

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der [Amazon CloudWatch Dashboard-Dokumentation](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Systems Manager Quick Setup
<a name="systems-manager-quick-setup"></a>

Verwenden SieQuick Setup, ein Tool in AWS Systems Manager, um häufig verwendete Amazon Web Services und -Funktionen schnell mit empfohlenen Best Practices zu konfigurieren. Quick Setupvereinfacht die Einrichtung von Diensten, einschließlich Systems Manager, durch die Automatisierung häufiger oder empfohlener Aufgaben. Zu diesen Aufgaben gehören beispielsweise die Erstellung der erforderlichen Instanzprofilrollen AWS Identity and Access Management (IAM) und die Einrichtung betrieblicher Best Practices wie regelmäßige Patchscans und Inventarerfassung. Bei der Nutzung des Quick Setup-Service fallen keine Kosten an. Abhängig von der Art der von Ihnen eingerichteten Services und den Nutzungsbeschränkungen können jedoch Kosten anfallen, ohne dass Gebühren für die Services anfallen, die für die Einrichtung Ihres Services verwendet werden. Um mit Quick Setup zu beginnen, öffnen Sie die [Systems-Manager-Konsole](https://console.aws.amazon.com/systems-manager/quick-setup). Wählen Sie im Navigationsbereich **Quick Setup** aus.

**Anmerkung**  
Wenn Sie zu Quick Setup weitergeleitet wurden, um Ihre Instances für die Verwaltung durch Systems Manager zu konfigurieren, führen Sie das Verfahren in [Amazon-EC2-Host-Verwaltung mit Quick Setup einrichten](quick-setup-host-management.md) aus.

## Was sind die Vorteile von Quick Setup?
<a name="quick-setup-features"></a>

Quick Setup bietet folgende Vorteile:
+ **Vereinfachte Service- und Featurekonfiguration**

  Quick Setup führt Sie durch die Konfiguration betrieblicher bewährter Methoden und stellt diese Konfigurationen automatisch bereit. Das Quick Setup-Dashboard zeigt eine Echtzeitansicht Ihres Konfigurationsbereitstellungsstatus an. 
+ **Automatisches Bereitstellen von Konfigurationen über mehrere Konten hinweg**

  Sie können es einzeln AWS-Konto oder Quick Setup in mehreren verwenden AWS-Konten und AWS-Regionen durch Integration mit AWS Organizations. Durch Verwenden von Quick Setup über mehrere Konten hinweg können Sie sicherstellen, dass Ihre Organisation konsistente Konfigurationen aufrechterhält.
+ **Beseitigen von Konfigurationsabweichungen**

  Die Konfigurationsabweichung tritt auf, wenn ein Benutzer Änderungen an einem Service oder Feature vornimmt, die mit der Auswahl über Quick Setup im Konflikt stehen. Quick Setup überprüft regelmäßig auf Konfigurationsabweichung und versucht, diese zu beheben.

## An wen richtet sich Quick Setup?
<a name="quick-setup-audience"></a>

Quick Setup ist besonders vorteilhaft für Kunden, die bereits Erfahrung mit den von ihnen eingerichteten Services und Features haben und ihren Einrichtungsprozess vereinfachen möchten. Wenn Sie mit dem, mit dem AWS-Service Sie die Konfiguration durchführen, nicht vertraut sindQuick Setup, empfehlen wir Ihnen, mehr über den Service zu erfahren. Überprüfen Sie den Inhalt im entsprechenden Benutzerhandbuch, bevor Sie eine Konfiguration mit Quick Setuperstellen.

## Verfügbarkeit von in Quick Setup AWS-Regionen
<a name="quick-setup-getting-started-regions"></a>

Im Folgenden AWS-Regionen können Sie alle Quick Setup Konfigurationstypen für eine gesamte Organisation verwenden, wie unter konfiguriert AWS Organizations, oder nur für die von Ihnen ausgewählten Organisationskonten und Regionen. Sie können Quick Setup in diesen Regionen auch mit nur einem einzigen Konto verwenden.
+ US East (Ohio)
+ USA Ost (Nord-Virginia)
+ USA West (Nordkalifornien)
+ USA West (Oregon)
+ Asia Pacific (Mumbai)
+ Asia Pacific (Seoul)
+ Asien-Pazifik (Singapur)
+ Asien-Pazifik (Sydney)
+ Asien-Pazifik (Tokio)
+ Canada (Central)
+ Europa (Frankfurt)
+ Europa (Stockholm)
+ Europa (Irland)
+ Europa (London)
+ Europa (Paris)
+ Südamerika (São Paulo)

In den folgenden Regionen ist nur der Konfigurationstyp [Host-Verwaltung](quick-setup-host-management.md) für einzelne Konten verfügbar:
+ Europa (Milan)
+ Asien-Pazifik (Hongkong)
+ Middle East (Bahrain)
+ China (Peking)
+ China (Ningxia)
+ AWS GovCloud (USA-Ost)
+ AWS GovCloud (US-West)

 Eine Liste aller von Systems Manager unterstützten Regionen finden Sie im *Allgemeine Amazon Web Services-Referenz* unter [Service-Endpunkte von Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) in der Spalte **Region**.

# Erste Schritte mit Quick Setup
<a name="quick-setup-getting-started"></a>

Verwenden Sie die Informationen in diesem Thema, um sich auf die Verwendung von Quick Setup vorzubereiten.

**Topics**
+ [IAM-Rollen und -Berechtigungen für das Quick Setup-Onboarding](#quick-setup-getting-started-iam)
+ [Manuelles Onboarding für die programmatische Arbeit mit der Quick Setup API](#quick-setup-api-manual-onboarding)

## IAM-Rollen und -Berechtigungen für das Quick Setup-Onboarding
<a name="quick-setup-getting-started-iam"></a>

Quick Setup hat ein neues Konsolenerlebnis und eine neue API eingeführt. Jetzt können Sie mit dieser API über die Konsole, AWS CLI CloudFormation, und interagieren SDKs. Wenn Sie sich für das neue Erlebnis entscheiden, werden Ihre vorhandenen Konfigurationen mithilfe der neuen API neu erstellt. Je nach Anzahl der vorhandenen Konfigurationen in Ihrem Konto kann dieser Vorgang einige Minuten dauern.

