

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der [Amazon CloudWatch Dashboard-Dokumentation](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren Sie SSM Agent, um einen Proxy in Linux-Knoten zu verwenden
<a name="configure-proxy-ssm-agent"></a>

Sie können AWS Systems Manager Agent (SSM Agent) für die Kommunikation über einen HTTP-Proxy konfigurieren, indem Sie eine Override-Konfigurationsdatei erstellen und der Datei `http_proxy``https_proxy`,, und `no_proxy` Einstellungen hinzufügen. Eine Override-Datei behält auch die Proxy-Einstellungen bei, wenn Sie neuere oder ältere Versionen von SSM Agent installieren. Dieser Abschnitt enthält Vorgänge zum Erstellen einer Override-Datei für die Umgebungen *upstart* und *systemd*. Wenn Sie Session Manager verwenden möchten, beachten Sie, dass HTTPS-Proxyserver nicht unterstützt werden.

**Topics**
+ [Konfigurieren des SSM Agent zur Nutzung eines Proxys (Upstart)](#ssm-agent-proxy-upstart)
+ [Konfigurieren des SSM Agent zur Nutzung eines Proxys (systemd)](#ssm-agent-proxy-systemd)

## Konfigurieren des SSM Agent zur Nutzung eines Proxys (Upstart)
<a name="ssm-agent-proxy-upstart"></a>

Gehen Sie folgendermaßen vor, um eine Override-Konfigurationsdatei für eine `upstart`-Umgebung zu erstellen.

**Konfigurieren des SSM Agent zur Nutzung eines Proxys (Upstart)**

1. Stellen Sie eine Verbindung mit der verwalteten Instance her, auf der Sie den SSM Agent installiert haben.

1. Öffnen Sie einen einfachen Editor wie VIM und geben Sie je nachdem, ob Sie einen HTTP-Proxy-Server oder HTTPS-Proxy-Server verwenden, eine der folgenden Konfigurationen an:

    **Für einen HTTP-Proxy-Server:** 

   ```
   env http_proxy=http://{{hostname}}:{{port}}
   env https_proxy=http://{{hostname}}:{{port}}
   env no_proxy={{IP address for instance metadata services (IMDS)}}
   ```

    **Bei einem HTTPS-Proxy-Server:** 

   ```
   env http_proxy=http://{{hostname}}:{{port}}
   env https_proxy=https://{{hostname}}:{{port}}
   env no_proxy={{IP address for instance metadata services (IMDS)}}
   ```
**Wichtig**  
Fügen Sie die `no_proxy`-Einstellung der Datei hinzu und geben Sie die IP-Adresse an. Die IP-Adresse für `no_proxy` ist der IMDS-Endpunkt (Instance Metadata Services) für Systems Manager. Wenn Sie `no_proxy` nicht angeben, übernehmen Aufrufe von Systems Manager die Identität des Proxydservices (wenn IMDSv1-Fallback aktiviert ist) oder Aufrufe von Systems Manager schlagen fehl (wenn IMDSv2 erzwungen wird).   
Geben Sie für IPv4 `no_proxy=169.254.169.254` an. 
Geben Sie für IPv6 `no_proxy=[fd00:ec2::254]` an. Die IPv6-Adresse des Instance-Metadatendienstes ist mit IMDSv2-Befehlen kompatibel. Auf die IPv6-Adresse kann nur auf [AWS -Instances zugegriffen werden, die auf dem Nitro-System aufgebaut](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) sind. Weitere Informationen finden Sie unter [So funktioniert Instance Metadata Service Version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) im *Amazon-EC2-Benutzerhandbuch*. 

1. Speichern Sie die Datei unter dem Namen `amazon-ssm-agent.override` am folgenden Speicherort: `/etc/init/`

1. Mit den folgenden Befehlen wird der SSM Agent beendet und neu gestartet.

   ```
   sudo service stop amazon-ssm-agent
   sudo service start amazon-ssm-agent
   ```

**Anmerkung**  
Weitere Informationen zum Arbeiten mit `.override`-Dateien in Upstart-Umgebungen finden Sie unter [init: Upstart-init-Daemon-Auftragskonfiguration](https://www.systutorials.com/docs/linux/man/5-init/).

## Konfigurieren des SSM Agent zur Nutzung eines Proxys (systemd)
<a name="ssm-agent-proxy-systemd"></a>

Gehen Sie wie folgt vor, um SSM Agent für die Verwendung eines Proxy in einer `systemd`-Umgebung zu konfigurieren.

