

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der [Amazon CloudWatch Dashboard-Dokumentation](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Arbeiten mit SSM Agent auf EC2-Instances für Linux
<a name="ssm-agent-linux"></a>

AWS Systems Manager Agent (SSM Agent) verarbeitet Systems Manager Manager-Anfragen und konfiguriert Ihren Computer wie in der Anfrage angegeben. Verwenden Sie die Verfahren in den folgenden Themen, um SSM Agent auf Linux-Betriebssystemen zu installieren, zu konfigurieren oder zu deinstallieren.

**Topics**
+ [Verifizieren der Signatur von SSM Agent](verify-agent-signature.md)
+ [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md)
+ [Konfigurieren Sie SSM Agent, um einen Proxy in Linux-Knoten zu verwenden](configure-proxy-ssm-agent.md)

# Verifizieren der Signatur von SSM Agent
<a name="verify-agent-signature"></a>

Die AWS Systems Manager Agent (SSM Agent) deb- und rpm-Installationspakete für Linux-Instances sind kryptografisch signiert. Sie können einen öffentlichen Schlüssel verwenden, um sicherzustellen, dass das Paket des Agenten original und unverändert ist. Wenn die Dateien beschädigt oder verändert werden, schlägt die Überprüfung fehl. Sie können die Signatur des Installer-Pakets entweder mit RPM oder GPG überprüfen. Die folgenden Informationen sind für SSM Agent-Versionen 3.1.1141.0 oder höher.

Die richtige Signaturdatei für die Architektur und das Betriebssystem Ihrer Instance finden Sie in der folgenden Tabelle.

*region*stellt den Bezeichner für eine Region dar AWS Systems Manager, die von AWS-Region unterstützt wird, z. B. `us-east-2` für die Region USA Ost (Ohio). Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.


| Architektur | Betriebssystem | URL der Signaturdatei | Agent-Download-Dateiname | 
| --- | --- | --- | --- | 
| x86\$164 |  AlmaLinux, Amazon Linux 2, Amazon Linux 2023,RHEL,Oracle Linux, Rocky Linux  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm.sig`  |  `amazon-ssm-agent.rpm`  | 
| x86\$164 |  Debian Server, Ubuntu Server  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb.sig`  | amazon-ssm-agent.deb | 
| ARM64 |  Amazon Linux 2, Amazon Linux 2023, RHEL  |  `https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm.sig` `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm.sig`  | amazon-ssm-agent.rpm | 

## Überprüfen des SSM Agent-Pakets auf einem Linux-Server (v3.3.1802.0 und höher)
<a name="verify-agent-signature-current"></a>

**Bevor Sie beginnen**  
Die Verfahren für **GPG** und **RPM** in diesem Abschnitt gelten für SSM Agent-Version 3.3.1802.0 und höher. Bevor Sie die Signatur von SSM Agent mit dem folgenden Verfahren überprüfen, stellen Sie sicher, dass Sie das neueste Agent-Paket für Ihr Betriebssystem heruntergeladen haben. Beispiel, `https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm`. Weitere Informationen zum Herunterladen von SSM Agent-Paketen finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md). 

Wenn Sie einen Grund haben, weiterhin die Agent-Version 3.3.1611.0 oder früher zu verwenden, befolgen Sie stattdessen die Anweisungen in [Überprüfen des SSM Agent-Paket auf einem Linux-Server (v3.3.1611.0 und älter)](#verify-agent-signature-previous).

------
#### [ GPG ]

**Überprüfen Sie das SSM Agent-Paket auf einem Linux-Server (v3.3.1802.0 und höher) wie folgt**

1. Kopieren Sie einen der folgenden öffentlichen Schlüssel und speichern Sie ihn in einer Datei mit dem Namen `amazon-ssm-agent.gpg`.
**Wichtig**  
Der folgende öffentliche Schlüssel läuft am 15.07.2026 (15. Juli 2026) ab. Systems Manager wird in diesem Thema einen neuen öffentlichen Schlüssel veröffentlichen, bevor der alte abläuft. Wir empfehlen Ihnen, den RSS-Feed für dieses Thema zu abonnieren, um eine Benachrichtigung zu erhalten, wenn der neue Schlüssel verfügbar ist.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGeRNq4BEACrlf5h6Pz+k+M+QCJJ2LfK7d2Tn9J8iJ9qBK2Vwvuxco1rpSO+
   KEI3nTeysPuheximps8WOCADX4VlbsKxMZQLjQM4mA26m1Tiw9nAI4kod4bKjiuM
   BMUTCD1wfnjH3zQi4kDUdbpfAEMiPgNLVLH85Wf+lhK+Zm+V38DYzLyVj03kX4wK
   iG6RMoxzOBZa5gNsVq+j+oCUITGz/URxH713Rgo8WeoEegI0+7iCBLKg+PM0b7GV
   2nzkwWJz796HdkqSg8BwXsYaLTrHxa2P1IpwPCisAkyO7gZaMd6Uj69dtMFO+V8a
   Qee6b57qGuFKZw7h1Vvc85PbF1Gy/wNIpary57kUHBFUg1vYep/roJuEbJCq97r5
   I2liLl4NAyrWb9r/TAVxlXvqM4iZUhxm8GAp0FywMdBr9ZECClKa5HxuVmlm0Wgl
   TXoYTOZKeDg6ZoCvyhNxWneCNip74fohXymeFF5L/budhBwy5wuwSniOgTGLo/4C
   VgZHWCcN+d0Q3bx/sl2QNqPg5/xzsxEtymXLdVdwLIsLdEQUnIvy8KTs5jol3Dwi
   nnEEyhly6wdaw+qDOhkSOT/VnErrSMkYF8VJfa5GjhCBWKw9JVSkaP2CI/VHOgHM
   MKROnulq0hRQBR7RmLYt98xu38BHJWMmF8Ga/HJuIxzD1VmkZOPvDDESUwARAQAB
   tCdTU00gQWdlbnQgPHNzbS1hZ2VudC1zaWduZXJAYW1hem9uLmNvbT6JAj8EEwEC
   ACkFAmeRNq4CGy8FCQLGmIAHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRBR
   qOBQ0AUuXTdND/9qldQ1E3dYjBVXOnbhiUQL594bkS5VoEX7D4fZ5UMVZa5pGiz+
   husnoRUS9rH1cSeq7aHJu9hSCMuMdvRpuoo0CwLB+7HtzJvAO2M01hcEkUYa6Qdj
   njTzP0ZjnoenJmqF9SYmVqAI/VPa9mNQ1OJ+HQ3qh5i6w+FoWlVqEdXjZGrWijub
   TqyN33i1Y26t7Os/x8I9fUeNx37y/7Kama8LTdtv9GhWiMVBg2IuVf27HCMYofrQ
   m2uCGe61IhtsnhsYaYupmljl+6qgdiuCiS9BAsoIGtqTnu8lnKcGyGz6YnRszN+U
   1bNE4w+UFpXWJF8ogpYcghJ06aW/LhjZnQSx3VliLdW8eOJzou41yWmiuL3ZY8eW
   KAlD+7eYKS6N6fEJCeNO2VX2lcKtDfaOX+lqGIVyexKayMfpi+0frNzt/92YCpF5
   3jkeS77vMMVqKIUiIp1OCGv3XsFpIr6Bt2c2throYPDoQL3zvq6vvG40BKeRQ4tT
   Y+5vTc8MeNn3LdzTl9pusxTcKifrJq7f5FIsL2CpAX8uQ+Qz+XWsYQQ5PvyUDtOz
   nU/MRZaP6HnqY42bzI9ZlKgXi9IE3MXIwoET9YyzFjkIDvat7SlB4uJCpeIqp/KM
   OIrTMb7paGLYmBU6YqxNBkDWItNG7NeZzyhh/R/Qqb4vJaf4S+ZqD1RZXokCHAQQ
   AQIABgUCZ5E2rwAKCRB90Jej2tf1/CdnD/46It+RNoE00TesZK5n2bijH5Eljw0E
   4/UpMi1SV6t2zY7lIm7TcKNn18tynJNFqB6YXXOwSbBG/fbN2E9RaoUCZw23TmAv
   amuHwrfsDqsHb7zzPF0bISYjqEDLQJj/gtEugUc6XY1dEpFSlWJIOvgryG04cFXI
   uD2KY87ya4s1R+sEVAJ14K4RlUCiMmzJdR0NJNYJOwBi1gkLEp6jG86ttiG2U7fY
   pE2ibV+c0GeIFq8PIzqqENsn9KBuRH5EcbdBwfnsj2XfM4aR3ZtRIdWXkKkdP9Rs
   yU5dTF/Y7XPId5h8/gp00+DMlXFBinQ1jE7A7eDYviEFd1ba8P7dIom3Q3gzKiWu
   KTGpnykShs5NvpQmvGUF6JqDHI4RK9s3kLqsNyZkhenJfRBrJ/45fQAuP4CRedkF
   7PSfX0Xp7kDnKuyK6wEUEfXXrqmuLGDmigTXblO5qgdyMwkOLjiY9znBZbHoKs76
   VplOoNgGnN19i3nuMcPf2npFICJv7kTIyn5Fh7pjWDCahl3U/PwoLjrrlEzpyStU
   oXSZrK3kiAADEdSODXJl8KYU0Pb27JbRr1ZbWnxb+O39TOhtssstulkR0v+IDGDQ
   rQE1b12sKgcNFSzInzWrNGu4S06WN8DYzlrTZ9aSHj+37ZqpXAevi8WOFXKPV3PA
   E6+O8RI2451Dcg==
   =aDkv
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie den zurückgegebenen Schlüsselwert.

   ```
   gpg --import amazon-ssm-agent.gpg
   ```

1. Überprüfen Sie den Fingerprint Achten Sie darauf, den Wert *key-value* durch den Wert aus dem vorherigen Schritt zu ersetzen. Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.

   ```
   gpg --fingerprint key-value
   ```

   Dieser Befehl gibt etwa die folgende Ausgabe zurück:

   ```
   pub   4096R/D0052E5D 2025-01-22 [expires: 2026-07-15]
         Key fingerprint = 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   uid                  SSM Agent <ssm-agent-signer@amazon.com>
   ```

   Der Fingerabdruck sollte wie folgt aussehen.

   `4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D`

   Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Kontakt AWS Support.

1. Laden Sie die Signaturdatei entsprechend der Architektur und dem Betriebssystem Ihrer Instance herunter.

1. Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, das *signature-filename* und *agent-download-filename* durch die Werte zu ersetzen, die Sie beim Herunterladen der Signaturdatei und des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema aufgeführt.