Um die neue Quick Setup-Konsole verwenden zu können, müssen Sie über Berechtigungen für die folgenden Aktionen verfügen:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-quicksetup:*",
                "cloudformation:DescribeStackSetOperation",
                "cloudformation:ListStacks",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackResources",
                "cloudformation:ListStackSetOperations",
                "cloudformation:ListStackInstances",
                "cloudformation:DescribeStackSet",
                "cloudformation:ListStackSets",
                "cloudformation:DescribeStackInstance",
                "cloudformation:DescribeOrganizationsAccess",
                "cloudformation:ActivateOrganizationsAccess",
                "cloudformation:GetTemplate",
                "cloudformation:ListStackSetOperationResults",
                "cloudformation:DescribeStackEvents",
                "cloudformation:UntagResource",
                "ec2:DescribeInstances",
                "ssm:DescribeAutomationExecutions",
                "ssm:GetAutomationExecution",
                "ssm:ListAssociations",
                "ssm:DescribeAssociation",
                "ssm:GetDocument",
                "ssm:ListDocuments",
                "ssm:DescribeDocument",
                "ssm:ListResourceDataSync",
                "ssm:DescribePatchBaselines",
                "ssm:GetPatchBaseline",
                "ssm:DescribeMaintenanceWindows",
                "ssm:DescribeMaintenanceWindowTasks",
                "ssm:GetOpsSummary",
                "organizations:DeregisterDelegatedAdministrator",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListRoots",
                "organizations:ListParents",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListAWSServiceAccessForOrganization",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "resource-groups:ListGroups",
                "iam:ListRoles",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:CreatePolicy",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:EnableAWSServiceAccess",
                "cloudformation:TagResource"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:RollbackStack",
                "cloudformation:CreateStack",
                "cloudformation:UpdateStack",
                "cloudformation:DeleteStack"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stack/StackSet-AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stack/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stack/StackSet-SSMQuickSetup"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStackSet",
                "cloudformation:UpdateStackSet",
                "cloudformation:DeleteStackSet",
                "cloudformation:DeleteStackInstances",
                "cloudformation:CreateStackInstances",
                "cloudformation:StopStackSetOperation"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stackset/SSMQuickSetup",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-*:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/AWS-QuickSetup-*",
                "arn:aws:iam::*:role/service-role/AWS-QuickSetup-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/AWS-QuickSetup-*",
            "Condition": {
                "StringEquals": {
	            "iam:PassedToService": [
	                "ssm-quicksetup.amazonaws.com",
	                "cloudformation.amazonaws.com"
	            ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DeleteAssociation",
                "ssm:CreateAssociation",
                "ssm:StartAssociationsOnce"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:StartAutomationExecution",
            "Resource": [
                "arn:aws:ssm:*:*:document/AWS-EnableExplorer",
                "arn:aws:ssm:*:*:automation-execution/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetOpsSummary",
                "ssm:CreateResourceDataSync",
                "ssm:UpdateResourceDataSync"
            ],
            "Resource": "arn:aws:ssm:*:*:resource-data-sync/AWS-QuickSetup-*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": [
                        "accountdiscovery.ssm.amazonaws.com",
                        "ssm.amazonaws.com",
                        "ssm-quicksetup.amazonaws.com",
                        "stacksets.cloudformation.amazonaws.com"
                    ]
                }
            },
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/stacksets.cloudformation.amazonaws.com/AWSServiceRoleForCloudFormationStackSetsOrgAdmin"
        }
    ]
}
```

------

Um Benutzern schreibgeschützte Berechtigungen zu gewähren, erlauben Sie nur `ssm-quicksetup:List*`- und `ssm-quicksetup:Get*`-Operationen für die Quick Setup-API.

Quick SetupErstellt während des Onboardings die folgenden AWS Identity and Access Management (IAM-) Rollen in Ihrem Namen:
+ `AWS-QuickSetup-LocalExecutionRole` – Erteilt CloudFormation Berechtigungen zur Verwendung beliebiger Vorlagen, mit Ausnahme der Patch-Richtlinienvorlage, und zur Erstellung der erforderlichen Ressourcen.
+ `AWS-QuickSetup-LocalAdministrationRole`— Erteilt Berechtigungen AWS CloudFormation zur Übernahme. `AWS-QuickSetup-LocalExecutionRole`
+ `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`— Erteilt Berechtigungen AWS CloudFormation zur Verwendung der Patch-Richtlinienvorlage und zur Erstellung der erforderlichen Ressourcen.
+ `AWS-QuickSetup-PatchPolicy-LocalAdministrationRole`— Erteilt Berechtigungen AWS CloudFormation zum Übernehmen`AWS-QuickSetup-PatchPolicy-LocalExecutionRole`.

Wenn Sie ein Verwaltungskonto einrichten — das Konto, mit dem Sie eine Organisation erstellen AWS Organizations— werden in Ihrem Quick Setup Namen auch die folgenden Rollen erstellt:
+ `AWS-QuickSetup-SSM-RoleForEnablingExplorer`— Erteilt Berechtigungen dem `AWS-EnableExplorer`-Automation-Runbook. Das `AWS-EnableExplorer` Runbook konfiguriertExplorer, ein Tool in Systems Manager, um Informationen für mehrere AWS-Konten und anzuzeigen. AWS-Regionen
+ `AWSServiceRoleForAmazonSSM`— Eine dienstbezogene Rolle, die Zugriff auf AWS Ressourcen gewährt, die von Systems Manager verwaltet und verwendet werden.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`— Eine serviceverknüpfte Rolle, die Systems Manager berechtigt, beim Synchronisieren von Daten anzurufen AWS-Services , um AWS-Konto Informationen zu ermitteln. Weitere Informationen finden Sie unter [Verwenden von Rollen zum Sammeln von AWS-Konto Informationen für OpsCenter und Explorer](using-service-linked-roles-service-action-2.md).

Quick SetupErmöglicht beim Onboarding eines Verwaltungskontos den vertrauenswürdigen Zugriff zwischen AWS Organizations und CloudFormation die Bereitstellung von Quick Setup Konfigurationen im gesamten Unternehmen. Um vertrauenswürdigen Zugriff zu aktivieren, muss Ihr Verwaltungskonto über Administratorberechtigungen verfügen. Nach dem Onboarding benötigen Sie keine Administratorberechtigungen mehr. Weitere Informationen finden Sie unter [Enable trusted access with Organizations (Aktivieren des vertrauenswürdigen Zugriffs mit Organizations)](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html).

Informationen zu AWS Organizations Kontotypen finden Sie unter [AWS Organizations Terminologie und Konzepten](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) im *AWS Organizations Benutzerhandbuch*.

**Anmerkung**  
Quick Setupverwendet CloudFormation StackSets , um Ihre Konfigurationen AWS-Konten regionsübergreifend bereitzustellen. Wenn die Anzahl der Zielkonten multipliziert mit der Anzahl der Regionen 10 000 übersteigt, kann die Konfiguration nicht bereitgestellt werden. Wir empfehlen Ihnen, Ihren Anwendungsfall zu überprüfen und Konfigurationen zu erstellen, die weniger Ziele verwenden, um dem Wachstum Ihres Unternehmens Rechnung zu tragen. Stack-Instances werden nicht für das Verwaltungskonto Ihrer Organisation bereitgestellt. Weitere Informationen finden Sie unter [Considerations when creating a stack set with service-managed permissions (Überlegungen beim Erstellen eines Stack-Sets mit service-verwalteten Berechtigungen)](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html?icmpid=docs_cfn_console#stacksets-orgs-considerations). 

## Manuelles Onboarding für die programmatische Arbeit mit der Quick Setup API
<a name="quick-setup-api-manual-onboarding"></a>

Wenn Sie die Konsole zum Arbeiten mit Quick Setup verwenden, übernimmt der Service die Onboarding-Schritte für Sie. Wenn Sie planen, die Quick Setup API AWS CLI zu verwenden SDKs oder mit ihr zu arbeiten, können Sie die Konsole trotzdem verwenden, um die Onboarding-Schritte für Sie abzuschließen, sodass Sie sie nicht manuell durchführen müssen. Einige Kunden müssen die Onboarding-Schritte für Quick Setup jedoch programmgesteuert durchführen, ohne mit der Konsole zu interagieren. Wenn diese Methode zu Ihrem Anwendungsfall passt, müssen Sie die folgenden Schritte ausführen. All diese Schritte müssen von Ihrem AWS Organizations Verwaltungskonto aus abgeschlossen werden.

**Um das manuelle Onboarding abzuschließen für Quick Setup**

1. Aktivieren Sie den vertrauenswürdigen Zugriff für CloudFormation mit Organizations. Dadurch erhält das Verwaltungskonto die Berechtigungen, die StackSets für die Erstellung und Verwaltung Ihrer Organisation erforderlich sind. Sie können die `ActivateOrganizationsAccess` API-Aktion verwenden CloudFormation, um diesen Schritt abzuschließen. Weitere Informationen finden Sie unter [ActivateOrganizationsAccess](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html) in der *AWS CloudFormation -API-Referenz*.

1. Ermöglichen Sie die Integration von Systems Manager mit Organizations. Auf diese Weise kann Systems Manager eine serviceverknüpfte Rolle für alle Konten Ihrer Organisation erstellen. Auf diese Weise kann Systems Manager auch Vorgänge in Ihrem Namen in Ihrer Organisation und deren Konten ausführen. Sie können die `EnableAWSServiceAccess` API-Aktion verwenden AWS Organizations, um diesen Schritt abzuschließen. Der Dienstprinzipal für Systems Manager ist`ssm.amazonaws.com`. Weitere Informationen finden Sie unter [Enable AWSService Access](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) in der *AWS Organizations API-Referenz.*

1. Erstellen Sie die erforderliche IAM-Rolle für Explorer. Dadurch kann Quick Setup Dashboards für Ihre Konfigurationen erstellen, sodass Sie Bereitstellungs- und Zuordnungsstatus anzeigen können. Erstellen Sie eine IAM-Rolle und fügen Sie ihr die von `AWSSystemsManagerEnableExplorerExecutionPolicy` verwaltete Richtlinie hinzu. Ändern Sie die Vertrauensrichtlinie für die Rolle so, dass sie den folgenden Anforderungen entspricht. Ersetzen Sie jede *account ID* durch Ihre Informationen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:*:ssm:*:111122223333:automation-execution/*"
                   }
               }
           }
       ]
   }
   ```

------

1. Aktualisieren Sie die Quick Setup-Serviceeinstellung für Explorer. Sie können die `UpdateServiceSettings`-API-Aktion von Quick Setup verwenden, um diesen Schritt abzuschließen. Geben Sie den ARN für die IAM-Rolle an, die Sie im vorherigen Schritt für den `ExplorerEnablingRoleArn`-Anforderungsparameter erstellt haben. Weitere Informationen finden Sie unter [UpdateServiceSettings](https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_UpdateServiceSettings.html) in der *Quick Setup-API-Referenz*.

1. Erstellen Sie die erforderlichen IAM-Rollen für CloudFormation StackSets die Verwendung. Sie müssen eine *Ausführungsrolle* und eine *Administratorrolle erstellen.*

   1. Erstellen Sie die Ausführungsrolle. Der Ausführungsrolle sollte mindestens eine der `AWSQuickSetupDeploymentRolePolicy` oder `AWSQuickSetupPatchPolicyDeploymentRolePolicy` verwalteten Richtlinien zugeordnet sein. Wenn Sie nur Konfigurationen für Patch-Richtlinien erstellen, können Sie `AWSQuickSetupPatchPolicyDeploymentRolePolicy` verwaltete Richtlinien verwenden. Alle anderen Konfigurationen verwenden die `AWSQuickSetupDeploymentRolePolicy`-Richtlinie. Ändern Sie die Vertrauensrichtlinie für die Rolle so, dass sie den folgenden Anforderungen entspricht. Ersetzen Sie jedes *account ID* Feld *administration role name* durch Ihre Informationen.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/administration role name"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Erstellen Sie die Administratorrolle. Die Berechtigungsrichtlinie muss wie folgt übereinstimmen. Ersetzen Sie jedes *account ID* und *execution role name* durch Ihre Informationen.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "sts:AssumeRole"
                  ],
                  "Resource": "arn:*:iam::111122223333:role/execution role name",
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

      Ändern Sie die Vertrauensrichtlinie für die Rolle so, dass sie den folgenden Anforderungen entspricht. Ersetzen Sie jedes *account ID* durch Ihre Informationen.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "cloudformation.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "111122223333"
                      },
                      "ArnLike": {
                          "aws:SourceArn": "arn:aws:cloudformation:*:111122223333:stackset/AWS-QuickSetup-*"
                      }
                  }
              }
          ]
      }
      ```

------

# Konfiguration für „Rolle übernehmen“ für Systems Manager
<a name="quick-setup-assume-role"></a>

## So erstellen Sie eine Rolle „Übernehmen“ für Systems Manager Quick Setup:
<a name="create-assume-role"></a>

Systems Manager Quick Setup erfordert eine Rolle, die es Systems Manager ermöglicht, Aktionen in Ihrem Konto sicher durchzuführen. Diese Rolle gewährt Systems Manager die erforderlichen Berechtigungen, um Befehle auf Ihren Instances auszuführen und EC2 Instanzen, IAM-Rollen und andere Systems Manager Manager-Ressourcen in Ihrem Namen zu konfigurieren.

