformationen dieser Person beim Onboarding und sollten sie allen Mitarbeitern Ihrer Organisation zur Verfügung stellen, die mit AMS interagieren. Sie können davon ausgehen, dass Sie von dieser Person monatliche Berichte über Ihren AMS-Service erhalten.
+ **Konsolenzugriff**: Sie greifen über eine URL auf die AMS-Konsole zu, die speziell für Ihr Konto eingerichtet wurde. Sie können die URL von Ihrem CSDM abrufen.
+ **AMS-CLI**: Sie können die AMS-CLI über die **Entwicklerressourcenseite** der AMS-Konsole oder über das Distributions-Paket, das Sie von Ihrem CSDM erhalten, abrufen. Nachdem Sie das Paket für die Distributionsdateien erhalten haben, folgen Sie den unter [Installation oder Upgrade der AMS-CLI](https://docs.aws.amazon.com/managedservices/latest/userguide/understand-sent-api.html#install-sent-cli) beschriebenen Schritte.
+ **Wartungsfenster**: Ihr Wartungsfenster bestimmt, wann das Patchen für Ihre EC2 Instances erfolgt. Das AWS Managed Services Maintenance Window (oder Maintenance Window) führt Wartungsaktivitäten für AWS Managed Services (AMS) durch und findet jeden zweiten Donnerstag im Monat von 15:00 Uhr bis 16:00 Uhr pazifischer Zeit statt. AMS kann das Wartungsfenster 48 Stunden im Voraus ändern. Möglicherweise haben Sie beim Onboarding ein anderes Fenster gewählt. Notieren Sie sich das von Ihnen gewählte Wartungsfenster.
+ **Überwachung**: AMS stellt standardmäßig eine Reihe von CloudWatch Metriken bereit, aber Sie können auch zusätzliche Metriken anfordern. Wenn Sie dies tun, zeichnen Sie diese auf.
+ **Logs**: Standardmäßig werden Ihre Logs unter ams-a- *ACCOUNT\$1ID* -log-management- gespeichert. Dabei *REGION* handelt es sich um die Region*REGION*, in der das Protokoll generiert wurde.
+ **Schadensbegrenzung**: Beim Onboarding zeichnet AMS die Abhilfemaßnahmen Ihrer Wahl auf, falls ein Malware-Angriff auf Ihre Ressourcen erkannt wird. Nehmen Sie beispielsweise Kontakt mit bestimmten Personen auf. Halten Sie diese Informationen für alle Personen in Ihrer Organisation verfügbar, die mit AMS interagieren.
+ **Region**: Sie können sich die VPC-Detailseite in der AMS-Konsole ansehen. Sie können diesen Befehl auch ausführen, nachdem Sie die AMS SKMS-CLI installiert haben (dieser Befehl verwendet ein SAML-Profil, entfernen Sie es, wenn Ihre Authentifizierungsmethode anders ist):

  ```
  aws --profile saml amsskms get-vpc --vpc-id VPC_ID
  ```

**Wichtig**  
Die AMS-Endpunkte API/CLI (amscm und amsskms) befinden sich in der AWS-Region Nord-Virginia,. `us-east-1` Je nachdem, wie Ihre Authentifizierung eingerichtet ist und in welcher AWS-Region sich Ihr Konto und Ihre Ressourcen befinden, müssen Sie `--region us-east-1` bei der Ausgabe von Befehlen möglicherweise zusätzliche Informationen hinzufügen. Möglicherweise müssen Sie auch angeben`--profile saml`, ob dies Ihre Authentifizierungsmethode ist.

# FQDNs In AMS suchen
<a name="find-FQDN"></a>

Für die Zugriffsänderungstypen () von AWS Managed Services (AMSCTs) ist der vollqualifizierte Domainname oder FQDN Ihrer von AMS vertrauenswürdigen Domain in der Form von erforderlich. `C844273800838.amazonaws.com` Gehen Sie wie folgt vor, um Ihren AWS FQDN zu ermitteln:
+ AWS-Konsole: Suchen Sie in der AWS Directory Service-Konsole in der Spalte **Verzeichnisname** nach.
+ CLI: Verwenden Sie diese Befehle, während Sie in Ihrer Domain angemeldet sind:

  Windows (gibt Benutzer und FQDN zurück):

  ```
  whoami /upn
  ```

  oder (DC\$1DC\$1DC=FQDN)

  ```
  whoami /fqdn
  ```

  Linux:

  ```
  hostname --fqdn
  ```

**Anmerkung**  
Die AMS-Endpunkte API/CLI (amscm und amsskms) befinden sich in der AWS-Region Nord-Virginia,. `us-east-1` Je nachdem, wie Ihre Authentifizierung eingerichtet ist und in welcher AWS-Region sich Ihr Konto und Ihre Ressourcen befinden, müssen Sie `--region us-east-1` bei der Ausgabe von Befehlen möglicherweise zusätzliche Informationen hinzufügen. Möglicherweise müssen Sie auch angeben`--profile saml`, ob dies Ihre Authentifizierungsmethode ist.