   ```
   gpg --verify signature-filename agent-download-filename
   ```

   Zum Beispiel für die x86\$164-Architektur auf Amazon Linux 2:

   ```
   gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
   ```

   Dieser Befehl gibt etwa die folgende Ausgabe zurück:

   ```
   gpg: Signature made Sat 08 Feb 2025 12:05:08 AM UTC using RSA key ID D0052E5D
   gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   ```

   Wenn die Ausgabe die Bezeichnung `BAD signature`enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie weiterhin diese Antwort erhalten, wenden Sie sich an den Agenten Support und installieren Sie ihn nicht. Die Vertrauens-Warnmeldung bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Wenn die Ausgabe die Phrase `Can't check signature: No public key` enthält, überprüfen Sie, ob Sie SSM Agent Version 3.1.1141.0 oder höher heruntergeladen haben.

------
#### [ RPM ]

**Überprüfen Sie das SSM Agent-Paket auf einem Linux-Server (v3.3.1802.0 und höher) wie folgt**

1. Kopieren Sie den folgenden Schlüssel und speichern Sie ihn in einer Datei mit dem Namen `amazon-ssm-agent.gpg`.
**Wichtig**  
Der folgende öffentliche Schlüssel läuft am 15.07.2026 (15. Juli 2026) ab. Systems Manager wird in diesem Thema einen neuen öffentlichen Schlüssel veröffentlichen, bevor der alte abläuft. Wir empfehlen Ihnen, den RSS-Feed für dieses Thema zu abonnieren, um eine Benachrichtigung zu erhalten, wenn der neue Schlüssel verfügbar ist.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQINBGeRNq4BEACrlf5h6Pz+k+M+QCJJ2LfK7d2Tn9J8iJ9qBK2Vwvuxco1rpSO+
   KEI3nTeysPuheximps8WOCADX4VlbsKxMZQLjQM4mA26m1Tiw9nAI4kod4bKjiuM
   BMUTCD1wfnjH3zQi4kDUdbpfAEMiPgNLVLH85Wf+lhK+Zm+V38DYzLyVj03kX4wK
   iG6RMoxzOBZa5gNsVq+j+oCUITGz/URxH713Rgo8WeoEegI0+7iCBLKg+PM0b7GV
   2nzkwWJz796HdkqSg8BwXsYaLTrHxa2P1IpwPCisAkyO7gZaMd6Uj69dtMFO+V8a
   Qee6b57qGuFKZw7h1Vvc85PbF1Gy/wNIpary57kUHBFUg1vYep/roJuEbJCq97r5
   I2liLl4NAyrWb9r/TAVxlXvqM4iZUhxm8GAp0FywMdBr9ZECClKa5HxuVmlm0Wgl
   TXoYTOZKeDg6ZoCvyhNxWneCNip74fohXymeFF5L/budhBwy5wuwSniOgTGLo/4C
   VgZHWCcN+d0Q3bx/sl2QNqPg5/xzsxEtymXLdVdwLIsLdEQUnIvy8KTs5jol3Dwi
   nnEEyhly6wdaw+qDOhkSOT/VnErrSMkYF8VJfa5GjhCBWKw9JVSkaP2CI/VHOgHM
   MKROnulq0hRQBR7RmLYt98xu38BHJWMmF8Ga/HJuIxzD1VmkZOPvDDESUwARAQAB
   tCdTU00gQWdlbnQgPHNzbS1hZ2VudC1zaWduZXJAYW1hem9uLmNvbT6JAj8EEwEC
   ACkFAmeRNq4CGy8FCQLGmIAHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRBR
   qOBQ0AUuXTdND/9qldQ1E3dYjBVXOnbhiUQL594bkS5VoEX7D4fZ5UMVZa5pGiz+
   husnoRUS9rH1cSeq7aHJu9hSCMuMdvRpuoo0CwLB+7HtzJvAO2M01hcEkUYa6Qdj
   njTzP0ZjnoenJmqF9SYmVqAI/VPa9mNQ1OJ+HQ3qh5i6w+FoWlVqEdXjZGrWijub
   TqyN33i1Y26t7Os/x8I9fUeNx37y/7Kama8LTdtv9GhWiMVBg2IuVf27HCMYofrQ
   m2uCGe61IhtsnhsYaYupmljl+6qgdiuCiS9BAsoIGtqTnu8lnKcGyGz6YnRszN+U
   1bNE4w+UFpXWJF8ogpYcghJ06aW/LhjZnQSx3VliLdW8eOJzou41yWmiuL3ZY8eW
   KAlD+7eYKS6N6fEJCeNO2VX2lcKtDfaOX+lqGIVyexKayMfpi+0frNzt/92YCpF5
   3jkeS77vMMVqKIUiIp1OCGv3XsFpIr6Bt2c2throYPDoQL3zvq6vvG40BKeRQ4tT
   Y+5vTc8MeNn3LdzTl9pusxTcKifrJq7f5FIsL2CpAX8uQ+Qz+XWsYQQ5PvyUDtOz
   nU/MRZaP6HnqY42bzI9ZlKgXi9IE3MXIwoET9YyzFjkIDvat7SlB4uJCpeIqp/KM
   OIrTMb7paGLYmBU6YqxNBkDWItNG7NeZzyhh/R/Qqb4vJaf4S+ZqD1RZXokCHAQQ
   AQIABgUCZ5E2rwAKCRB90Jej2tf1/CdnD/46It+RNoE00TesZK5n2bijH5Eljw0E
   4/UpMi1SV6t2zY7lIm7TcKNn18tynJNFqB6YXXOwSbBG/fbN2E9RaoUCZw23TmAv
   amuHwrfsDqsHb7zzPF0bISYjqEDLQJj/gtEugUc6XY1dEpFSlWJIOvgryG04cFXI
   uD2KY87ya4s1R+sEVAJ14K4RlUCiMmzJdR0NJNYJOwBi1gkLEp6jG86ttiG2U7fY
   pE2ibV+c0GeIFq8PIzqqENsn9KBuRH5EcbdBwfnsj2XfM4aR3ZtRIdWXkKkdP9Rs
   yU5dTF/Y7XPId5h8/gp00+DMlXFBinQ1jE7A7eDYviEFd1ba8P7dIom3Q3gzKiWu
   KTGpnykShs5NvpQmvGUF6JqDHI4RK9s3kLqsNyZkhenJfRBrJ/45fQAuP4CRedkF
   7PSfX0Xp7kDnKuyK6wEUEfXXrqmuLGDmigTXblO5qgdyMwkOLjiY9znBZbHoKs76
   VplOoNgGnN19i3nuMcPf2npFICJv7kTIyn5Fh7pjWDCahl3U/PwoLjrrlEzpyStU
   oXSZrK3kiAADEdSODXJl8KYU0Pb27JbRr1ZbWnxb+O39TOhtssstulkR0v+IDGDQ
   rQE1b12sKgcNFSzInzWrNGu4S06WN8DYzlrTZ9aSHj+37ZqpXAevi8WOFXKPV3PA
   E6+O8RI2451Dcg==
   =aDkv
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie den zurückgegebenen Schlüsselwert.

   ```
   rpm --import amazon-ssm-agent.gpg
   ```

1. Überprüfen Sie den Fingerprint Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.

   ```
   rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
   ```

   Dieser Befehl gibt etwa die folgende Ausgabe zurück:

   ```
   pub  4096R/D0052E5D 2025-01-22 SSM Agent <ssm-agent-signer@amazon.com>
         Key fingerprint = 4855 A9E6 8332 16D6 A77D  8FE4 51A8 E050 D005 2E5D
   ```

   Der Fingerabdruck sollte wie folgt aussehen.

   `4855 A9E6 8332 16D6 A77D 8FE4 51A8 E050 D005 2E5D`

   Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Kontakt AWS Support.

1. Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, den durch die *agent-download-filename* Werte zu ersetzen, die Sie beim Herunterladen des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema aufgeführt.

   ```
   rpm --checksig agent-download-filename
   ```

   Zum Beispiel für die x86\$164-Architektur auf Amazon Linux 2:

   ```
   rpm --checksig amazon-ssm-agent.rpm
   ```

   Dieser Befehl gibt etwa die folgende Ausgabe zurück.

   ```
   amazon-ssm-agent.rpm: rsa sha1 md5 OK
   ```

   Wenn `pgp` in der Ausgabe fehlt und Sie den öffentlichen Schlüssel importiert haben, ist der Agent nicht signiert. Wenn die Ausgabe die Phrase `NOT OK (MISSING KEYS: (MD5) key-id)` enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben, und überprüfen Sie, ob Sie SSM Agent Version 3.1.1141.0 oder höher heruntergeladen haben. Wenn Sie weiterhin diese Antwort erhalten, wenden Sie sich an den Agenten Support und installieren Sie ihn nicht.

------

## Überprüfen des SSM Agent-Paket auf einem Linux-Server (v3.3.1611.0 und älter)
<a name="verify-agent-signature-previous"></a>

**Bevor Sie beginnen**  
Die Verfahren für **GPG** und **RPM** in diesem Abschnitt gelten für SSM Agent-Version 3.3.1611.0 und davor. Wir empfehlen immer die neueste Agent-Version zu verwenden. Weitere Informationen finden Sie unter [Überprüfen des SSM Agent-Pakets auf einem Linux-Server (v3.3.1802.0 und höher)](#verify-agent-signature-current). Wenn Sie jedoch einen Grund haben, weiterhin die Agent-Version 3.3.1611.0 oder früher zu verwenden, befolgen Sie stattdessen die folgenden Anweisungen.

------
#### [ GPG ]

**Überprüfen Sie das SSM Agent-Paket auf einem Linux-Server (v3.3.1611.0 und älter) wie folgt**

1. Kopieren Sie den folgenden öffentlichen Schlüssel und speichern Sie ihn in einer Datei mit dem Namen `amazon-ssm-agent.gpg`.
**Wichtig**  
Der unten gezeigte öffentliche Schlüssel ist am 17.02.2025 (17. Februar 2025) abgelaufen und funktioniert für Version 3.3.1611.0 und frühere Versionen bis 3.2.1542.0 und nur, wenn er zuvor zur Überprüfung der Agentensignatur verwendet wurde. Systems Manager wird in diesem Thema einen neuen öffentlichen Schlüssel veröffentlichen, bevor der alte abläuft. Wir empfehlen Ihnen, den RSS-Feed für dieses Thema zu abonnieren, um eine Benachrichtigung zu erhalten, wenn der neue Schlüssel verfügbar ist.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
   GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
   axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
   fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
   faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
   rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
   LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
   gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
   I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
   qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
   2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
   NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
   5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
   0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
   sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
   P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
   GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
   naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
   OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
   +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
   LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
   34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
   9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
   n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
   S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
   =zr5w
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie den zurückgegebenen Schlüsselwert.

   ```
   gpg --import amazon-ssm-agent.gpg
   ```

1. Überprüfen Sie den Fingerprint Achten Sie darauf, den Wert *key-value* durch den Wert aus dem vorherigen Schritt zu ersetzen. Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.

   ```
   gpg --fingerprint key-value
   ```

   Dieser Befehl gibt etwa die folgende Ausgabe zurück.

   ```
   pub   2048R/97DD04ED 2023-08-28 [expired: 2025-02-17]
         Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
   uid                  SSM Agent <ssm-agent-signer@amazon.com>
   ```

   Der Fingerabdruck sollte wie folgt aussehen.

   `DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED`

   Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Kontakt AWS Support.

1. Laden Sie die Signaturdatei entsprechend der Architektur und dem Betriebssystem Ihrer Instance herunter.

1. Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, das *signature-filename* und *agent-download-filename* durch die Werte zu ersetzen, die Sie beim Herunterladen der Signaturdatei und des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema aufgeführt.

   ```
   gpg --verify signature-filename agent-download-filename
   ```

   Zum Beispiel für die x86\$164-Architektur auf Amazon Linux 2:

   ```
   gpg --verify amazon-ssm-agent.rpm.sig amazon-ssm-agent.rpm
   ```

   Dieser Befehl gibt etwa die folgende Ausgabe zurück:

   ```
   gpg: Signature made Fri 10 Jan 2025 01:54:18 AM UTC using RSA key ID 97DD04ED
   gpg: Good signature from "SSM Agent <ssm-agent-signer@amazon.com>"
   gpg: Note: This key has expired!
   Primary key fingerprint: DE92 C7DA 3E56 E923 31D6  2A36 BC1F 495C 97DD 04ED
   ```

   Wenn die Ausgabe die Bezeichnung `BAD signature`enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben. Wenn Sie weiterhin diese Antwort erhalten, wenden Sie sich an den Agenten Support und installieren Sie ihn nicht. Die Vertrauens-Warnmeldung bedeutet nicht, dass die Signatur ungültig ist, sondern nur, dass Sie den öffentlichen Schlüssel nicht überprüft haben. Beachten Sie die Warnung zu vertrauenswürdigen Inhalten. Wenn die Ausgabe die Phrase `Can't check signature: No public key` enthält, überprüfen Sie, ob Sie SSM Agent Version 3.1.1141.0 oder höher heruntergeladen haben.

------
#### [ RPM ]

**Überprüfen Sie das SSM Agent-Paket auf einem Linux-Server (v3.3.1611.0 und älter) wie folgt**

1. Kopieren Sie den folgenden Schlüssel und speichern Sie ihn in einer Datei mit dem Namen `amazon-ssm-agent.gpg`.
**Wichtig**  
Der unten gezeigte öffentliche Schlüssel ist am 17.02.2025 (17. Februar 2025) abgelaufen und funktioniert für Version 3.3.1611.0 und frühere Versionen bis 3.2.1542.0 und nur, wenn er zuvor zur Überprüfung der Agentensignatur verwendet wurde. Systems Manager wird in diesem Thema einen neuen öffentlichen Schlüssel veröffentlichen, bevor der alte abläuft. Wir empfehlen Ihnen, den RSS-Feed für dieses Thema zu abonnieren, um eine Benachrichtigung zu erhalten, wenn der neue Schlüssel verfügbar ist.

   ```
   -----BEGIN PGP PUBLIC KEY BLOCK-----
   Version: GnuPG v2.0.22 (GNU/Linux)
   