1. Öffnen Sie unter [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) die IAM-Konsole.

1. Wählen Sie im Navigationsbereich **Richtlinien** und anschließend Richtlinie **erstellen** aus

1. Fügen Sie die `SsmOnboardingInlinePolicy` Richtlinie mithilfe der folgenden JSON-Datei hinzu. (Diese Richtlinie ermöglicht Aktionen, die erforderlich sind, um Instanzprofilberechtigungen an von Ihnen angegebene Instanzen anzuhängen. Ermöglicht zum Beispiel die Erstellung von Instanzprofilen und deren Zuordnung zu EC2 Instanzen).

1. Wenn Sie fertig sind, wählen Sie im Navigationsbereich **Rollen** und dann **Rolle erstellen** aus.

1. Behalten Sie für den **Entitätstyp Vertrauenswürdig** die Standardeinstellung (Dienst) bei.

1. Wählen **Sie unter Anwendungsfall** die Option **Systems Manager** und dann **Weiter** aus.

1. Gehen Sie auf der Seite „**Berechtigungen hinzufügen**“ wie folgt vor:

1. Fügen Sie die `SsmOnboardingInlinePolicy` Richtlinie hinzu

1. Wählen Sie **Weiter**

1. Geben Sie **unter Rollenname** einen aussagekräftigen Namen ein (z. B.`AmazonSSMRoleForAutomationAssumeQuickSetup`).

1. (Optional) Fügen Sie Tags hinzu, um die Rolle leichter identifizieren und organisieren zu können.

1. Wählen Sie **Rolle erstellen** aus.

**Wichtig**  
Die Rolle muss eine Vertrauensbeziehung mit beinhalten`ssm.amazonaws.com`. Dies wird automatisch konfiguriert, wenn Sie in Schritt 4 Systems Manager als Dienst auswählen.

Nachdem Sie die Rolle erstellt haben, können Sie sie bei der Konfiguration von Quick Setup auswählen. Diese Rolle ermöglicht es Systems Manager, EC2 Instanzen, IAM-Rollen und andere Systems Manager Manager-Ressourcen zu verwalten und Befehle in Ihrem Namen auszuführen und gleichzeitig die Sicherheit durch spezifische, eingeschränkte Berechtigungen aufrechtzuerhalten.

## Berechtigungsrichtlinien
<a name="permissions-policies"></a>

**`SsmOnboardingInlinePolicy`**  
Die folgende Richtlinie definiert die Berechtigungen für Systems Manager Quick Setup:

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateInstanceProfile",
                "iam:ListInstanceProfilesForRole",
                "ec2:DescribeIamInstanceProfileAssociations",
                "iam:GetInstanceProfile",
                "iam:AddRoleToInstanceProfile"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AssociateIamInstanceProfile"
            ],
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "Null": {
                    "ec2:InstanceProfile": "true"
                },
                "ArnLike": {
                    "ec2:NewInstanceProfile": "arn:aws:iam::*:instance-profile/[INSTANCE_PROFILE_ROLE_NAME]"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::*:role/[INSTANCE_PROFILE_ROLE_NAME]",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ec2.amazonaws.com"
                }
            }
        }
    ]
        }
```

**Vertrauensstellung**  
*Dies wird automatisch über die obigen Schritte hinzugefügt*

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
     ]
        }
```

# Verwendung eines delegierten Administrators für Quick Setup
<a name="quick-setup-delegated-administrator"></a>

Nachdem Sie ein delegiertes Administratorkonto für registriert habenQuick Setup, können Benutzer mit den entsprechenden Berechtigungen für dieses Konto Konfigurationsmanager erstellen, aktualisieren, anzeigen und löschen, die auf Organisationseinheiten innerhalb Ihrer AWS Organizations Struktur abzielen. Über dieses delegierte Administratorkonto können Sie auch Konfigurationsmanager verwalten, die mit dem Verwaltungskonto Ihrer Organisation erstellt wurden.

Über das Verwaltungskonto in Organizations kann ein Konto innerhalb Ihrer Organisation als delegierter Administrator festgelegt werden. Wenn Sie ein Konto als delegierter Administrator für registrierenQuick Setup, wird dieses Konto automatisch auch zu einem delegierten Administrator für AWS CloudFormation StackSets und Systems Manager Explorer, da diese Dienste für die Bereitstellung und Überwachung Quick Setup von Konfigurationen erforderlich sind.

**Anmerkung**  
Derzeit wird der Konfigurationstyp der Patch-Richtlinie vom delegierten Administrator für Quick Setup nicht unterstützt. Patch-Richtlinienkonfigurationen für eine Organisation müssen im Verwaltungskonto einer Organisation erstellt und verwaltet werden. Weitere Informationen finden Sie unter [Erstellen einer Patch-Richtlinie](quick-setup-patch-manager.md#create-patch-policy).

In den folgenden Themen wird beschrieben, wie Sie einen delegierten Administrator für Quick Setup registrieren und die Registrierung aufheben.

**Topics**
+ [So registrieren Sie einen delegierten Administrator für Quick Setup](quick-setup-register-delegated-administrator.md)
+ [So heben Sie die Registrierung eines delegierten Administrators Quick Setup auf](quick-setup-deregister-delegated-administrator.md)

# So registrieren Sie einen delegierten Administrator für Quick Setup
<a name="quick-setup-register-delegated-administrator"></a>

Gehen Sie wie folgt vor, um einen delegierten Administrator für Quick Setup zu registrieren.

**Registrieren Sie einen delegierten Administrator Quick Setup wie folgt**

1. Loggen Sie sich in Ihr AWS Organizations Verwaltungskonto ein.

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie **Einstellungen** aus.

1. Überprüfen Sie im Abschnott **Delegierter Administrator für Quick Setup**, ob Sie die erforderlichen dienstverknüpften Rollen- und Servicezugriffsoptionen konfiguriert haben. Wählen Sie bei Bedarf die Schaltflächen **Create role (Rolle erstellen)** und **Enable access (Zugriff gewähren)** aus, um diese Optionen zu konfigurieren.

1. Geben Sie als **Konto-ID** die AWS-Konto ID ein. Bei diesem Konto muss es sich um ein Mitgliedskonto in handeln AWS Organizations.

1. Wählen Sie **Register delegated administrator (Delegierten Administrator registrieren)**.

# So heben Sie die Registrierung eines delegierten Administrators Quick Setup auf
<a name="quick-setup-deregister-delegated-administrator"></a>

Gehen Sie wie folgt vor, um die Registrierung eines delegierten Administrators für Quick Setup aufzuheben.

**Heben Sie die Registrierung eines delegierten Administrators Quick Setup auf wie folgt**

1. Loggen Sie sich in Ihr AWS Organizations Verwaltungskonto ein.

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie **Einstellungen** aus.

1. Wählen Sie im Abschnitt **Delegierter Administrator für Quick Setup** aus der Dropdown-Liste **Aktionen** die Option **Abmelden** aus.

1. Wählen Sie **Bestätigen** aus.

# Lernen Sie Quick Setup-Terminologie und Details
<a name="quick-setup-using"></a>

Quick Setup, ein Tool in AWS Systems Manager, zeigt die Ergebnisse aller von Ihnen erstellten Konfigurationsmanager AWS-Regionen in der Tabelle **Configuration Manager** auf der Quick Setup Startseite an. Auf dieser Seite können Sie über **View details ** (Details anzeigen) die Details jeder Konfiguration anzeigen, Konfigurationen über das Dropdown-Menü **Actions** (Aktionen) löschen oder über **Create** (Erstellen) Konfigurationen erstellen. Die Tabelle **Konfigurationsmanager** enthält die folgenden Informationen:
+ **Name** – Der Name des Konfigurationsmanagers, sofern er bei der Erstellung angegeben wurde.
+ **Configuration type** (Konfigurationstyp) – Der Konfigurationstyp, der beim Erstellen der Konfiguration ausgewählt wurde. 
+ **Version** – Die Version des aktuell bereitgestellten Konfigurationstyps.
+ **Organisationseinheiten** — Zeigt die Organisationseinheiten (OUs) an, für die die Konfiguration bereitgestellt wird, wenn Sie eine **benutzerdefinierte** Gruppe von Zielen ausgewählt haben. Organisationseinheiten und benutzerdefinierte Ziele stehen nur im Verwaltungskonto Ihrer Organisation zur Verfügung. Das Verwaltungskonto ist das Konto, das Sie zum Erstellen einer Organisation in AWS Organizations verwenden.
+ **Bereitstellungstyp** – Gibt an, ob die Bereitstellung für die gesamte Organisation (`Organizational`) oder nur für Ihr Konto (`Local`) gilt.
+ **Regions** (Regionen) – Die Regionen, in denen die Konfiguration bereitgestellt wird, wenn Sie **Custom** (benutzerdefinierte) Ziele oder Ziele in Ihrem **Current account** (aktuellem Konto) auswählen. 
+ **Bereitstellungsstatus** — Der Bereitstellungsstatus gibt an, ob die Ziel- oder Stack-Instance AWS CloudFormation erfolgreich bereitgestellt wurde. Die Ziel- und Stack-Instances enthalten die Konfigurationsoptionen, die Sie bei der Erstellung der Konfiguration ausgewählt haben.
+ **Association status** (Zuordnungsstatus) – Der Zuordnungsstatus ist der Status aller Zuordnungen, die durch die von Ihnen erstellte Konfiguration generiert wurden. Die Zuordnungen für alle Ziele müssen erfolgreich ausgeführt werden, andernfalls lautet der Status **Failed** (Fehlgeschlagen).