# Finden Sie Verfügbarkeitszonen (AZs) in AMS
<a name="find-AZs"></a>

**Availability Zone**: Alle Konten haben mindestens zwei Availability Zones. Um die Namen Ihrer Verfügbarkeitszonen genau zu ermitteln, müssen Sie zunächst die zugehörige Subnetz-ID kennen.
+ AMS-Konsole: Klicken Sie im Navigationsbereich auf **VPCs**und klicken Sie dann gegebenenfalls auf die entsprechende VPC. Wählen Sie auf der VPCs Detailseite das entsprechende Subnetz in der Tabelle der Subnetze aus, um die Seite mit den Subnetzdetails mit dem Namen der zugehörigen Availability Zone zu öffnen.
+ AMS SMS-API/CLI:

  ```
  aws amsskms list-subnet-summaries --output table
  ```

  ```
  aws amsskms get-subnet --subnet-id SUBNET_ID
  ```

**Anmerkung**  
Die AMS-Endpunkte API/CLI (amscm und amsskms) befinden sich in der AWS-Region Nord-Virginia,. `us-east-1` Je nachdem, wie Ihre Authentifizierung eingerichtet ist und in welcher AWS-Region sich Ihr Konto und Ihre Ressourcen befinden, müssen Sie `--region us-east-1` bei der Ausgabe von Befehlen möglicherweise zusätzliche Informationen hinzufügen. Möglicherweise müssen Sie auch angeben`--profile saml`, ob dies Ihre Authentifizierungsmethode ist.

# Suchen Sie nach SNS-Themen in AMS
<a name="find-SNS-settings"></a>

Ihre SNS-Themen bestimmen, wer unter verschiedenen Umständen benachrichtigt wird. AMS bietet SNS-Themen für AMI-Benachrichtigungen (siehe [AMS-AMI-Benachrichtigungen mit SNS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-ami-notifications.html)), CloudWatch Alarme und EC2 Ressourcen (siehe [Empfangen von Warnmeldungen, die von AMS generiert wurden](https://docs.aws.amazon.com/managedservices/latest/userguide/sent-alert-views.html)) und mehr. Um mehr über Ihre bestehenden SNS-Themen zu erfahren:
+ AWS-Konsole: Verwenden Sie die SNS-Konsole, um alle Themen, Anwendungen und Abonnements sowie eine grafische Darstellung der Nachrichten anzuzeigen. Außerdem können Sie Themen erstellen, löschen, abonnieren und veröffentlichen.
+ API/CLI (wenn Sie bei Ihrem AMS-Konto angemeldet sind, ist die AWS-CLI erforderlich):

  Listen Sie Ihre SNS-Themen auf:

  ```
  aws sns list-topics
  ```

  Listen Sie Ihre SNS-Abonnements auf:

  ```
  aws sns list-subscriptions
  ```

**Anmerkung**  
Die AMS-Endpunkte API/CLI (amscm und amsskms) befinden sich in der AWS-Region Nord-Virginia,. `us-east-1` Je nachdem, wie Ihre Authentifizierung eingerichtet ist und in welcher AWS-Region sich Ihr Konto und Ihre Ressourcen befinden, müssen Sie `--region us-east-1` bei der Ausgabe von Befehlen möglicherweise zusätzliche Informationen hinzufügen. Möglicherweise müssen Sie auch angeben`--profile saml`, ob dies Ihre Authentifizierungsmethode ist.

# Finden Sie die Backup-Einstellungen in AMS
<a name="find-backup-settings"></a>

Backups und Snapshots werden von AMS über den systemeigenen [AWS Backup](https://aws.amazon.com/backup/)Service verwaltet.

Die Konfiguration wird über AWS Backup Pläne verwaltet. Sie können mehrere AWS Backup Pläne haben, die markierte Ressourcen mit Backup-Zeitplänen und Aufbewahrungsrichtlinien verknüpfen. Um Ihre AWS Backup AMS-Kontoeinstellungen zu finden, verwenden Sie die [https://console.aws.amazon.com/backup-Konsole](https://console.aws.amazon.com/backup) oder die *AWS CLI Command Reference* für [Backup-Befehle](https://docs.aws.amazon.com/cli/latest/reference/backup/index.html).

Weitere Informationen zu AMS und AWS Backup finden Sie unter [Continuity Management](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html).