   mQENBGTtIoIBCAD2M1aoGIE0FXynAHM/jtuvdAVVaX3Q4ZejTqrX+Jq8ElAMhxyO
   GzHu2CDtCYxtVxXK3unptLVt2kGgJwNbhYC393jDeZx5dCda4Nk2YXX1UK3P461i
   axuuXRzMYvfM4RZn+7bJTu635tA07q9Xm6MGD4TCTvsjBfViOxbrxOg5ozWbJdSw
   fSR8MwUrRfmFpAefRlYfCEuZ8FHywa9U6jLeWt2O/kqrZliJOAGjGzXtB7EZkqKb
   faCCxikjjvhF1awdEqSK4DQorC/OvQc4I5kP5y2CJbtXvXO73QH2yE75JMDIIx9x
   rOsIRUoSfK3UrWaOVuAnEEn5ueKzZNqGG1J1ABEBAAG0J1NTTSBBZ2VudCA8c3Nt
   LWFnZW50LXNpZ25lckBhbWF6b24uY29tPokBPwQTAQIAKQUCZO0iggIbLwUJAsaY
   gAcLCQgHAwIBBhUIAgkKCwQWAgMBAh4BAheAAAoJELwfSVyX3QTt+icH/A//tJsW
   I+7Ay8FGJh8dJPNy++HIBjVSFdGNJFWNbw1Z8uZcazHEcUCH3FhW4CLQLTZ3OVPz
   qvFwzDtRDVIN/Y9EGDhLMFvimrE+/z4olWsJ5DANf6BnX8I5UNIcRt5d8SWH1BEJ
   2FWIBZFgKyTDI6XzRC5x4ahtgpOVAGeeKDehs+wh6Ga4W0/K4GsviP1Kyr+Ic2br
   NAIq0q0IHyN1q9zam3Y0+jKwEuNmTj+Bjyzshyv/X8S0JWWoXJhkexkOvWeBYNNt
   5wI4QcSteyfIzp6KlQF8q11Hzz9D9WaPfcBEYyhq7vLEARobkbQMBzpkmaZua241
   0RaWG50HRvrgm4aJAhwEEAECAAYFAmTtIoMACgkQfdCXo9rX9fwwqBAAzkTgYJ38
   sWgxpn7Ux/81F2BWR1sVkmP79i++fXyJlKI8xtcJFQZhzeUos69KBUCy7mgx5bYU
   P7NA5o9DUbwz/QS0i1Cqm4+jtFlX0MXe4FikXcqfDPnnzN8mVB2H+fa43iHR1PuH
   GgUWuNdxzSoIYRmLZXWmeN5YXPcmixlhLzcE2TOQn1mOKcu2fKdLtBQ8KiEkmjiu
   naoLxnUcyk1zMhaha+LzEkQdOyasix0ggylN2ViWVnlmfy0niuXDxW0qZWPdLStF
   OODiX3iqGmkH3rDfy6nvxxBR4GIs+MGD72fpWzzrINDgkGI2i2t1+0AX/mps3aTy
   +ftlgrim8stYWB58XXDAb0vad06sNye5/zDzfr0I9HupJrTzFhaYJQjWPaSlINto
   LDJnBXohiUIPRYRcy/k012oFHDWZHT3H6CyjK9UD5UlxA9H7dsJurANs6FOVRe+7
   34uJyxDZ/W7zLG4AVG0zxibrUSoaJxwcOjVPVsQAlrwG/GTs7tcAccsJqbJ1Py/w
   9AgJl8VU2qc8POsHNXk348gjP7C8PDnGMpZFzr9f5INctRushpiv7onX+aWJVX7T
   n2uX/TP3LCyH/MsrNJrJOQnMYFRLQitciP0E+F+eA3v9CY6mDuyb8JSx5HuGGUsG
   S4bKBOcA8vimEpwPoT8CE7fdsZ3Qkwdu+pw=
   =zr5w
   -----END PGP PUBLIC KEY BLOCK-----
   ```

1. Importieren Sie den öffentlichen Schlüssel in Ihren Schlüsselbund und notieren Sie den zurückgegebenen Schlüsselwert.

   ```
   rpm --import amazon-ssm-agent.gpg
   ```

1. Überprüfen Sie den Fingerprint Es wird empfohlen, GPG zu verwenden, um den Fingerprint zu überprüfen, auch wenn Sie RPM verwenden, um das Installer-Paket zu überprüfen.

   ```
   rpm -qa gpg-pubkey --qf '%{Description}' | gpg --with-fingerprint | grep -A 1 "ssm-agent-signer@amazon.com"
   ```

   Dieser Befehl gibt etwa die folgende Ausgabe zurück:

   ```
   pub  2048R/97DD04ED 2023-08-28 SSM Agent <ssm-agent-signer@amazon.com>
         Key fingerprint = DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED
   ```

   Der Fingerabdruck sollte wie folgt aussehen.

   `DE92 C7DA 3E56 E923 31D6 2A36 BC1F 495C 97DD 04ED`

   Wenn die Fingerabdruck-Zeichenfolge nicht übereinstimmt, installieren Sie den Agent nicht. Kontakt AWS Support.

1. Überprüfen Sie die Installer-Paketsignatur. Achten Sie darauf, den durch die *agent-download-filename* Werte zu ersetzen, die Sie beim Herunterladen des Agenten angegeben haben, wie in der Tabelle weiter oben in diesem Thema aufgeführt.

   ```
   rpm --checksig agent-download-filename
   ```

   Zum Beispiel für die x86\$164-Architektur auf Amazon Linux 2:

   ```
   rpm --checksig amazon-ssm-agent.rpm
   ```

   Dieser Befehl gibt etwa die folgende Ausgabe zurück.

   ```
   amazon-ssm-agent.rpm: rsa sha1 md5 OK
   ```

   Wenn `pgp` in der Ausgabe fehlt und Sie den öffentlichen Schlüssel importiert haben, ist der Agent nicht signiert. Wenn die Ausgabe die Phrase `NOT OK (MISSING KEYS: (MD5) key-id)` enthält, überprüfen Sie, ob Sie das Verfahren korrekt durchgeführt haben, und überprüfen Sie, ob Sie SSM Agent Version 3.1.1141.0 oder höher heruntergeladen haben. Wenn Sie weiterhin diese Antwort erhalten, wenden Sie sich an den Agenten Support und installieren Sie ihn nicht.

------

# Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux
<a name="manually-install-ssm-agent-linux"></a>

Lesen Sie die folgenden Informationen, bevor Sie AWS Systems Manager Agent (SSM Agent) manuell auf einem Amazon Elastic Compute Cloud (Amazon EC2) Linux-Betriebssystem installieren.

**Installation auf anderen Maschinentypen**  
Die Verfahren in diesem Abschnitt wurden speziell für Amazon-EC2-Instances entwickelt. Für lokale Server, virtuelle Maschinen oder andere Nicht-EC2-Umgebungen sollten Sie das Tool `ssm-setup-cli` verwenden, wie unter [So installieren Sie den SSM Agent in Hybrid-Linux-Knoten](hybrid-multicloud-ssm-agent-install-linux.md) beschrieben.  
Die Verwendung von EC2-Installationsverfahren auf Nicht-EC2-Systemen kann potenziell zu Sicherheitslücken führen. Das Tool `ssm-setup-cli` bietet zusätzlichen Sicherheitsschutz für Nicht-EC2-Computer.  
Wir empfehlen dringend, die Verwendung von Betriebssystemversionen zu vermeiden, die End-of-Life (EOL) erreicht haben. Betriebssystemanbieter, darunter auch, bieten AWS in der Regel keine Sicherheitspatches oder andere Updates für Versionen an, die EOL erreicht haben. Die weitere Verwendung eines EOL-Systems erhöht das Risiko, dass Upgrades, einschließlich Sicherheitsupdates, und andere Betriebsprobleme nicht durchgeführt werden können, erheblich. AWS testet die Systems Manager Manager-Funktionalität nicht auf Betriebssystemversionen, die EOL erreicht haben.

**SSM AgentInstallationsdatei URLs**  
Sie können auf die Installationsdateien zugreifenSSM Agent, die in jeder kommerziellen Version gespeichert sind AWS-Region. Wir stellen auch Installationsdateien in einem global verfügbaren Amazon Simple Storage Service (Amazon S3)-Bucket bereit, den Sie als Alternative oder Sicherungsquelle für Dateien verwenden können.

Wenn Sie den Agenten manuell auf einer oder zwei Instances installieren, können Sie die Befehle in der von uns bereitgestellten **Schnellinstallation** verwenden, um Zeit zu sparen. Die in diesen Verfahren bereitgestellten Befehle können auch als Skripte über Benutzerdaten an Amazon-EC2-Instances übergeben werden.

Wenn Sie ein Skript oder eine Vorlage für die Installation des Agenten auf mehreren Instances erstellen, empfehlen wir Ihnen, die Installationsdateien in oder in der Nähe einer AWS-Region an Ihrem geografischen Standort zu verwenden. Bei Masseninstallationen kann dies die Geschwindigkeit Ihrer Downloads erhöhen und die Latenz verringern. In diesen Fällen empfehlen wir die Verwendung der Verfahren im Abschnitt **Create custom installation commands** (Erstellen benutzerdefinierter Installationsbefehle) in den Installationsthemen.

**Amazon Machine Images mit dem Agenten vorinstalliert**  
SSM Agentist auf einigen Amazon Machine Images (AMIs) vorinstalliert, die von AWS bereitgestellt werden. Weitere Informationen finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

**Den Agenten auf dem neuesten Stand halten**  
Wenn Systems Manager neue Tools hinzugefügt oder Aktualisierungen an den vorhandenen Tools vorgenommen werden, wird eine neue Version von SSM Agent veröffentlicht. Wenn Sie nicht die neueste Version des Agenten verwenden, kann dies dazu führen, dass der verwaltete Knoten nicht die zahlreichen Tools und Features von Systems Manager verwendet. Aus diesem Grund empfehlen wir, dass Sie den Prozess zur Aktualisierung von SSM Agent in Ihren Maschinen automatisieren. Weitere Informationen finden Sie unter [Automatisieren von Updates für SSM Agent](ssm-agent-automatic-updates.md). Abonnieren Sie die [SSM Agent-Versionshinweise](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md)-Seite in GitHub, um Benachrichtigungen über SSM Agent-Updates zu erhalten.

**Auswahl Ihres Betriebssystems**  
Um das Verfahren zur manuellen Installation von SSM Agent unter dem angegebenen Betriebssystem anzuzeigen wählen sie einen Link aus der folgenden Liste aus: 

**Anmerkung**  
Eine Liste der unterstützten Versionen der folgenden Betriebssysteme finden Sie unter [Unterstützte Betriebssysteme für Systems Manager](operating-systems-and-machine-types.md#prereqs-operating-systems).
+  [AlmaLinux](agent-install-alma.md) 
+  [Amazon Linux 2 und Amazon Linux 2023](agent-install-al2.md) 
+  [Debian Server](agent-install-deb.md) 
+  [Oracle Linux](agent-install-oracle.md) 
+  [Red Hat Enterprise Linux](agent-install-rhel.md) 
+  [Rocky Linux](agent-install-rocky.md) 
+  [Ubuntu Server](agent-install-ubuntu.md) 

## Deinstallieren des SSM Agent von Linux-Instances
<a name="uninstall-agent-linux"></a>

Verwenden Sie den Paketmanager für Ihr Betriebssystem, um SSM Agent von Linux-Instances zu deinstallieren. Je nach Betriebssystem sieht der Deinstallationsbefehl wie folgt aus:

```
sudo dpkg -r amazon-ssm-agent
```

# Manuell SSM Agent auf AlmaLinux Instanzen installieren
<a name="agent-install-alma"></a>

Verwenden Sie die Informationen in diesem Abschnitt, um Sie bei der manuellen Installation oder Neuinstallation SSM Agent auf einer AlmaLinux Instanz zu unterstützen.

**Bevor Sie beginnen**  
Beachten Sie vor SSM Agent der Installation auf einer AlmaLinux Instance Folgendes:
+ Stellen Sie sicher, dass Python 3 auf Ihrer AlmaLinux Instanz installiert ist. Dies ist erforderlich, damit SSM Agent richtig funktioniert.
+ Wichtige Informationen für die Installation von SSM Agent in allen Linux-Betriebssystemen finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Schnellinstallationsbefehle für SSM Agent on AlmaLinux](#quick-install-alma)
+ [Erstellen Sie benutzerdefinierte Agenteninstallationsbefehle für AlmaLinux Ihre Region](#custom-url-alma)

## Schnellinstallationsbefehle für SSM Agent on AlmaLinux
<a name="quick-install-alma"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**Bevor Sie beginnen**  
Beachten Sie vor SSM Agent der Installation auf einer AlmaLinux Instanz Folgendes:
+ Stellen Sie sicher, dass Python 3 auf Ihrer AlmaLinux Instanz installiert ist. Dies ist erforderlich, damit SSM Agent richtig funktioniert.

**Zur Installation SSM Agent auf AlmaLinux**

1. Stellen Sie mit Ihrer bevorzugten Methode, AlmaLinux z. B. SSH, eine Connect zu Ihrer Instance her. 

1. Kopieren Sie den Befehl für die Architektur Ihrer Instance und führen Sie ihn auf der Instance aus.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien für AlmaLinux.   
x86\$164-Instances  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
ARM64-Instances  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: active (running) since Tue 2025-04-19 16:40:41 UTC; 9s ago
    Main PID: 4898 (amazon-ssm-agen)
       Tasks: 14 (limit: 4821)
      Memory: 34.6M
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─4898 /usr/bin/amazon-ssm-agent
              └─4954 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: inactive (dead) since Tue 2025-04-19 16:42:05 UTC; 2s ago
               --truncated--
   ```

   Um den Agent in diesen Fällen zu aktivieren, führen Sie die folgenden Befehle aus.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Erstellen Sie benutzerdefinierte Agenteninstallationsbefehle für AlmaLinux Ihre Region
<a name="custom-url-alma"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallationsbefehle für SSM Agent on AlmaLinux](#quick-install-alma) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

**x86\$164**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Manuelles Installieren von SSM Agent auf Instances von Amazon Linux 2 und Amazon Linux 2023
<a name="agent-install-al2"></a>

In den meisten Fällen ist AWS Systems Manager Agent Amazon Machine Images (AMIsSSM Agent) für Amazon Linux 2 und Amazon Linux 2023, die von AWS bereitgestellt werden, standardmäßig vorinstalliert. Weitere Informationen finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Für den Fall, dass SSM Agent auf einer neuen Instance von Amazon Linux 2 oder Amazon Linux 2023 nicht vorinstalliert ist, oder wenn Sie den Agenten manuell neu installieren müssen, verwenden Sie die Informationen auf dieser Seite, um Ihnen zu helfen.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent auf einer Instance von Amazon Linux 2 oder Amazon Linux 2023 beachten Sie bitte Folgendes:
+ Wichtige Informationen für die Installation von SSM Agent in allen Linux-Betriebssystemen finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).
+ Wenn Sie einen `yum`-Befehl verwenden, um SSM Agent auf einem verwalteten Knoten zu aktualisieren, nachdem der Agent mit dem SSM-Dokument `AWS-UpdateSSMAgent` installiert oder aktualisiert wurde, sehen Sie möglicherweise die folgende Meldung: `"Warning: RPMDB altered outside of yum."` Diese Meldung wird erwartet und kann ignoriert werden.

**Topics**
+ [Schnellinstallations-Befehle für SSM Agent auf Amazon Linux 2 oder Amazon Linux 2023](#quick-install-al2)
+ [Erstellen von benutzerdefinierten Agent-Installationsbefehlen für Amazon Linux 2 oder Amazon Linux 2023 in Ihrer Region](#custom-url-al2)

## Schnellinstallations-Befehle für SSM Agent auf Amazon Linux 2 oder Amazon Linux 2023
<a name="quick-install-al2"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**So installieren Sie SSM Agent schnell mit Befehlen zum Kopieren und Einfügen auf Amazon Linux 2 oder Amazon Linux 2023**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung zu Ihrer Amazon-Linux-2- oder Amazon-Linux-2023-Instance her.

1. Kopieren Sie den Befehl für die Architektur Ihrer Instance und führen Sie ihn auf der Instance aus.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien für Amazon Linux 2 und Amazon Linux 2023.   
 **x86\$164**   

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
 **ARM64**   

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: active (running) since Wed 2021-10-20 19:09:29 UTC; 4min 6s ago
               --truncated--
   ```

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: inactive (dead) since Wed 2021-10-20 22:16:41 UTC; 18s ago
               --truncated--
   ```

   Um den Agenten in diesen Fällen zu aktivieren, führen Sie den folgenden Befehl aus.

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Erstellen von benutzerdefinierten Agent-Installationsbefehlen für Amazon Linux 2 oder Amazon Linux 2023 in Ihrer Region
<a name="custom-url-al2"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent auf Amazon Linux 2 oder Amazon Linux 2023](#quick-install-al2) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

**x86\$164**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Manuelle Installation von SSM Agent auf CentOS Stream-Instances
<a name="agent-install-centos-stream"></a>

Die Amazon Machine Images (AMIs) CentOS Stream dafür, die von bereitgestellt werden, sind standardmäßig AWS nicht mit AWS Systems Manager Agent (SSM Agent) vorinstalliert. Eine Liste von AWS -verwalteten AMIs, auf denen der Agent möglicherweise vorinstalliert ist, finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Verwenden Sie die Informationen in diesem Abschnitt, um SSM Agent manuell auf einer CentOS Stream-Instance zu installieren oder neu zu installieren.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent in einer CentOS Stream-Instance beachten Sie bitte Folgendes:
+ Wichtige Informationen, die für die Installation von SSM Agent in allen Linux-Betriebssystemen gelten, finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Schnellinstallations-Befehle für SSM Agent in CentOS Stream](#quick-install-centos-stream)
+ [Erstellen von benutzerdefinierten Agent-Installationsbefehlen für CentOS Stream in Ihrer Region](#custom-url-centos-stream)

## Schnellinstallations-Befehle für SSM Agent in CentOS Stream
<a name="quick-install-centos-stream"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**Installieren Sie den SSM Agent auf CentOS Stream wie folgt**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer CentOS Stream-Instance her. 

1. Kopieren Sie den Befehl für die Architektur Ihrer Instance und führen Sie ihn auf der Instance aus.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien fürCentOS Stream.   
x86\$164-Instances  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
ARM64-Instances  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: active (running) since Tue 2025-04-19 16:40:41 UTC; 9s ago
    Main PID: 4898 (amazon-ssm-agen)
       Tasks: 14 (limit: 4821)
      Memory: 34.6M
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─4898 /usr/bin/amazon-ssm-agent
              └─4954 /usr/bin/ssm-agent-worker
               ‐‐truncated‐‐
   ```

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: inactive (dead) since Tue 2025-04-19 16:42:05 UTC; 2s ago
               ‐‐truncated
   ```

   Um den Agent in diesen Fällen zu aktivieren, führen Sie die folgenden Befehle aus.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Erstellen von benutzerdefinierten Agent-Installationsbefehlen für CentOS Stream in Ihrer Region
<a name="custom-url-centos-stream"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent in CentOS Stream](#quick-install-centos-stream) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

**x86\$164**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Manuelle Installation von SSM Agent auf Debian Server-Instances
<a name="agent-install-deb"></a>

Die Amazon Machine Images (AMIs) Debian Server dafür, die von bereitgestellt werden, sind standardmäßig AWS nicht mit AWS Systems Manager Agent (SSM Agent) vorinstalliert. Eine Liste von AWS -verwalteten AMIs, auf denen der Agent möglicherweise vorinstalliert ist, finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Verwenden Sie die Informationen in diesem Abschnitt, um SSM Agent manuell auf einer Debian Server-Instance zu installieren oder neu zu installieren.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent in einer Debian Server-Instance beachten Sie bitte Folgendes:
+ Wichtige Informationen, die für die Installation von SSM Agent in allen Linux-Betriebssystemen gelten, finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Schnellinstallations-Befehle für SSM Agent in Debian Server](#quick-install-debian)
+ [Erstellen von benutzerdefinierten Agent-Installationsbefehlen für Debian Server in Ihrer Region](#custom-url-debian)

## Schnellinstallations-Befehle für SSM Agent in Debian Server
<a name="quick-install-debian"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**Installieren Sie den SSM Agent auf Debian Server wie folgt**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer Debian Server-Instance her. 