  Quick Setup erstellt und führt eine State Manager-Zuordnung für jedes Konfigurationsziel aus. State Manager ist ein Tool in AWS Systems Manager.

Um die Konfigurationen anzuzeigen, die für die Region bereitgestellt wurden, die Sie gerade durchsuchen, wählen Sie den Tab **Konfigurationen**.

## Konfigurationsdetails
<a name="quick-setup-details"></a>

Die Seite **Configuration details** (Konfigurationsdetails) zeigt Informationen über die Bereitstellung der Konfiguration und die entsprechenden Zuordnungen. Auf dieser Seite können Sie Konfigurationsoptionen bearbeiten, Ziele aktualisieren oder die Konfiguration löschen. Außerdem können Sie die Details der einzelnen Konfigurationsbereitstellungen anzeigen, um weitere Informationen über die Zuordnungen zu erhalten. 

Je nach Art der Konfiguration wird eines oder mehrere der folgenden Statusdiagramme angezeigt:

**Configuration deployment status** (Status der Konfigurationsbereitstellungen)  
Zeigt die Anzahl der Bereitstellungen, die erfolgreich waren, fehlgeschlagen sind, ausgeführt werden oder noch ausstehen. Die Bereitstellungen erfolgen in den angegebenen Zielkonten und Regionen, die von der Konfiguration betroffene Knoten enthalten. 

**Configuration association status** (Status der Konfigurationszuordnung)  
Zeigt die Anzahl der State Manager-Zuordnungen, die erfolgreich waren, fehlgeschlagen sind oder noch ausstehen. Quick Setup erstellt für die ausgewählten Konfigurationsoptionen eine Zuordnung in jeder Bereitstellung.

**Einrichtung des Status**  
Zeigt die Anzahl der vom Konfigurationstyp durchgeführten Aktionen und ihren aktuellen Status an. 

**Ressourcen-Compliance**  
Zeigt die Anzahl der Ressourcen an, die mit der angegebenen Konfigurationsrichtlinie konform sind.

Die Seite **Configuration details** (Konfigurationsdetails) zeigt Informationen über die Bereitstellung Ihrer Konfiguration. Weitere Details zu den einzelnen Bereitstellungen können Sie anzeigen, indem Sie eine Bereitstellung auswählen und dann auf **View details** (Details anzeigen) klicken. Auf der Detailseite werden die Zuordnungen angezeigt, die für die Knoten in der jeweiligen Bereitstellung bereitgestellt wurden.

## Bearbeiten und Löschen Ihrer Konfiguration
<a name="quick-setup-edit-delete"></a>

Die Konfigurationsoptionen einer Konfiguration können Sie auf der Seite **Configuration details** (Konfigurationsdetails) bearbeiten. Dazu wählen Sie **Actions** (Aktionen) und dann **Edit configuration options** (Konfigurationsoptionen bearbeiten) aus. Wenn Sie der Konfiguration neue Optionen hinzufügen, führt Quick Setup Ihre Bereitstellungen aus und erstellt neue Zuordnungen. Wenn Sie Optionen aus einer Konfiguration entfernen, führt Quick Setup die Bereitstellungen aus und entfernt alle entsprechenden Zuordnungen.

**Anmerkung**  
Die Quick Setup-Konfigurationen für Ihr Konto können Sie jederzeit ändern. Um die Konfiguration einer **Organisation** zu bearbeiten, muss **Configuration status** (Konfigurationsstatus) entweder **Success** (Erfolg) oder **Failed** (Fehlgeschlagen) lauten. 

Sie können auch die in Ihren Konfigurationen enthaltenen Ziele aktualisieren, indem Sie **Aktionen** und **Hinzufügen OUs**, **Regionen hinzufügen** OUs, **Entfernen** oder **Regionen entfernen** auswählen. Wenn Ihr Konto nicht als Verwaltungskonto konfiguriert ist oder Sie die Konfiguration nur für das aktuelle Konto erstellt haben, können Sie die Zielorganisationseinheiten (OUs) nicht aktualisieren. Durch das Entfernen einer Region oder Organisationseinheit werden die Verknüpfungen aus diesen Regionen oder entfernt OUs. 

Veröffentlicht regelmäßig neue Quick Setup-Versionen von Konfigurationen. Sie können die Option **Konfiguration aktualisieren** auswählen, um Ihre Konfiguration auf die neueste Version zu aktualisieren.

Sie können eine Konfiguration aus Quick Setup löschen, indem Sie die Konfiguration, danach **Actions** (Aktionen) und dann **Delete configuration** (Konfiguration löschen) auswählen. Oder Sie können die Konfiguration auf der Seite mit den **Konfigurationsdetails** im Dropdownmenü **Aktionen** und dann **Konfiguration löschen löschen**. Quick Setupfordert Sie dann auf, **alle OUs und Regionen entfernen**, was einige Zeit in Anspruch nehmen kann. Beim Löschen einer Konfiguration werden alle entsprechenden Zuordnungen ebenfalls gelöscht. Bei diesem zweistufigen Löschvorgang werden alle bereitgestellten Ressourcen aus allen Konten und Regionen entfernt. Anschließend wird die Konfiguration gelöscht.

## Compliance von Konfigurationen
<a name="quick-setup-compliance"></a>

Sie können anzeigen, ob Ihre Instances den von Ihren Konfigurationen erstellten Zuordnungen entsprechen, und zwar in Explorer oder Compliance, die beide Tools in AWS Systems Manager sind. Weitere Informationen zur Compliance finden Sie unter [Erfahren Sie mehr über Compliance](compliance-about.md). Weitere Informationen zum Anzeigen der Compliance in Explorer finden Sie unter [AWS Systems Manager Explorer](Explorer.md).

# Verwenden der Quick Setup-API zur Verwaltung von Konfigurationen und Bereitstellungen
<a name="quick-setup-api"></a>

Sie können die von bereitgestellte API verwendenQuick Setup, um Konfigurationen und Bereitstellungen mit dem AWS CLI oder Ihrem bevorzugten SDK zu erstellen und zu verwalten. Sie können sie auch verwenden CloudFormation , um eine Configuration Manager-Ressource zu erstellen, die Konfigurationen bereitstellt. Mithilfe der API erstellen Sie Konfigurationsmanager, die *Konfigurationsdefinitionen* bereitstellen. Konfigurationsdefinitionen enthalten alle erforderlichen Informationen, um einen bestimmten Konfigurationstyp bereitzustellen. Weitere Informationen zur Quick Setup-API finden Sie in der [Quick-Setup-API-Referenz](https://docs.aws.amazon.com/quick-setup/latest/APIReference/).

Die folgenden Beispiele zeigen, wie Konfigurationsmanager mithilfe von AWS CLI und CloudFormation erstellt werden.

------
#### [ AWS CLI ]

```
aws ssm-quicksetup create-configuration-manager \
--name configuration manager name \
--description Description of your configuration manager
--configuration-definitions JSON string containing configuration defintion
```

Im Folgenden finden Sie ein Beispiel für eine JSON-Zeichenfolge, die eine Konfigurationsdefinition für die Patch-Richtlinie enthält.

```
'{"Type":"AWSQuickSetupType-PatchPolicy","LocalDeploymentAdministrationRoleArn":"arn:aws:iam::123456789012:role/AWS-QuickSetup-StackSet-Local-AdministrationRole","LocalDeploymentExecutionRoleName":"AWS-QuickSetup-StackSet-Local-ExecutionRole","Parameters":{"ConfigurationOptionsInstallNextInterval":"true","ConfigurationOptionsInstallValue":"cron(0 2 ? * SAT#1 *)","ConfigurationOptionsPatchOperation":"ScanAndInstall","ConfigurationOptionsScanNextInterval":"false","ConfigurationOptionsScanValue":"cron(0 1 * * ? *)","HasDeletedBaseline":"false","IsPolicyAttachAllowed":"true","OutputBucketRegion":"","OutputLogEnableS3":"false","OutputS3BucketName":"","OutputS3KeyPrefix":"","PatchBaselineRegion":"us-east-1","PatchBaselineUseDefault":"custom","PatchPolicyName":"dev-patch-policy","RateControlConcurrency":"5","RateControlErrorThreshold":"0%","RebootOption":"RebootIfNeeded","ResourceGroupName":"","SelectedPatchBaselines":"{\"ALMA_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cb0c4966f86b059b\",\"label\":\"AWS-AlmaLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Alma Linux Provided by AWS.\",\"disabled\":false},\"AMAZON_LINUX_2\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0be8c61cde3be63f3\",\"label\":\"AWS-AmazonLinux2DefaultPatchBaseline\",\"description\":\"Baseline containing all Security and Bugfix updates approved for Amazon Linux 2 instances\",\"disabled\":false},\"AMAZON_LINUX_2023\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-05c9c9bf778d4c4d0\",\"label\":\"AWS-AmazonLinux2023DefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Amazon Linux 2023 Provided by AWS.\",\"disabled\":false},\"DEBIAN\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-09a5f8eb62bde80b1\",\"label\":\"AWS-DebianDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Debian Provided by AWS.\",\"disabled\":false},\"MACOS\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0ee4f94581368c0d4\",\"label\":\"AWS-MacOSDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for MacOS Provided by AWS.\",\"disabled\":false},\"ORACLE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-06bff38e95fe85c02\",\"label\":\"AWS-OracleLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Oracle Linux Server Provided by AWS.\",\"disabled\":false},\"REDHAT_ENTERPRISE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cbb3a633de00f07c\",\"label\":\"AWS-RedHatDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Redhat Enterprise Linux Provided by AWS.\",\"disabled\":false},\"ROCKY_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-03ec98bc512aa3ac0\",\"label\":\"AWS-RockyLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Rocky Linux Provided by AWS.\",\"disabled\":false},\"UBUNTU\":{\"value\":\"pb-06e3563bd35503f2b\",\"label\":\"custom-UbuntuServer-Blog-Baseline\",\"description\":\"Default Patch Baseline for Ubuntu Provided by AWS.\",\"disabled\":false},\"WINDOWS\":{\"value\":\"pb-016889927b2bb8542\",\"label\":\"custom-WindowsServer-Blog-Baseline\",\"disabled\":false}}","TargetInstances":"","TargetOrganizationalUnits":"ou-9utf-example","TargetRegions":"us-east-1,us-east-2","TargetTagKey":"Patch","TargetTagValue":"true","TargetType":"Tags"}}' \
```