**Anmerkung**  
Einige der Schritte in diesem Verfahren enthalten explizite Anweisungen für Ubuntu Server-Instances, wenn SSM Agent unter Verwendung von Snap installiert wurden.

1. Stellen Sie eine Verbindung mit der Instance her, auf der Sie den SSM Agent installiert haben.

1. Führen Sie abhängig von der Art des Betriebssystems einen der folgenden Befehle aus.
   + Auf Ubuntu Server-Instances, wenn SSM Agent unter Verwendung von Snap installiert wurde:

     ```
     sudo systemctl edit snap.amazon-ssm-agent.amazon-ssm-agent
     ```

     Auf anderen Betriebssystemen:

     ```
     sudo systemctl edit amazon-ssm-agent
     ```

1. Öffnen Sie einen einfachen Editor wie VIM und geben Sie je nachdem, ob Sie einen HTTP-Proxy-Server oder HTTPS-Proxy-Server verwenden, eine der folgenden Konfigurationen an:  
![Geben Sie über der Zeile „### Zeilen unter diesem Kommentar werden verworfen“ neuen Inhalt ein.](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/update-proxy-callout.png)

    **Für einen HTTP-Proxy-Server:** 

   ```
   [Service]
   Environment="http_proxy=http://{{hostname}}:{{port}}"
   Environment="https_proxy=http://{{hostname}}:{{port}}"
   Environment="no_proxy={{IP address for instance metadata services (IMDS)}}"
   ```

    **Bei einem HTTPS-Proxy-Server:** 

   ```
   [Service]
   Environment="http_proxy=http://{{hostname}}:{{port}}"
   Environment="https_proxy=https://{{hostname}}:{{port}}"
   Environment="no_proxy={{IP address for instance metadata services (IMDS)}}"
   ```
**Wichtig**  
Fügen Sie die `no_proxy`-Einstellung der Datei hinzu und geben Sie die IP-Adresse an. Die IP-Adresse für `no_proxy` ist der IMDS-Endpunkt (Instance Metadata Services) für Systems Manager. Wenn Sie `no_proxy` nicht angeben, übernehmen Aufrufe von Systems Manager die Identität des Proxydservices (wenn IMDSv1-Fallback aktiviert ist) oder Aufrufe von Systems Manager schlagen fehl (wenn IMDSv2 erzwungen wird).   
Geben Sie für IPv4 `no_proxy=169.254.169.254` an. 
Geben Sie für IPv6 `no_proxy=[fd00:ec2::254]` an. Die IPv6-Adresse des Instance-Metadatendienstes ist mit IMDSv2-Befehlen kompatibel. Auf die IPv6-Adresse kann nur auf [AWS -Instances zugegriffen werden, die auf dem Nitro-System aufgebaut](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) sind. Weitere Informationen finden Sie unter [So funktioniert Instance Metadata Service Version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) im *Amazon-EC2-Benutzerhandbuch*. 

1. Speichern Sie Ihre Änderungen. Abhängig vom Typ des Betriebssystems erstellt das System automatisch eine der folgenden Dateien.
   + Auf Ubuntu Server-Instances, wenn SSM Agent unter Verwendung von Snap installiert wurde: 

      `/etc/systemd/system/snap.amazon-ssm-agent.amazon-ssm-agent.service.d/override.conf` 
   + Auf Instances von Amazon Linux 2, Amazon Linux 2023 und RHEL: 

      `/etc/systemd/system/amazon-ssm-agent.service.d/override.conf` 
   + Auf anderen Betriebssystemen 

      `/etc/systemd/system/amazon-ssm-agent.service.d/amazon-ssm-agent.override` 

1. Starten Sie SSM Agent abhängig von der Art des Betriebssystems über einen der folgenden Befehle neu.
   + Auf Ubuntu Server-Instances, die unter Verwendung von Snap installiert wurden:

     ```
     sudo systemctl daemon-reload && sudo systemctl restart snap.amazon-ssm-agent.amazon-ssm-agent
     ```
   + Auf anderen Betriebssystemen:

     ```
     sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
     ```

**Anmerkung**  
Weitere Informationen zum Arbeiten mit `.override`-Dateien in systemd-Umgebungen finden Sie unter [Modifying Existing Unit Files](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/system_administrators_guide/chap-managing_services_with_systemd#sect-Managing_Services_with_systemd-Unit_File_Modify) im *Systemadministrator-Handbuch für Red Hat Enterprise Linux 7*.