1. Führen Sie den folgenden Befehl aus, um ein temporäres Verzeichnis auf der Instance zu erstellen.

   ```
   mkdir /tmp/ssm
   ```

1. Führen Sie den folgenden Befehl aus, um in das temporäre Verzeichnis zu wechseln.

   ```
   cd /tmp/ssm
   ```

1. Kopieren Sie den Befehl für die Architektur Ihrer Instance und führen Sie ihn auf der Instance aus.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien fürDebian Server.   
Für Debian Server 8 wird nur die x86\$164-Architektur unterstützt.  
x86\$164-Instances  

   ```
   wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb
   ```  
ARM64-Instances  

   ```
   wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_arm64/amazon-ssm-agent.deb
   ```

1. Führen Sie den folgenden Befehl aus.

   ```
   sudo dpkg -i amazon-ssm-agent.deb
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor
      Active: active (running) since Tue 2025-04-19 16:25:03 UTC; 4s ago
    Main PID: 628 (amazon-ssm-agen)
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─628 /usr/bin/amazon-ssm-agent
              └─650 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor
      Active: inactive (dead) since Tue 2025-04-19 16:26:30 UTC; 5s ago
    Main PID: 628 (code=exited, status=0/SUCCESS)
               --truncated--
   ```

   Um den Agent in diesen Fällen zu aktivieren, führen Sie die folgenden Befehle aus.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Erstellen von benutzerdefinierten Agent-Installationsbefehlen für Debian Server in Ihrer Region
<a name="custom-url-debian"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent in Debian Server](#quick-install-debian) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

x86\$164  

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```
Sehen Sie sich das folgende Beispiel an.  

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/debian_amd64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

ARM64  

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_arm64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```
Sehen Sie sich das folgende Beispiel an.  

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/debian_arm64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

# Manuelle Installation von SSM Agent auf Oracle Linux-Instances
<a name="agent-install-oracle"></a>

Die Amazon Machine Images (AMIs) dafürOracle Linux, die von bereitgestellt werden, sind standardmäßig AWS nicht mit vorinstalliertem AWS Systems Manager Agent (SSM Agent) ausgestattet. Eine Liste von AWS -verwalteten AMIs, auf denen der Agent möglicherweise vorinstalliert ist, finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Verwenden Sie die Informationen in diesem Abschnitt, um SSM Agent manuell auf einer Oracle Linux-Instance zu installieren oder neu zu installieren.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent auf einer Oracle Linux-Instance beachten Sie bitte Folgendes:
+ Wichtige Informationen für die Installation von SSM Agent in allen Linux-Betriebssystemen finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).
+ Wenn Sie einen `yum`-Befehl verwenden, um SSM Agent auf einem verwalteten Knoten zu aktualisieren, nachdem der Agent mit dem SSM-Dokument `AWS-UpdateSSMAgent` installiert oder aktualisiert wurde, sehen Sie möglicherweise die folgende Meldung: `"Warning: RPMDB altered outside of yum."` Diese Meldung wird erwartet und kann ignoriert werden.

**Topics**
+ [Schnellinstallations-Befehle für SSM Agent in Oracle Linux](#quick-install-oracle)
+ [Erstellen von benutzerdefinierten Agent-Installationsbefehlen für Oracle Linux in Ihrer Region](#custom-url-oracle)

## Schnellinstallations-Befehle für SSM Agent in Oracle Linux
<a name="quick-install-oracle"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**So installieren Sie SSM Agent schnell mit Befehlen zum Kopieren und Einfügen auf Oracle Linux**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer Oracle Linux-Instance her.

1. Kopieren Sie den folgenden Befehl und führen Sie ihn auf der Instance aus.
**Anmerkung**  
Obwohl die URL im folgenden Befehl ein `ec2-downloads-windows`-Verzeichnis enthält, sind dies die richtigen globalen Installationsdateien für Oracle Linux.   
 **x86\$164**   

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: active (running) since Wed 2021-10-20 19:09:29 UTC; 4min 6s ago
               --truncated--
   ```

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   amazon-ssm-agent.service - amazon-ssm-agent
   Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: enabled)
   Active: inactive (dead) since Wed 2021-10-20 22:16:41 UTC; 18s ago
               --truncated--
   ```

   Um den Agent in diesen Fällen zu aktivieren, führen Sie die folgenden Befehle aus.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Erstellen von benutzerdefinierten Agent-Installationsbefehlen für Oracle Linux in Ihrer Region
<a name="custom-url-oracle"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent in Oracle Linux](#quick-install-oracle) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

**x86\$164**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

# Manuelle Installation von SSM Agent auf Red Hat Enterprise Linux-Instances
<a name="agent-install-rhel"></a>

Die von bereitgestellten Amazon Machine Images Red Hat Enterprise Linux (AMIsRHEL) for () sind standardmäßig AWS nicht mit AWS Systems Manager Agent (SSM Agent) vorinstalliert. Eine Liste der AWS verwalteten Programme, AMIs auf denen der Agent möglicherweise vorinstalliert ist, finden Sie unter. [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md)

Verwenden Sie die Informationen in diesem Abschnitt, um SSM Agent manuell auf einer RHEL-Instance zu installieren oder neu zu installieren.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent in einer RHEL-Instance beachten Sie bitte Folgendes:
+ Wichtige Informationen, die für die Installation von SSM Agent in allen Linux-Betriebssystemen gelten, finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).
+ Wenn Sie einen `yum`-Befehl verwenden, um SSM Agent auf einem verwalteten Knoten zu aktualisieren, nachdem der Agent mit dem SSM-Dokument `AWS-UpdateSSMAgent` installiert oder aktualisiert wurde, sehen Sie möglicherweise die folgende Meldung: `"Warning: RPMDB altered outside of yum."` Diese Meldung wird erwartet und kann ignoriert werden.

**Topics**
+ [Installieren von SSM Agent unter RHEL 8.x, 9.x und 10.x](agent-install-rhel-8-9.md)
+ [So installieren Sie SSM Agent auf RHEL 7.x](agent-install-rhel-7.md)

# Installieren von SSM Agent unter RHEL 8.x, 9.x und 10.x
<a name="agent-install-rhel-8-9"></a>

Bei den von bereitgestellten Amazon Machine Images (AMIs) für RHEL 8 und 9 ist AWS Systems Manager Agent (SSM Agent) AWS nicht standardmäßig vorinstalliert. Verwenden Sie die Informationen auf dieser Seite, um den Agenten auf RHEL-8- und 9-Instances zu installieren oder neu zu installieren.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent auf einer RHEL-Instance (Version 8, 9 oder 10) beachten Sie bitte Folgendes:
+ Auf der RHEL-Instance (Version 8, 9 oder 10) muss Python 2 oder Python 3 installiert sein. Dies ist erforderlich, damit SSM Agent richtig funktioniert.

**Topics**
+ [Schnellinstallations-Befehle für SSM Agent unter RHEL 8, 9 oder 10](#quick-install-rhel-8-9)
+ [Erstellen von benutzerdefinierten Agent-Installationsbefehlen für RHEL 8, 9 und 10 in Ihrer Region](#custom-url-rhel-8-9)

## Schnellinstallations-Befehle für SSM Agent unter RHEL 8, 9 oder 10
<a name="quick-install-rhel-8-9"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**Installieren Sie SSM Agent unter RHEL 8.x, 9.x oder 10.x wie folgt:**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer RHEL-Instance (Version 8, 9 oder 10) her. 

1. Kopieren Sie den Befehl für die Architektur Ihrer Instance und führen Sie ihn auf der Instance aus.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien für RHEL 8, 9 und 10.   
x86\$164-Instances  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
ARM64-Instances  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: active (running) since Tue 2025-04-19 16:40:41 UTC; 9s ago
    Main PID: 4898 (amazon-ssm-agen)
       Tasks: 14 (limit: 4821)
      Memory: 34.6M
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─4898 /usr/bin/amazon-ssm-agent
              └─4954 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: inactive (dead) since Tue 2025-04-19 16:42:05 UTC; 2s ago
               --truncated--
   ```

   Um den Agent in diesen Fällen zu aktivieren, führen Sie die folgenden Befehle aus.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Erstellen von benutzerdefinierten Agent-Installationsbefehlen für RHEL 8, 9 und 10 in Ihrer Region
<a name="custom-url-rhel-8-9"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent unter RHEL 8, 9 oder 10](#quick-install-rhel-8-9) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

**x86\$164**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# So installieren Sie SSM Agent auf RHEL 7.x
<a name="agent-install-rhel-7"></a>

Bei den von bereitgestellten Amazon Machine Images (AMIs) für RHEL 7 ist AWS Systems Manager Agent (SSM Agent) AWS nicht standardmäßig vorinstalliert. Verwenden Sie die Informationen auf dieser Seite, um den Agenten auf RHEL-7-Instances zu installieren oder neu zu installieren.

**Topics**
+ [Schnellinstallations-Befehle für SSM Agent auf RHEL 7](#quick-install-rhel-7)
+ [Erstellen von benutzerdefinierten Agent-Installationsbefehlen für RHEL 7 in Ihrer Region](#custom-url-rhel-7)

## Schnellinstallations-Befehle für SSM Agent auf RHEL 7
<a name="quick-install-rhel-7"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**So installieren Sie SSM Agent auf RHEL 7.x**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer RHEL-7-Instance her. 

1. Kopieren Sie den Befehl für die Architektur Ihrer Instance und führen Sie ihn auf der Instance aus.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien für RHEL 7.   
x86\$164-Instances  

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
ARM64-Instances  

   ```
   sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: disabled)
      Active: active (running) since Tue 2025-04-19 16:47:36 UTC; 22s ago
    Main PID: 1342 (amazon-ssm-agen)
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─1342 /usr/bin/amazon-ssm-agent
              └─1362 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: disabled)
      Active: inactive (dead) since Tue 2025-04-19 16:48:56 UTC; 5s ago
     Process: 1342 ExecStart=/usr/bin/amazon-ssm-agent (code=exited, status=0/SUCCESS)
    Main PID: 1342 (code=exited, status=0/SUCCESS)
               --truncated--
   ```

   Um den Agent in diesen Fällen zu aktivieren, führen Sie die folgenden Befehle aus.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Erstellen von benutzerdefinierten Agent-Installationsbefehlen für RHEL 7 in Ihrer Region
<a name="custom-url-rhel-7"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent auf RHEL 7](#quick-install-rhel-7) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

**x86\$164**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo yum install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo yum install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Manuelle Installation von SSM Agent auf Rocky Linux-Instances
<a name="agent-install-rocky"></a>

Die Amazon Machine Images (AMIs) Rocky Linux dafür, die von bereitgestellt werden, sind standardmäßig AWS nicht mit AWS Systems Manager Agent (SSM Agent) vorinstalliert. Eine Liste von AWS -verwalteten AMIs, auf denen der Agent möglicherweise vorinstalliert ist, finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Verwenden Sie die Informationen in diesem Abschnitt, um SSM Agent manuell auf einer Rocky Linux-Instance zu installieren oder neu zu installieren.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent in einer Rocky Linux-Instance beachten Sie bitte Folgendes:
+ Wichtige Informationen, die für die Installation von SSM Agent in allen Linux-Betriebssystemen gelten, finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Schnellinstallations-Befehle für SSM Agent in Rocky Linux](#quick-install-rocky)
+ [Erstellen von benutzerdefinierten Agent-Installationsbefehlen für Rocky Linux in Ihrer Region](#custom-url-rocky)

## Schnellinstallations-Befehle für SSM Agent in Rocky Linux
<a name="quick-install-rocky"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent in einer Rocky Linux-Instance beachten Sie bitte Folgendes:
+ Stellen Sie sicher, dass Python 2 oder Python 3 auf Ihrer Rocky Linux-Instance installiert ist. Dies ist erforderlich, damit SSM Agent richtig funktioniert.

**Installieren Sie den SSM Agent auf Rocky Linux wie folgt**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer Rocky Linux-Instance her. 

1. Kopieren Sie den Befehl für die Architektur Ihrer Instance und führen Sie ihn auf der Instance aus.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien fürRocky Linux.   
x86\$164-Instances  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
   ```  
ARM64-Instances  