------
#### [ CloudFormation ]

```
AWSTemplateFormatVersion: '2010-09-09'
Resources:
SSMQuickSetupTestConfigurationManager:
Type: "AWS::SSMQuickSetup::ConfigurationManager"
Properties:
    Name: "MyQuickSetup"
    Description: "Test configuration manager"
    ConfigurationDefinitions:
    - Type: "AWSQuickSetupType-CFGRecording"
      Parameters:
        TargetAccounts:
            Ref: AWS::AccountId
        TargetRegions:
            Ref: AWS::Region
        LocalDeploymentAdministrationRoleArn: !Sub "arn:aws:iam::${AWS::AccountId}:role/AWS-QuickSetup-StackSet-ContractTest-AdministrationRole"
        LocalDeploymentExecutionRoleName: "AWS-QuickSetup-StackSet-ContractTest-ExecutionRole"
    Tags:
        foo1: "bar1"
```

------

# Unterstützte Quick Setup-Konfigurationstypen
<a name="quick-setup-config-types"></a>

**Unterstützte Konfigurationstypen**  
Quick Setupführt Sie durch die Konfiguration betrieblicher Best Practices für eine Reihe von Systems Manager und anderen AWS-Services und führt Sie automatisch durch die Implementierung dieser Konfigurationen. Das Quick Setup-Dashboard zeigt eine Echtzeitansicht Ihres Konfigurationsbereitstellungsstatus an. 

Sie können es einzeln AWS-Konto oder über mehrere AWS-Konten Regionen hinweg verwendenQuick Setup, indem Sie es integrieren AWS Organizations. Durch Verwenden von Quick Setup über mehrere Konten hinweg können Sie sicherstellen, dass Ihre Organisation konsistente Konfigurationen aufrechterhält.

Quick Setup bietet Unterstützung für die folgenden Konfigurationstypen.
+ [Amazon-EC2-Host-Verwaltung mit Quick Setup einrichten](quick-setup-host-management.md)
+ [Die Standardkonfiguration für die Host-Verwaltung für eine Organisation mit Quick Setup einrichten](quick-setup-default-host-management-configuration.md)
+ [Erstellen Sie einen AWS Config-Konfigurationsrekorder mit Quick Setup](quick-setup-config.md)
+ [Stellen Sie das AWS Config Conformance Pack bereit mit Quick Setup](quick-setup-cpack.md)
+ [Das Patchen für Instances in einer Organisation mithilfe einer Patch-Richtlinie für Quick Setup konfigurieren](quick-setup-patch-manager.md)
+ [Einrichtung der Organisation durch Change Manager](change-manager-organization-setup.md)
+ [DevOps-Guru einrichten mit Quick Setup](quick-setup-devops.md)
+ [Bereitstellen von Distributor-Paketen mit Quick Setup](quick-setup-distributor.md)
+ [Automatisches Stoppen und Starten von EC2-Instances nach einem Zeitplan mit Quick Setup](quick-setup-scheduler.md)
+ [Einrichtung der Organisation durch OpsCenter](OpsCenter-quick-setup-cross-account.md)
+ [Konfiguration AWS Resource Explorer mit Quick Setup](Resource-explorer-quick-setup.md)

# Amazon-EC2-Host-Verwaltung mit Quick Setup einrichten
<a name="quick-setup-host-management"></a>

Verwenden SieQuick Setup, ein Tool in AWS Systems Manager, um schnell erforderliche Sicherheitsrollen und häufig verwendete Systems Manager Manager-Tools auf Ihren Amazon Elastic Compute Cloud (Amazon EC2) -Instances zu konfigurieren. Sie können es Quick Setup in einem einzelnen Konto oder über mehrere Konten hinweg und AWS-Regionen durch Integration mit AWS Organizations verwenden. Diese Tools helfen Ihnen, den Zustand Ihrer Instances zu verwalten und zu überwachen und gleichzeitig das Minimum an erforderlichen Berechtigungen für den Einstieg bereitzustellen. 

Wenn Sie mit den Services und Features von Systems Manager nicht vertraut sind, empfehlen wir, das *AWS Systems Manager -Benutzerhandbuch* zu lesen, bevor Sie eine Konfiguration mit Quick Setup erstellen. Weitere Informationen zur Systems Manager finden Sie unter [Was ist AWS Systems Manager?](what-is-systems-manager.md).

**Wichtig**  
Quick Setup ist möglicherweise nicht das richtige Tool für das EC2-Management, wenn einer der folgenden Punkte auf Sie zutrifft:  
Sie versuchen zum ersten Mal, eine EC2-Instance zu erstellen, um AWS Funktionen auszuprobieren.
Sie haben noch nicht viel Erfahrung mit EC2-Instance-Management.
Stattdessen empfehlen wir Ihnen, die folgenden Inhalte zu untersuchen:   
[Erste Schritte mit Amazon EC2](https://aws.amazon.com/ec2/getting-started)
[Eine Instance mit dem neuen Launch Instance Wizard](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) im *Benutzerhandbuch zu Amazon EC2 starten*
[Tutorial: Erste Schritte mit Amazon-EC2-Linux-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html) im *Amazon-EC2-Benutzerhandbuch*
Wenn Sie bereits mit dem EC2-Instance-Management vertraut sind und die Konfiguration und Verwaltung für mehrere EC2-Instances optimieren möchten, verwenden Sie Quick Setup. Unabhängig davon, ob Ihr Unternehmen über Dutzende, Tausende oder Millionen von EC2-Instances verfügt, verwenden Sie das folgende Quick Setup-Verfahren, um mehrere Optionen gleichzeitig für sie zu konfigurieren.

**Anmerkung**  
Mit diesem Konfigurationstyp können Sie mehrere Optionen für eine gesamte Organisation festlegen, die in AWS Organizations, nur für einige Organisationskonten und Regionen oder für ein einzelnes Konto definiert ist. Eine dieser Optionen besteht darin, alle zwei Wochen nach Updates für SSM Agent zu suchen und diese anzuwenden. Organisationsadministratoren können auch *alle* EC2-Instances in ihrer Organisation alle zwei Wochen mit Agenten-Updates aktualisieren, indem sie die Standardkonfiguration für die Host-Verwaltung verwenden. Weitere Informationen finden Sie unter [Die Standardkonfiguration für die Host-Verwaltung für eine Organisation mit Quick Setup einrichten](quick-setup-default-host-management-configuration.md).

## Konfiguration der Host-Management-Optionen für EC2-Instances
<a name="host-management-configuration"></a>

Um die Hostverwaltung einzurichten, führen Sie die folgenden Aufgaben in der AWS Systems Manager Quick Setup Konsole aus.

**So öffnen Sie die Host-Management-Konfigurationsseite**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **Host-Verwaltung** die Option **Erstellen** aus.
**Tipp**  
Wenn Sie bereits eine oder mehrere Konfigurationen in Ihrem Konto haben, wählen Sie zunächst die Registerkarte **Bibliothek** oder die Schaltfläche **Erstellen** im Abschnitt **Konfigurationen**, um die Karten anzuzeigen.

**So konfigurieren Sie die Hostverwaltungsoptionen von Systems Manager**
+ Um die Systems-Manager-Funktionalität zu konfigurieren, wählen Sie im Abschnitt **Konfigurationsoptionen** die Optionen in der **Systems-Manager-Gruppe** aus, die Sie für Ihre Konfiguration aktivieren möchten:

     
**Aktualisieren Sie den Systems Manager (SSM)-Agenten alle zwei Wochen**  
Ermöglicht Systems Manager, alle zwei Wochen nach einer neuen Version des Agenten zu suchen. Wenn es eine neue Version gibt, aktualisiert Systems Manager den Agenten auf Ihrem verwalteten Knoten automatisch auf die neueste freigegebene Version. Quick Setup installiert den Agenten nicht auf Instances, auf denen er nicht bereits vorhanden ist. Informationen darüber, welche AMIs SSM Agent vorinstalliert haben, finden Sie unter [Finden Sie AMIs mit dem vorinstallierten SSM Agent](ami-preinstalled-agent.md).  
Wir empfehlen Ihnen, diese Option zu wählen, um sicherzustellen, dass auf Ihren Knoten immer die neueste up-to-date Version von ausgeführt wirdSSM Agent. Weitere Informationen zu SSM Agent, einschließlich Informationen zur manuellen Installation des Agenten, finden Sie unter [Arbeiten mit SSM Agent](ssm-agent.md).  
**Erfassen von Beständen aus Ihren Instances alle 30 Minuten**  
Quick Setup konfiguriert die Sammlung der folgenden Metadatentypen:  
  + **AWS Komponenten** — EC2-Treiber, Agenten, Versionen und mehr.
  + **Anwendungen** – Anwendungsnamen, Publisher, Versionen und mehr.
  + **Knoten-Details** – Systemname, Name des Betriebssystems (OS), OS-Version, letzter Boot-Vorgang, DNS, Domain, Arbeitsgruppe, OS-Architektur und mehr.
  + **Netzwerkkonfiguration** – IP-Adresse, MAC-Adresse, DNS, Gateway, Subnetzmaske und mehr. 
  + **Services** – Name, Anzeigename, Status, abhängige Services, Servicetyp, Starttyp und mehr (nur Windows Server-Knoten).
  + **Windows-Rollen** – Name, Anzeigename, Pfad, Featuretyp, Installationsstatus und mehr (nur Windows Server-Knoten).
  + **Windows-Updates** – Hotfix-ID, installiert von, Installationsdatum und mehr (nur Windows Server-Knoten).
Weitere Informationen zu Inventory, einem Tool in AWS Systems Manager, finden Sie unter[AWS Systems Manager-Bestand](systems-manager-inventory.md).  
Die **Bestandserfassungs**-Option kann bis zu 10 Minuten dauern, auch wenn Sie nur wenige Knoten ausgewählt haben.  
**Tägliches Scannen von Instances nach fehlenden Patches**  
Ermöglicht Patch Manager, einem Tool in Systems Manager, die Knoten täglich zu scannen und einen Bericht auf der Seite **Compliance** zu erstellen. Der Bericht zeigt, wie viele Knoten entsprechend der *Standard-Patch-Baseline* patchkompatibel sind. Der Bericht enthält eine Liste der einzelnen Knoten und deren Compliance-Status.   
Informationen zu Patching-Vorgängen und Patch-Baselines finden Sie unter [AWS Systems Manager Patch Manager](patch-manager.md).   
Informationen zur Patch-Compliance finden Sie auf der Seite Systems-Manager-[Compliance](https://console.aws.amazon.com/systems-manager/compliance).  
Informationen zum Patchen verwalteter Knoten in mehreren Konten und Regionen in einer Konfiguration finden Sie unter [Patch-Richtlinienkonfigurationen in Quick Setup](patch-manager-policies.md) und [Das Patchen für Instances in einer Organisation mithilfe einer Patch-Richtlinie für Quick Setup konfigurieren](quick-setup-patch-manager.md).  
Systems Manager unterstützt mehrere Methoden zum Scannen verwalteter Knoten auf Patch-Compliance. Wenn Sie mehr als eine dieser Methoden gleichzeitig implementieren, sind die angezeigten Patch-Compliance-Informationen immer das Ergebnis des letzten Scans. Ergebnisse früherer Scans werden überschrieben. Wenn die Scan-Methoden unterschiedliche Patch-Baselines mit unterschiedlichen Genehmigungsregeln verwenden, können sich die Informationen zur Patch-Compliance unerwartet ändern. Weitere Informationen finden Sie unter [Identifizieren der Ausführung, die Patch-Compliance-Daten erstellt hat](patch-manager-compliance-data-overwrites.md).

**So konfigurieren Sie CloudWatch Amazon-Host-Management-Optionen**
+ Um die CloudWatch Funktionalität zu konfigurieren, wählen Sie im Abschnitt **Konfigurationsoptionen** die Optionen in der ** CloudWatchAmazon-Gruppe** aus, die Sie für Ihre Konfiguration aktivieren möchten:

     
**Installieren und konfigurieren Sie den CloudWatch Agenten**  
Installiert die Basiskonfiguration des Unified CloudWatch Agents auf Ihren Amazon EC2 EC2-Instances. Der Agent sammelt Metriken und Protokolldateien von Ihren Instances für Amazon CloudWatch. Diese Informationen werden zusammengefasst, damit Sie den Zustand Ihrer Instances schnell bestimmen können. Weitere Informationen zur Basiskonfiguration des CloudWatch Agenten finden Sie unter [Vordefinierte Metriksätze für CloudWatch Agenten](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html#cloudwatch-agent-preset-metrics). Es können zusätzliche Kosten anfallen. Weitere Informationen finden Sie unter [ CloudWatchAmazon-Preise](https://aws.amazon.com/cloudwatch/pricing/).  
**Aktualisieren Sie den CloudWatch Agenten einmal alle 30 Tage**  
Ermöglicht Systems Manager, alle 30 Tage nach einer neuen Version des CloudWatch Agenten zu suchen. Wenn es eine neue Version gibt, aktualisiert Systems Manager den Agent automatisch auf Ihrer Instance. Wir empfehlen Ihnen, diese Option zu wählen, um sicherzustellen, dass auf Ihren Instances immer die neueste up-to-date Version des CloudWatch Agenten ausgeführt wird.

**So konfigurieren Sie die Hostverwaltungsoptionen für Amazon-EC2-Launch-Agent**
+ Um die Funktion von Amazon-EC2-Launch-Agent zu konfigurieren, wählen Sie im Abschnitt **Konfigurationsoptionen** die Optionen in der **Gruppe von Amazon EC2 Launch Agent** aus, die Sie für Ihre Konfiguration aktivieren möchten:

     
**Den EC2-Launch-Agent einmal alle 30 Tage aktualisieren**  
Ermöglicht Systems Manager, alle 30 Tage zu prüfen, ob auf Ihrer Instance eine neue Version des Startagenten installiert ist. Wenn eine neue Version verfügbar ist, aktualisiert Systems Manager den Agenten auf Ihrer Instance. Wir empfehlen Ihnen, diese Option zu wählen, um sicherzustellen, dass auf Ihren Instances immer die neueste up-to-date Version des jeweiligen Launch-Agents ausgeführt wird. Für Amazon-EC2-Windows-Instances unterstützt diese Option EC2Launch, EC2Launch v2 und EC2Config. Für Amazon-EC2-Linux-Instances unterstützt diese Option `cloud-init`. Für Amazon EC2 Mac-Instances unterstützt `ec2-macos-init` diese Option. Quick Setupunterstützt nicht die Aktualisierung von Launch-Agenten, die auf Betriebssystemen installiert sind, die vom Launch-Agent nicht unterstützt werden, oder auf AL2023.  
Weitere Informationen zu diesen Initialisierungsagenten finden Sie in den folgenden Themen:  
  +  [Konfigurieren Sie eine Windows-Instanz mit EC2 Launch v2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch-v2.html) 
  +  [Konfigurieren Sie eine Windows-Instanz mithilfe von EC2 Launch](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch.html) 
  +  [Konfigurieren Sie eine Windows-Instanz mithilfe des EC2 Config-Dienstes](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2config-service.html) 
  +  [Cloud-Init-Dokumentation](https://cloudinit.readthedocs.io/en/22.2.2/index.html) 
  +  [ec2-macos-init](https://github.com/aws/ec2-macos-init) 

**Um die EC2-Instances auszuwählen, die durch die Host-Management-Konfiguration aktualisiert werden sollen**
+ Wählen Sie im Abschnitt **Ziele** die Methode aus, um die Konten und Regionen zu bestimmen, in denen die Konfiguration bereitgestellt werden soll:
**Anmerkung**  
Sie können nicht mehrere Quick Setup Host Management-Konfigurationen erstellen, die auf dieselbe AWS-Region abzielen.

------
#### [ Entire organization ]

  Ihre Konfiguration wird in allen Organisationseinheiten (OUs) und AWS-Regionen in Ihrer Organisation bereitgestellt.

**Anmerkung**  
Die Option **Entire organization (Gesamte Organisation)** ist nur verfügbar, wenn Sie die Hostverwaltung über das Verwaltungskonto Ihrer Organisation konfigurieren.

------
#### [ Custom ]

  1. Wählen Sie im OUs Abschnitt **Ziel** den OUs Ort aus, an dem Sie diese Host-Management-Konfiguration bereitstellen möchten.

  1. Wählen Sie im Abschnitt **Zielregionen** die Regionen aus, in denen Sie diese Host-Management-Konfiguration bereitstellen möchten.

------
#### [ Current account ]

  Wählen Sie eine der Regionsoptionen und folgen Sie den Anweisungen für diese Option.

   

**Aktuelle Region**  
Wählen Sie aus, wie Sie nur auf Instances in der aktuellen Region abzielen möchten:  
  + **Alle Instances** – Die Host-Verwaltungskonfiguration zielt automatisch auf alle EC2 in der aktuellen Region ab.
  + **Tag** – Wählen Sie **Hinzufügen** und geben Sie den Schlüssel und den optionalen Wert ein, der den Instances hinzugefügt wird, auf die abgezielz werden soll.
  + **Ressourcengruppe** – Wählen Sie unter **Ressourcengruppe** eine bestehende Ressourcengruppe aus, die die EC2-Instances enthält, auf die abgezielt werden soll.
  + **Manuell** – Aktivieren Sie im Abschnitt **Instances** das Kontrollkästchen jeder EC2-Instance, auf die Sie abzielen möchten.