   ```
   sudo dnf install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: active (running) since Tue 2025-04-19 16:40:41 UTC; 9s ago
    Main PID: 4898 (amazon-ssm-agen)
       Tasks: 14 (limit: 4821)
      Memory: 34.6M
      CGroup: /system.slice/amazon-ssm-agent.service
              ├─4898 /usr/bin/amazon-ssm-agent
              └─4954 /usr/bin/ssm-agent-worker
               --truncated--
   ```

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

   ```
   ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/etc/systemd/system/amazon-ssm-agent.service; enabled; vendo>
      Active: inactive (dead) since Tue 2025-04-19 16:42:05 UTC; 2s ago
               --truncated--
   ```

   Um den Agent in diesen Fällen zu aktivieren, führen Sie die folgenden Befehle aus.

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

   ```
   sudo systemctl start amazon-ssm-agent
   ```

## Erstellen von benutzerdefinierten Agent-Installationsbefehlen für Rocky Linux in Ihrer Region
<a name="custom-url-rocky"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent in Rocky Linux](#quick-install-rocky) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

**x86\$164**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

**ARM64**  

```
sudo dnf install -y https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
sudo dnf install -y https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

# Manuelle Installation von SSM Agent auf SUSE Linux Enterprise Server-Instances
<a name="agent-install-sles"></a>

In den meisten Fällen sind die von bereitgestellten Amazon Machine Images SUSE Linux Enterprise Server (AMIsSLES) für () AWS standardmäßig mit AWS Systems Manager Agent (SSM Agent) vorinstalliert. Weitere Informationen finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Für den Fall, dass SSM Agent auf einer neuen SLES-Instance nicht vorinstalliert ist, oder wenn Sie den Agenten manuell neu installieren müssen, verwenden Sie die Informationen auf dieser Seite, um Ihnen zu helfen.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent in einer SLES-Instance beachten Sie bitte Folgendes:
+ Wichtige Informationen, die für die Installation von SSM Agent in allen Linux-Betriebssystemen gelten, finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Schnellinstallations-Befehle für SSM Agent in SLES](#quick-install-sles)
+ [Erstellen von benutzerdefinierten Agent-Installationsbefehlen für SLES in Ihrer Region](#custom-url-sles)

## Schnellinstallations-Befehle für SSM Agent in SLES
<a name="quick-install-sles"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**So installieren Sie SSM Agent schnell mit Befehlen zum Kopieren und Einfügen auf SLES**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer SLES-Instance her.

1. **Option 1**: Benutzen Sie einen `zypper`-Befehl:
   + Führen Sie den folgenden Befehl aus:

     ```
     sudo zypper install amazon-ssm-agent
     ```
   + Geben Sie `y` als Reaktion auf alle Eingabeaufforderungen ein.

   **Option 2**: Benutzen Sie einen `rpm`-Befehl.
   + Erstellen Sie ein temporäres Verzeichnis auf der Instance.

     ```
     mkdir /tmp/ssm
     ```
   + Ändern Sie das temporäre Verzeichnis.

     ```
     cd /tmp/ssm
     ```
   + Führen Sie nacheinander die folgenden Befehle aus, um das SSM Agent-Installationsprogramm herunterzuladen und es auszuführen.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien fürSLES. 

     x86\$164-Instances:

     ```
     wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
     ```

     ARM64-Instances:

     ```
     wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_arm64/amazon-ssm-agent.rpm
     ```
   + Führen Sie den folgenden Befehl aus.

     ```
     sudo rpm ‐‐install amazon-ssm-agent.rpm
     ```
   + (Empfohlen) Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der Agent ausgeführt wird.

     ```
     sudo systemctl status amazon-ssm-agent
     ```

     In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird, wie im folgenden Beispiel gezeigt.

     ```
     ● amazon-ssm-agent.service - amazon-ssm-agent
      Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; enabled; vendor preset: disabled)
      Active: active (running) since Mon 2025-02-21 23:13:28 UTC; 7s ago
      Main PID: 2102 (amazon-ssm-agen)
      Tasks: 15 (limit: 512)
      CGroup: /system.slice/amazon-ssm-agent.service
      ├─2102 /usr/sbin/amazon-ssm-agent
      └─2107 /usr/sbin/ssm-agent-worker
                 ‐‐truncated‐‐
     ```

     In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

     ```
     ● amazon-ssm-agent.service - amazon-ssm-agent
        Loaded: loaded (/usr/lib/systemd/system/amazon-ssm-agent.service; disabled; vendor preset: disabled)
        Active: inactive (dead)
                 ‐‐truncated‐‐
     ```

     Um den Agent in diesen Fällen zu aktivieren, führen Sie die folgenden Befehle aus.

     ```
     sudo systemctl enable amazon-ssm-agent
     ```

     ```
     sudo systemctl start amazon-ssm-agent
     ```

## Erstellen von benutzerdefinierten Agent-Installationsbefehlen für SLES in Ihrer Region
<a name="custom-url-sles"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent in SLES](#quick-install-sles) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

**x86\$164**  

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_amd64/amazon-ssm-agent.rpm
```

```
sudo rpm ‐‐install amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_amd64/amazon-ssm-agent.rpm
```

```
sudo rpm ‐‐install amazon-ssm-agent.rpm
```

**ARM64**  

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/linux_arm64/amazon-ssm-agent.rpm
```

```
sudo rpm ‐‐install amazon-ssm-agent.rpm
```
Sehen Sie sich das folgende Beispiel an.  

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/linux_arm64/amazon-ssm-agent.rpm
```

```
sudo rpm ‐‐install amazon-ssm-agent.rpm
```

# Manuelle Installation von SSM Agent auf Ubuntu Server-Instances
<a name="agent-install-ubuntu"></a>

**Wichtig**  
Stellen Sie vor der Installation von SSM Agent auf einer 64-Bit-Version von Ubuntu Server sicher, dass Sie die richtigen Installationstools verwenden. Beginnend mit Amazon Machine Images (AMIs), die mit 20180627 identifiziert wurden, SSM Agent ist in Version 16.04 mit Snap-Paketen vorinstalliert. Auf Instances, die auf einer früheren Version erstellt wurden AMIs, SSM Agent muss es mithilfe von Deb-Installationspaketen installiert werden. Weitere Informationen finden Sie unter [Bestimmen der korrekten SSM Agent-Version zur Installation auf 64-Bit-Instances von Ubuntu Server 16.04](agent-install-ubuntu-about-v16.md).

In den meisten Fällen werden die Amazon Machine Images (AMIs) Ubuntu Server dafür von AWS mitgelieferten Komponenten standardmäßig mit AWS Systems Manager Agent (SSM Agent) vorinstalliert geliefert. Weitere Informationen finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Für den Fall, dass SSM Agent auf einer neuen Ubuntu Server-Instance nicht vorinstalliert ist, oder wenn Sie den Agenten manuell neu installieren müssen, verwenden Sie die Informationen in diesem Abschnitt, um Ihnen zu helfen.

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent auf einer Ubuntu Server-Instance beachten Sie bitte Folgendes:
+ Wichtige Informationen für die Installation von SSM Agent in allen Linux-Betriebssystemen finden Sie unter [Manuelle Installation und Deinstallation des SSM Agent auf EC2-Instances für Linux](manually-install-ssm-agent-linux.md).

**Topics**
+ [Installieren von SSM Agent unter Ubuntu Server 16.04 LTS 64-Bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 und 25.04](agent-install-ubuntu-64-snap.md)
+ [Installieren von SSM Agent unter Ubuntu Server 16.04 64-Bit (deb)](agent-install-ubuntu-64-deb.md)
+ [Installieren von SSM Agent unter Ubuntu Server 16.04 32-Bit](agent-install-ubuntu-32.md)
+ [Bestimmen der korrekten SSM Agent-Version zur Installation auf 64-Bit-Instances von Ubuntu Server 16.04](agent-install-ubuntu-about-v16.md)

# Installieren von SSM Agent unter Ubuntu Server 16.04 LTS 64-Bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 und 25.04
<a name="agent-install-ubuntu-64-snap"></a>

**Bevor Sie beginnen**  
Vor der Installation von SSM Agent unter Ubuntu Server 16.04 LTS 64-Bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 und 25.04 beachten Sie bitte Folgendes: 

Installation von Version 16.04 durch Snaps oder Deb-Installationsprogramme  
Auf Ubuntu Server 16.04, wird der SSM Agent, abhängig von der Version des 16.04-AMI, entweder mit Snaps oder mit deb-Installationspaketen installiert.

Speicherorte von SSM Agent-Installationsprogramm-Dateien  
Unter Ubuntu Server 16.04 LTS 64-Bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 und 25.04 werden SSM Agent-Installationsprogramm-Dateien, einschließlich Agentenbinär- und Konfigurationsdateien, im folgenden Verzeichnis gespeichert: `/snap/amazon-ssm-agent/current/`. Wenn Sie Änderungen an einer Konfigurationsdatei in diesem Verzeichnis vornehmen, müssen Sie dies Datei aus dem Verzeichnis `/snap` in das Verzeichnis `/etc/amazon/ssm/` kopieren. Protokoll- und Bibliotheksdateien wurden nicht geändert (`/var/lib/amazon/ssm`, `/var/log/amazon/ssm`).