**Regionen auswählen**  
Wählen Sie aus, wie Instances in der von Ihnen angegebenen Region ins Visier genommen werden sollen, indem Sie eine der folgenden Optionen wählen:  
  + **Alle Instances** – Auf alle Instances in den von Ihnen angegebenen Regionen wird abgezielt.
  + **Tag** – Wählen Sie **Hinzufügen** und geben Sie den Schlüssel und den optionalen Wert ein, der den Instances hinzugefügt wurde, auf die abgezielt wird.
Wählen Sie im Abschnitt **Zielregionen** die Regionen aus, in denen Sie diese Host-Management-Konfiguration bereitstellen möchten.

------

**Um eine Instance-Profiloption anzugeben**
+ Nur die ***gesamte Organisation** und **benutzerdefinierte Ziele.***

  Wählen Sie im Abschnitt **Instance-Profiloptionen** aus, ob Sie die erforderlichen IAM-Richtlinien zu den vorhandenen Instance-Profilen hinzufügen möchten, die Ihren Instances zugeordnet sind, oder ob Sie Quick Setup die Erstellung der IAM-Richtlinien und Instance-Profile mit den für die von Ihnen gewählte Konfiguration erforderlichen Berechtigungen zulassen möchten.

Nachdem Sie alle Ihre Konfigurationsoptionen angegeben haben, wählen Sie **Erstellen**.

# Die Standardkonfiguration für die Host-Verwaltung für eine Organisation mit Quick Setup einrichten
<a name="quick-setup-default-host-management-configuration"></a>

Mit Quick Setup einem Tool in AWS Systems Manager können Sie die Standard-Host-Management-Konfiguration für alle Konten und Regionen aktivieren, die Ihrer Organisation in AWS Organizations hinzugefügt wurden. Dadurch wird sichergestellt, dass SSM Agent über alle EC2-Instances (Amazon Elastic Compute Cloud) in der Organisation auf dem Laufenden gehalten wird und dass diese sich mit dem Systems Manager verbinden können.

**Bevor Sie beginnen**  
Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind, bevor Sie diese Einstellung aktivieren.
+ Die neueste Version von SSM Agent ist bereits auf allen EC2-Instances installiert, die in Ihrer Organisation verwaltet werden sollen.
+ Ihre zu verwaltenden EC2-Instances verwenden Instance Metadata Service Version 2 (IMDSv2).
+ Sie sind mit einer AWS Identity and Access Management (IAM-) Identität (Benutzer, Rolle oder Gruppe) mit Administratorrechten beim Verwaltungskonto Ihrer Organisation angemeldet, wie unter angegeben. AWS Organizations

**Verwenden der standardmäßigen EC2-Instance-Verwaltungsrolle**  
Die Standardkonfiguration für die Host-Verwaltung verwendet die `default-ec2-instance-management-role`-Diensteinstellung für Systems Manager. Dies ist eine Rolle mit Berechtigungen, die Sie allen Konten in Ihrer Organisation zur Verfügung stellen möchten, um die Kommunikation zwischen SSM Agent auf der Instance und dem Systems-Manager-Dienst in der Cloud zu ermöglichen.

Wenn Sie diese Rolle bereits mit dem CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html) festgelegt haben, verwendet die Standardkonfiguration für die Host-Verwaltung diese Rolle. Wenn Sie diese Rolle noch nicht festgelegt haben, erstellt Quick Setup sie und wendet sie für Sie an. 

Überprüfen Sie mit dem [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html)-Befehl, ob diese Rolle bereits für Ihre Organisation festgelegt wurde.

## Aktivieren Sie automatische 14-tägige Updates von SSM Agent.
<a name="dhmc-enable-automatic-updates"></a>

Gehen Sie wie folgt vor, um die Option „Standard-Host-Management-Konfiguration“ für Ihre gesamte AWS Organizations Organisation zu aktivieren.

**So aktivieren Sie automatische 14-tägige Updates von SSM Agent**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **Standardkonfiguration für die Host-Verwaltung** die Option **Erstellen** aus.
**Tipp**  
Wenn Sie bereits eine oder mehrere Konfigurationen in Ihrem Konto haben, wählen Sie zunächst die Registerkarte **Bibliothek** oder die Schaltfläche **Erstellen** im Abschnitt **Konfigurationen**, um die Karten anzuzeigen.

1. Wählen Sie im Abschnitt **Konfigurationsoptionen** die Option **Automatische Updates von SSM Agent alle zwei Wochen aktivieren** aus.

1. Wählen Sie **Create (Erstellen)** aus.

# Erstellen Sie einen AWS Config-Konfigurationsrekorder mit Quick Setup
<a name="quick-setup-config"></a>

Mit Quick Setup einem Tool in können Sie schnell einen Konfigurationsrekorder erstellen AWS Systems Manager, der auf folgenden Geräten basiert: AWS Config Verwenden Sie den Konfigurations-Recorder zur Erkennung von Änderungen an Ihren Ressourcenkonfigurationen und zur Erfassung der Änderungen als Konfigurationselemente. Wenn Sie mit dem Service nicht vertraut sind AWS Config, empfehlen wir Ihnen, mehr über den Service zu erfahren, indem Sie den Inhalt des *AWS Config Entwicklerhandbuchs lesen*, bevor Sie eine Konfiguration mit Quick Setup erstellen. Weitere Informationen zu finden Sie AWS Config unter [Was ist AWS Config?](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) im *AWS Config Entwicklerhandbuch*.

Standardmäßig zeichnet der Konfigurationsrekorder alle unterstützten Ressourcen in dem Bereich auf, in AWS-Region dem er ausgeführt AWS Config wird. Sie können die Konfiguration so anpassen, dass nur die von Ihnen angegebenen Ressourcentypen aufgezeichnet werden. Weitere Informationen finden Sie im *AWS Config Entwicklerhandbuch* unter [Auswahl der AWS Config Ressourceneinträge](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html).

Wenn Sie mit der Aufzeichnung von Konfigurationen AWS Config beginnen, werden Ihnen Gebühren für die Nutzung des Dienstes berechnet. Preisinformationen finden Sie unter [AWS Config Preise](https://aws.amazon.com/config/pricing/).

**Anmerkung**  
Wenn Sie bereits einen Konfigurationsrekorder erstellt haben, stoppt Quick Setup die Aufzeichnung nicht und nimmt auch keine Änderungen an den Ressourcentypen vor, die Sie bereits aufzeichnen. Wenn Sie zusätzliche Ressourcentypen mit Quick Setup aufzeichnen möchten, hängt der Service sie an Ihre vorhandenen Rekordergruppen an. Durch das Löschen des Konfigurationstyps Quick Setup **Config recording (Config-Aufzeichnung)** wird der Konfigurations-Recorder nicht gestoppt. Änderungen werden weiterhin aufgezeichnet, und die Servicenutzungsgebühren fallen an, bis Sie den Konfigurations-Recorder beenden. Weitere Informationen zur Verwaltung des Konfigurations-Recorders finden Sie unter [Managing the Configuration Recorder (Verwalten des Konfigurations-Recorders)](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html) im *AWS Config Developer Guide*.

Führen Sie die folgenden Aufgaben in der AWS Systems Manager Konsole aus, um die AWS Config Aufzeichnung einzurichten.

**Um die AWS Config Aufnahme einzurichten mit Quick Setup**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **Konfigurationsaufnahme** die Option **Erstellen** aus.
**Tipp**  
Wenn Sie bereits eine oder mehrere Konfigurationen in Ihrem Konto haben, wählen Sie zunächst die Registerkarte **Bibliothek** oder die Schaltfläche **Erstellen** im Abschnitt **Konfigurationen**, um die Karten anzuzeigen.

1. Führen Sie im Abschnitt **Cluster-Optionen** Folgendes aus:

   1. Geben Sie unter **Wählen Sie die aufzuzeichnenden AWS Ressourcentypen** an, ob alle unterstützten Ressourcen oder nur die von Ihnen ausgewählten Ressourcentypen aufgezeichnet werden sollen.

   1. Geben Sie unter **Übermittlungseinstellungen an, ob ein neuer Amazon Simple Storage Service (Amazon S3)-Bucket erstellt werden soll, oder wählen Sie einen vorhandenen Bucket aus, an den Konfigurations-Snapshots gesendet werden sollen.**

   1. Wählen Sie **unter Benachrichtigungsoptionen** die von Ihnen bevorzugte Benachrichtigungsoption aus. AWS Config verwendet Amazon Simple Notification Service (Amazon SNS), um Sie über wichtige AWS Config Ereignisse im Zusammenhang mit Ihren Ressourcen zu informieren. Wenn Sie die Option **Bestehende SNS-Themen verwenden** wählen, müssen Sie die AWS-Konto ID und den Namen des vorhandenen Amazon SNS SNS-Themas in dem Konto angeben, das Sie verwenden möchten. Wenn Sie mehrere AWS-Regionen anvisieren, müssen die Themennamen in jeder Region identisch sein.

1. Wählen Sie im Abschnitt **Schedule** aus, wie häufig Quick Setup Änderungen an Ressourcen, die von Ihrer Konfiguration abweichen, beheben soll. Die **Standard**-Option wird einmal ausgeführt. Wenn Sie nicht möchten, dass Quick Setup Änderungen an Ressourcen, die von Ihrer Konfiguration abweichen, wiederherstellt, wählen Sie unter **Custom (Benutzerdefiniert)** die Option **Disable remediation (Wiederherstellung deaktivieren)**.