Verwenden des Snap-`candidate`-Kanals  
Der *Kandidat*-Kanal im Snap Store enthält die neueste Version von SSM Agent (einschließlich aller neuesten Fehlerbehebungen); nicht den stabilen Kanal. [Weitere Informationen zu den Unterschieden zwischen den Kanälen Candidate und Stable finden Sie unter **Risk-levels unter https://snapcraft**. io/docs/channels](https://snapcraft.io/docs/channels).  
Wenn Sie SSM Agent-Versionsinformationen auf dem Kandidatenkanal verfolgen, führen Sie auf Ihren Ubuntu Server-Instances der Versionen 20.04, 18.04 und 16.04 LTS 64-Bit den folgenden Befehl aus.  

```
sudo snap switch --channel=candidate amazon-ssm-agent
```

Für Version 18.04 und höher empfohlene Snaps  
Unter Ubuntu Server 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 und 25.04 empfehlen wir, nur Snaps zu verwenden. Stellen Sie außerdem sicher, dass nur eine Instance des Agenten auf Ihren Instances installiert ist und ausgeführt wird. Wenn Sie SSM Agent ohne Snaps verwenden möchten, deinstallieren Sie den SSM Agent. [Installieren Sie dann SSM Agent als Debian-Paket](agent-install-ubuntu-64-deb.md) gemäß den Anweisungen zum Installieren von SSM Agent unter Ubuntu Server 16.04 (deb). Stellen Sie vor der Installation sicher, dass Sie keine Snaps installiert haben, die sich mit der Liste der Pakete überschneiden, die Sie als Debian-Pakete verwalten möchten.

`Maximum timeout exceeded`-Fehlermeldung  
Aufgrund eines bekannten Problems mit Snap sehen Sie bei `snap`-Befehlen möglicherweise einen `Maximum timeout exceeded`-Fehler. Wenn Sie diese Fehlermeldung erhalten, führen Sie die folgenden Befehle nacheinander aus, um den Agenten zu starten, zu stoppen und seinen Status zu überprüfen:   

```
sudo systemctl start snap.amazon-ssm-agent.amazon-ssm-agent.service
```

```
sudo systemctl stop snap.amazon-ssm-agent.amazon-ssm-agent.service
```

```
sudo systemctl status snap.amazon-ssm-agent.amazon-ssm-agent.service
```

**Installieren Sie SSM Agent unter Ubuntu Server 16.04 LTS 64-Bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 und 25.04 (mit dem Snap-Paket) wie folgt:**

1. SSM Agent wird standardmäßig in Ubuntu Server-AMIs (Versionen 16.04 LTS 64-Bit (Snap), 18.04, 20.04, 22.04 LTS, 23.10, 24.04 LTS, 24.0 und 25.04) mit der Kennung `20180627` oder höher erstellt.

   Sie können das folgende Skript verwenden, wenn Sie SSM Agent auf einem On-Premises-Server installieren oder wenn Sie den Agenten neu installieren möchten. Sie müssen keine URL für den Download angeben, da der `snap`-Befehl den Agenten automatisch aus dem [Snap App Store](https://snapcraft.io/amazon-ssm-agent) unter [https://snapcraft.io](https://snapcraft.io) herunterlädt.

   ```
   sudo snap install amazon-ssm-agent --classic
   ```

1. Führen Sie den folgenden Befehl aus, um sicherzustellen, dass der SSM Agent ausgeführt wird. 

   ```
   sudo snap list amazon-ssm-agent
   ```

1. Führen Sie den folgenden Befehl aus, um den Service zu starten, wenn der vorherige Befehl die Meldung `amazon-ssm-agent is stopped`, `inactive` oder `disabled` zurückgibt.

   ```
   sudo snap start amazon-ssm-agent
   ```

1. Prüfen Sie den Status des Agents.

   ```
   sudo snap services amazon-ssm-agent
   ```

# Installieren von SSM Agent unter Ubuntu Server 16.04 64-Bit (deb)
<a name="agent-install-ubuntu-64-deb"></a>

**Wichtig**  
Stellen Sie vor der Installation von SSM Agent auf einer 64-Bit-Version von Ubuntu Server sicher, dass Sie die richtigen Installationstools verwenden. Beginnend mit Amazon Machine Images (AMIs), die mit 20180627 identifiziert wurden, SSM Agent ist in Version 16.04 mit Snap-Paketen vorinstalliert. Auf Instances, die auf einer früheren Version erstellt wurden AMIs, SSM Agent muss es mithilfe von Deb-Installationspaketen installiert werden. Weitere Informationen finden Sie unter [Bestimmen der korrekten SSM Agent-Version zur Installation auf 64-Bit-Instances von Ubuntu Server 16.04](agent-install-ubuntu-about-v16.md). Wenn SSM Agent in Verbindung mit einem Snap auf Ihrer Instance installiert ist und Sie SSM Agent mithilfe eines deb-Installationsprogramm-Pakets installieren oder aktualisieren, schlagen die Installation oder SSM Agent-Vorgänge möglicherweise fehl.

In den meisten Fällen ist auf den Amazon Machine Images (AMIs) Ubuntu Server 16.04, die von AWS bereitgestellt werden, AWS Systems Manager Agent (SSM Agent) standardmäßig vorinstalliert. Weitere Informationen finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Wenn SSM Agent auf einer neuen Ubuntu Server-Instance (Version 16.04) vor Version 20180627 nicht vorinstalliert ist oder wenn Sie den Agenten manuell neu installieren müssen, verwenden Sie die Informationen auf dieser Seite.

## Schnellinstallations-Befehle für SSM Agent unter Ubuntu Server 16.04 (deb)
<a name="quick-install-ub-16-14-64-bit"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**Installieren Sie SSM Agent mit Kurzbefehlen zum Kopieren und Einfügen unter Ubuntu Server 16.04 64-Bit (deb) wie folgt:**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer Ubuntu Server-Instance her.

1. Führen Sie den folgenden Befehl aus, um ein temporäres Verzeichnis auf der Instance zu erstellen.

   ```
   mkdir /tmp/ssm
   ```

1. Ändern Sie das temporäre Verzeichnis.

   ```
   cd /tmp/ssm
   ```

1. Führen Sie die folgenden Befehle aus.
**Anmerkung**  
Obwohl URLs die folgenden Befehle ein `ec2-downloads-windows` Verzeichnis enthalten, sind dies die richtigen globalen Installationsdateien für Ubuntu Server 16.04 64-Bit. 

   ```
   wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_amd64/amazon-ssm-agent.deb
   ```

   ```
   sudo dpkg -i amazon-ssm-agent.deb
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um festzustellen, ob SSM Agent ausgeführt wird.   
Ubuntu Server 16.04  

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird.

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

1. Führen Sie den folgenden Befehl aus, um den Service zu starten, wenn der vorherige Befehl die Meldung `amazon-ssm-agent is stopped`, `inactive` oder `disabled` zurückgibt.

   Ubuntu Server 16.04:

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

## Erstellen benutzerdefinierter Installationsbefehle für SSM Agent unter Ubuntu Server 16.04 64-Bit (deb) in Ihrer Region
<a name="custom-url-ub-16-14-64-bit"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent unter Ubuntu Server 16.04 (deb)](#quick-install-ub-16-14-64-bit) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl *region* durch Ihre eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_amd64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

Sehen Sie sich das folgende Beispiel an.

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/debian_amd64/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

# Installieren von SSM Agent unter Ubuntu Server 16.04 32-Bit
<a name="agent-install-ubuntu-32"></a>

In den meisten Fällen ist auf den Amazon Machine Images (AMIs) Ubuntu Server 16.04, die von AWS bereitgestellt werden, AWS Systems Manager Agent (SSM Agent) standardmäßig vorinstalliert. Weitere Informationen finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).

Wenn SSM Agent auf einer neuen Ubuntu Server-Instance (Version 16.04) nicht vorinstalliert ist oder wenn Sie den Agenten manuell neu installieren müssen, verwenden Sie die Informationen auf dieser Seite.

## Schnellinstallations-Befehle für SSM Agent unter Ubuntu Server 16.04 32-Bit (deb)
<a name="quick-install-ub-16-14-32-bit"></a>

Gehen Sie wie folgt vor, um SSM Agent manuell auf einer einzelnen Instance zu installieren. Dieses Verfahren verwendet global verfügbare Installationsdateien. 

**Installieren Sie SSM Agent mit Kurzbefehlen zum Kopieren und Einfügen unter Ubuntu Server 16.04 32-Bit (deb) wie folgt:**

1. Stellen Sie mithilfe Ihrer bevorzugten Methode, z. B. SSH, eine Verbindung mit Ihrer Ubuntu Server-Instance her.

1. Führen Sie den folgenden Befehl aus, um ein temporäres Verzeichnis auf der Instance zu erstellen.

   ```
   mkdir /tmp/ssm
   ```

1. Ändern Sie das temporäre Verzeichnis.

   ```
   cd /tmp/ssm
   ```

1. Führen Sie die folgenden Befehle aus.
**Anmerkung**  
Obwohl URLs in den folgenden Befehlen ein `ec2-downloads-windows`-Verzeichnis enthalten, ist dies die richtige globale Installationsdatei für Ubuntu Server 16.04 32-Bit. 

   ```
   wget https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/debian_386/amazon-ssm-agent.deb
   ```

   ```
   sudo dpkg -i amazon-ssm-agent.deb
   ```

1. (Empfohlen) Führen Sie den folgenden Befehl aus, um festzustellen, ob SSM Agent ausgeführt wird.   
Ubuntu Server 16.04  

   ```
   sudo systemctl status amazon-ssm-agent
   ```

   In den meisten Fällen meldet der Befehl, dass der Agent ausgeführt wird.

   In seltenen Fällen meldet der Befehl, dass der Agent installiert ist, aber nicht ausgeführt wird, wie im folgenden Beispiel gezeigt.

1. Führen Sie den folgenden Befehl aus, um den Service zu starten, wenn der vorherige Befehl die Meldung `amazon-ssm-agent is stopped`, `inactive` oder `disabled` zurückgibt.

   Ubuntu Server 16.04:

   ```
   sudo systemctl enable amazon-ssm-agent
   ```

## Erstellen benutzerdefinierter Installationsbefehle für SSM Agent unter Ubuntu Server 16.04 32-Bit (deb) in Ihrer Region
<a name="custom-url-ub-16-14-32-bit"></a>

Wenn Sie SSM Agent in mehreren Instances installieren, die ein Skript oder eine Vorlage verwenden, empfehlen wir die Verwendung von Installationsdateien, die in der AWS-Region gespeichert wurden, in der Sie arbeiten. 

Für die folgenden Befehle stellen wir Beispiele bereit, die einen öffentlich zugänglichen S3-Bucket in der Region USA Ost (Ohio) (`us-east-2`) verwenden. 

**Tipp**  
Sie können auch eine globale URL im Verfahren [Schnellinstallations-Befehle für SSM Agent unter Ubuntu Server 16.04 32-Bit (deb)](#quick-install-ub-16-14-32-bit) weiter oben in diesem Thema durch eine benutzerdefinierte regionale URL ersetzen, die Sie erstellen.

Ersetzen Sie den Befehl im folgenden Befehl durch Ihre *region* eigenen Informationen. Eine Liste der unterstützten *region* Werte finden Sie in der Spalte **Region** der [Systems Manager Manager-Dienstendpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der *Allgemeine Amazon Web Services-Referenz*.

```
wget https://s3.region.amazonaws.com/amazon-ssm-region/latest/debian_386/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

Sehen Sie sich das folgende Beispiel an.

```
wget https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/latest/debian_386/amazon-ssm-agent.deb
```

```
sudo dpkg -i amazon-ssm-agent.deb
```

# Bestimmen der korrekten SSM Agent-Version zur Installation auf 64-Bit-Instances von Ubuntu Server 16.04
<a name="agent-install-ubuntu-about-v16"></a>

**Wichtig**  
Stellen Sie vor der Installation von SSM Agent auf einer 64-Bit-Version von Ubuntu Server sicher, dass Sie die richtigen Installationstools verwenden. Beginnend mit Amazon Machine Images (AMIs), die mit 20180627 identifiziert wurden, SSM Agent ist in Version 16.04 mit Snap-Paketen vorinstalliert. Auf Instances, die auf einer früheren Version erstellt wurden AMIs, SSM Agent muss es mithilfe von Deb-Installationspaketen installiert werden. Weitere Informationen finden Sie unter [Bestimmen der korrekten SSM Agent-Version zur Installation auf 64-Bit-Instances von Ubuntu Server 16.04](#agent-install-ubuntu-about-v16).  
Beachten Sie, dass bei Instances mit mehr als einer Installation des SSM Agent (z. B. eine mit einem Snap und eine mit einem deb-Installationsprogramm installierte Instance) Ihre Agenten-Operationen nicht ordnungsgemäß ausgeführt werden.

Sie können das AMI-ID-Quell-Erstellungsdatum für eine Instance mit einem der folgenden Verfahren verifizieren. Diese Verfahren gelten nur für AWS -verwaltete AMIs.

**Überprüfen eines AMI-ID-Quell-Erstellungsdatums (Konsole)**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **Instances** aus.

1. Wählen Sie eine Instance aus.

1. Suchen Sie auf der Registerkarte **Details** nach einer `YYYYMMDD`-Kennung in dem Wert im Feld **AMI-Name**. Beispiel: `ubuntu/images/hvm-ssd/ubuntu-xenial-16.04-amd64-server-20180627`.

**Überprüfen eines AMI-ID-Quell-Erstellungsdatums (AWS CLI)**
+ Führen Sie den folgenden Befehl aus.

  ```
  aws ec2 describe-images --image-ids ami-id
  ```

  *ami-id*steht für die ID einer von AMI bereitgestellten Datei AWS, wie `ami-07c8bc5c1ce9598c3` z. B.

  Bei Erfolg gibt der Befehl Informationen wie die folgenden zurück, in denen Sie die `CreationDate`- und `Name`-Felder auf Informationen prüfen können.

  ```
  {
      "Images": [
          {
              "Architecture": "x86_64",
              "CreationDate": "2020-07-24T20:40:27.000Z",
              "ImageId": "ami-07c8bc5c1ce9598c3",
  -- truncated --
              "ImageOwnerAlias": "amazon",
              "Name": "amzn2-ami-hvm-2.0.20200722.0-x86_64-gp2",
              "RootDeviceName": "/dev/xvda",
              "RootDeviceType": "ebs",
              "SriovNetSupport": "simple",
              "VirtualizationType": "hvm"
          }
      ]
  }
  ```

# Konfigurieren Sie SSM Agent, um einen Proxy in Linux-Knoten zu verwenden
<a name="configure-proxy-ssm-agent"></a>

Sie können AWS Systems Manager Agent (SSM Agent) für die Kommunikation über einen HTTP-Proxy konfigurieren, indem Sie eine Override-Konfigurationsdatei erstellen und der Datei `http_proxy``https_proxy`,, und `no_proxy` Einstellungen hinzufügen. Eine Override-Datei behält auch die Proxy-Einstellungen bei, wenn Sie neuere oder ältere Versionen von SSM Agent installieren. Dieser Abschnitt enthält Vorgänge zum Erstellen einer Override-Datei für die Umgebungen *upstart* und *systemd*. Wenn Sie Session Manager verwenden möchten, beachten Sie, dass HTTPS-Proxyserver nicht unterstützt werden.

**Topics**
+ [Konfigurieren des SSM Agent zur Nutzung eines Proxys (Upstart)](#ssm-agent-proxy-upstart)
+ [Konfigurieren des SSM Agent zur Nutzung eines Proxys (systemd)](#ssm-agent-proxy-systemd)

## Konfigurieren des SSM Agent zur Nutzung eines Proxys (Upstart)
<a name="ssm-agent-proxy-upstart"></a>

Gehen Sie folgendermaßen vor, um eine Override-Konfigurationsdatei für eine `upstart`-Umgebung zu erstellen.

**Konfigurieren des SSM Agent zur Nutzung eines Proxys (Upstart)**

1. Stellen Sie eine Verbindung mit der verwalteten Instance her, auf der Sie den SSM Agent installiert haben.

1. Öffnen Sie einen einfachen Editor wie VIM und geben Sie je nachdem, ob Sie einen HTTP-Proxy-Server oder HTTPS-Proxy-Server verwenden, eine der folgenden Konfigurationen an:

    **Für einen HTTP-Proxy-Server:** 

   ```
   env http_proxy=http://hostname:port
   env https_proxy=http://hostname:port
   env no_proxy=IP address for instance metadata services (IMDS)
   ```

    **Bei einem HTTPS-Proxy-Server:** 

   ```
   env http_proxy=http://hostname:port
   env https_proxy=https://hostname:port
   env no_proxy=IP address for instance metadata services (IMDS)
   ```
**Wichtig**  
Fügen Sie die `no_proxy`-Einstellung der Datei hinzu und geben Sie die IP-Adresse an. Die IP-Adresse für `no_proxy` ist der IMDS-Endpunkt (Instance Metadata Services) für Systems Manager. Wenn Sie dies nicht angeben`no_proxy`, übernehmen Aufrufe von Systems Manager die Identität des Proxydienstes (falls IMDSv1 Fallback aktiviert ist), oder Aufrufe von Systems Manager schlagen fehl (falls IMDSv2 erzwungen).   
Geben Sie für IPv4 an. `no_proxy=169.254.169.254` 
Für IPv6, geben Sie an`no_proxy=[fd00:ec2::254]`. Die IPv6 Adresse des Instanz-Metadatendienstes ist mit IMDSv2 Befehlen kompatibel. Auf die IPv6 Adresse kann nur auf Instanzen zugegriffen werden, die auf dem [AWS Nitro-System](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) basieren. Weitere Informationen finden Sie unter [So funktioniert Instance Metadata Service Version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) im *Amazon-EC2-Benutzerhandbuch*. 

1. Speichern Sie die Datei unter dem Namen `amazon-ssm-agent.override` am folgenden Speicherort: `/etc/init/`

1. Mit den folgenden Befehlen wird der SSM Agent beendet und neu gestartet.

   ```
   sudo service stop amazon-ssm-agent
   sudo service start amazon-ssm-agent
   ```

**Anmerkung**  
Weitere Informationen zum Arbeiten mit `.override`-Dateien in Upstart-Umgebungen finden Sie unter [init: Upstart-init-Daemon-Auftragskonfiguration](https://www.systutorials.com/docs/linux/man/5-init/).

## Konfigurieren des SSM Agent zur Nutzung eines Proxys (systemd)
<a name="ssm-agent-proxy-systemd"></a>

Gehen Sie wie folgt vor, um SSM Agent für die Verwendung eines Proxy in einer `systemd`-Umgebung zu konfigurieren.

**Anmerkung**  
Einige der Schritte in diesem Verfahren enthalten explizite Anweisungen für Ubuntu Server-Instances, wenn SSM Agent unter Verwendung von Snap installiert wurden.

1. Stellen Sie eine Verbindung mit der Instance her, auf der Sie den SSM Agent installiert haben.

1. Führen Sie abhängig von der Art des Betriebssystems einen der folgenden Befehle aus.
   + Auf Ubuntu Server-Instances, wenn SSM Agent unter Verwendung von Snap installiert wurde:

     ```
     sudo systemctl edit snap.amazon-ssm-agent.amazon-ssm-agent
     ```

     Auf anderen Betriebssystemen:

     ```
     sudo systemctl edit amazon-ssm-agent
     ```

1. Öffnen Sie einen einfachen Editor wie VIM und geben Sie je nachdem, ob Sie einen HTTP-Proxy-Server oder HTTPS-Proxy-Server verwenden, eine der folgenden Konfigurationen an:  
![\[Geben Sie über der Zeile „### Zeilen unter diesem Kommentar werden verworfen“ neuen Inhalt ein.\]](http://docs.aws.amazon.com/de_de/systems-manager/latest/userguide/images/update-proxy-callout.png)

    **Für einen HTTP-Proxy-Server:** 

   ```
   [Service]
   Environment="http_proxy=http://hostname:port"
   Environment="https_proxy=http://hostname:port"
   Environment="no_proxy=IP address for instance metadata services (IMDS)"
   ```

    **Bei einem HTTPS-Proxy-Server:** 

   ```
   [Service]
   Environment="http_proxy=http://hostname:port"
   Environment="https_proxy=https://hostname:port"
   Environment="no_proxy=IP address for instance metadata services (IMDS)"
   ```
**Wichtig**  
Fügen Sie die `no_proxy`-Einstellung der Datei hinzu und geben Sie die IP-Adresse an. Die IP-Adresse für `no_proxy` ist der IMDS-Endpunkt (Instance Metadata Services) für Systems Manager. Wenn Sie dies nicht angeben`no_proxy`, übernehmen Aufrufe von Systems Manager die Identität des Proxydienstes (falls IMDSv1 Fallback aktiviert ist), oder Aufrufe von Systems Manager schlagen fehl (falls IMDSv2 erzwungen).   
Geben Sie für IPv4 an. `no_proxy=169.254.169.254` 
Für IPv6, geben Sie an`no_proxy=[fd00:ec2::254]`. Die IPv6 Adresse des Instanz-Metadatendienstes ist mit IMDSv2 Befehlen kompatibel. Auf die IPv6 Adresse kann nur auf Instanzen zugegriffen werden, die auf dem [AWS Nitro-System](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) basieren. Weitere Informationen finden Sie unter [So funktioniert Instance Metadata Service Version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) im *Amazon-EC2-Benutzerhandbuch*. 

1. Speichern Sie Ihre Änderungen. Abhängig vom Typ des Betriebssystems erstellt das System automatisch eine der folgenden Dateien.
   + Auf Ubuntu Server-Instances, wenn SSM Agent unter Verwendung von Snap installiert wurde: 

      `/etc/systemd/system/snap.amazon-ssm-agent.amazon-ssm-agent.service.d/override.conf` 
   + Auf Instances von Amazon Linux 2, Amazon Linux 2023 und RHEL: 

      `/etc/systemd/system/amazon-ssm-agent.service.d/override.conf` 
   + Auf anderen Betriebssystemen 

      `/etc/systemd/system/amazon-ssm-agent.service.d/amazon-ssm-agent.override` 

1. Starten Sie SSM Agent abhängig von der Art des Betriebssystems über einen der folgenden Befehle neu.
   + Auf Ubuntu Server-Instances, die unter Verwendung von Snap installiert wurden:

     ```
     sudo systemctl daemon-reload && sudo systemctl restart snap.amazon-ssm-agent.amazon-ssm-agent
     ```
   + Auf anderen Betriebssystemen:

     ```
     sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
     ```

**Anmerkung**  
Weitere Informationen zum Arbeiten mit `.override`-Dateien in systemd-Umgebungen finden Sie unter [Modifying Existing Unit Files](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/system_administrators_guide/chap-managing_services_with_systemd#sect-Managing_Services_with_systemd-Unit_File_Modify) im *Systemadministrator-Handbuch für Red Hat Enterprise Linux 7*.