1. Wählen Sie im Abschnitt **Ziele** eine der folgenden Optionen aus, um die Konten und Regionen für die Aufzeichnung zu identifizieren.
**Anmerkung**  
Wenn Sie mit einem einzigen Konto arbeiten, sind Optionen für die Arbeit mit Organisationen und Organisationseinheiten (OUs) nicht verfügbar. Sie können wählen, ob Sie diese Konfiguration auf alle AWS-Regionen in Ihrem Konto oder nur auf die von Ihnen ausgewählten Regionen anwenden möchten.
   + **Gesamte Organisation** – Alle Konten und Regionen in Ihrer Organisation.
   + **Benutzerdefiniert** — Nur die Regionen OUs und Regionen, die Sie angeben.
     + Wählen Sie im OUs Bereich **Ziel** den OUs Ort aus, an dem Sie die Aufnahme zulassen möchten. 
     + Wählen Sie im Abschnitt **Zielregionen** die Regionen aus, in denen Sie die Aufzeichnung zulassen möchten. 
   + **Aktuelles Konto** – Nur die Regionen, die Sie in dem Konto angeben, bei dem Sie derzeit angemeldet sind, werden als Ziel ausgewählt. Wählen Sie eine der folgenden Optionen:
     + **Aktuelle Region** – Nur verwaltete Knoten in der Region, die in der Konsole ausgewählt wurde, werden als Ziel ausgewählt. 
     + **Regionen auswählen** – Wählen Sie die einzelnen Regionen aus, auf die die Aufnahmekonfiguration angewendet werden soll.

1. Wählen Sie **Erstellen** aus.

# Stellen Sie das AWS Config Conformance Pack bereit mit Quick Setup
<a name="quick-setup-cpack"></a>

Ein Konformitätspaket ist eine Sammlung von AWS Config Regeln und Abhilfemaßnahmen. Mit Quick Setup können Sie ein Konformitätspaket als einzelne Entität in einem Konto und einer AWS-Region oder organisationsweit in einem AWS Organizations bereitstellen. Auf diese Weise können Sie mithilfe eines gemeinsamen Framework- und Paketmodells die Einhaltung der Konfiguration Ihrer AWS Ressourcen in großem Umfang verwalten, von der Richtliniendefinition über die Prüfung bis hin zur aggregierten Berichterstattung. 

Um Conformance Packs bereitzustellen, führen Sie die folgenden Aufgaben in der AWS Systems Manager Quick Setup Konsole aus.

**Anmerkung**  
Sie müssen die AWS Config Aufzeichnung aktivieren, bevor Sie diese Konfiguration bereitstellen können. Weitere Informationen finden Sie unter [Konformitätspakete](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html) im *AWS Config Developer Guide*.

**Bereitstellen von Konformitätspaketen mit Quick Setup**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **Konformitätspakete** die Option **Erstellen**.
**Tipp**  
Wenn Sie bereits eine oder mehrere Konfigurationen in Ihrem Konto haben, wählen Sie zunächst die Registerkarte **Bibliothek** oder die Schaltfläche **Erstellen** im Abschnitt **Konfigurationen**, um die Karten anzuzeigen.

1. Wählen Sie im Abschnitt **Konformitätspakete auswählen** die Konformitätspakete aus, die Sie einsetzen möchten.

1. Wählen Sie im Abschnitt **Schedule** aus, wie häufig Quick Setup Änderungen an Ressourcen, die von Ihrer Konfiguration abweichen, beheben soll. Die **Standard**-Option wird einmal ausgeführt. Wenn Sie nicht möchten, dass Quick Setup Änderungen an Ressourcen, die von Ihrer Konfiguration abweichen, wiederherstellt, wählen Sie unter **Benutzerdefiniert** die Option **Deaktiviert**.

1. Wählen Sie im Bereich **Ziele** aus, ob Sie Conformance Packs für Ihre gesamte Organisation, für einige oder für das Konto bereitstellen möchten AWS-Regionen, mit dem Sie derzeit angemeldet sind.

   Fahren Sie mit Schritt 8 fort, wenn Sie **Ganze Organisation** wählen.

   Fahren Sie mit Schritt 7 fort, wenn Sie **Benutzerdefiniert** wählen.

1. Aktivieren Sie im Abschnitt **Target Regions (Zielregionen)** die Kontrollkästchen der Regionen, für die Sie Konformitätspakete bereitstellen möchten.

1. Wählen Sie **Erstellen** aus.

# Das Patchen für Instances in einer Organisation mithilfe einer Patch-Richtlinie für Quick Setup konfigurieren
<a name="quick-setup-patch-manager"></a>

Mit Quick Setup einem Tool in können Sie Patch-Richtlinien erstellen AWS Systems Manager, die auf folgenden Komponenten basieren: Patch Manager Eine Patch-Richtlinie definiert den Zeitplan und die Baseline, die beim automatischen Patchen Ihrer Amazon Elastic Compute Cloud (Amazon EC2)-Instances und anderer verwalteter Knoten verwendet werden sollen. Mit einer einzelnen Patch-Richtlinienkonfiguration können Sie Patches für alle Konten in mehreren AWS-Regionen in Ihrer Organisation, nur für die von Ihnen ausgewählten Konten und Regionen oder für ein einzelnes Konto-Region-Paar definieren. Weitere Informationen zu Patch-Richtlinien finden Sie unter [Patch-Richtlinienkonfigurationen in Quick Setup](patch-manager-policies.md).

**Voraussetzung**  
Um eine Patch-Richtlinie für einen Knoten mit Quick Setup zu definieren, muss es sich bei dem Knoten um einen *verwalteten Knoten* handeln. Weitere Informationen zum Verwalten Ihrer Knoten finden Sie unter [Einrichten der einheitlichen Systems-Manager-Konsole für eine Organisation](systems-manager-setting-up-organizations.md).

**Wichtig**  
**Methoden zum Scannen der Patch-Compliance** – Systems Manager unterstützt mehrere Methoden zum Scannen verwalteter Knoten auf Patch-Compliance. Wenn Sie mehr als eine dieser Methoden gleichzeitig implementieren, sind die angezeigten Patch-Compliance-Informationen immer das Ergebnis des letzten Scans. Ergebnisse früherer Scans werden überschrieben. Wenn die Scan-Methoden unterschiedliche Patch-Baselines mit unterschiedlichen Genehmigungsregeln verwenden, können sich die Informationen zur Patch-Compliance unerwartet ändern. Weitere Informationen finden Sie unter [Identifizieren der Ausführung, die Patch-Compliance-Daten erstellt hat](patch-manager-compliance-data-overwrites.md).  
**Konformitätsstatus der Zuordnungen und Patch-Richtlinien** – Der Patching-Status für einen verwalteten Knoten, für den eine Quick Setup-Patch-Richtlinie gilt, entspricht dem Status der State Manager-Zuordnungsausführung für diesen Knoten. Wenn der Status der Zuordnungsausführung `Compliant` lautet, wird der Patching-Status für den verwalteten Knoten ebenfalls als `Compliant` markiert. Wenn der Status der Zuordnungsausführung `Non-Compliant` lautet, wird der Patching-Status für den verwalteten Knoten ebenfalls als `Non-Compliant` markiert. 

## Unterstützte Regionen für Patch-Richtlinienkonfigurationen
<a name="patch-policies-supported-regions"></a>

Patch-Richtlinien-Konfigurationen in Quick Setup werden derzeit in den folgenden Regionen unterstützt:
+ USA Ost (Ohio): (us-east-2)
+ USA Ost (Nord-Virginia): (us-east-1)
+ USA West (Nordkalifornien) (us-west-1)
+ USA West (Oregon): (us-west-2)
+ Asien-Pazifik (Mumbai): (ap-south-1)
+ Asien-Pazifik (Seoul): (ap-northeast-2)
+ Asien-Pazifik (Singapur): (ap-southeast-1)
+ Asien-Pazifik (Sydney): (ap-southeast-2)
+ Asien-Pazifik (Tokyo) (ap-northeast-1)
+ Kanada (Zentral): (ca-central-1)
+ Europa (Frankfurt) (eu-central-1)
+ Europa (Irland) (eu-west-1)
+ Europa (London) (eu-west-2)
+ Europa (Paris) (eu-west-3)
+ Europa (Stockholm) (eu-north-1)
+ Südamerika (São Paulo) (sa-east-1)

## Berechtigungen für den S3-Bucket mit der Patch-Richtlinie
<a name="patch-policy-s3-bucket-permissions"></a>

Wenn Sie eine Patch-Richtlinie erstellen, erstellt Quick Setup einen Amazon-S3-Bucket, der eine Datei mit dem Namen `baseline_overrides.json` enthält. In dieser Datei werden Informationen zu den Patch-Baselines gespeichert, die Sie für Ihre Patch-Richtlinie angegeben haben.

Der S3-Bucket-Name hat das folgende Format `aws-quicksetup-patchpolicy-account-id-quick-setup-configuration-id`. 

Beispiel: `aws-quicksetup-patchpolicy-123456789012-abcde`

Wenn Sie eine Patch-Richtlinie für eine Organisation erstellen, wird der Bucket im Verwaltungskonto Ihrer Organisation erstellt. 

Es gibt zwei Anwendungsfälle, in denen Sie anderen AWS Ressourcen die Erlaubnis erteilen müssen, mithilfe von AWS Identity and Access Management (IAM-) Richtlinien auf diesen S3-Bucket zuzugreifen:
+ [Fall 1: Verwenden Sie Ihr eigenes Instance-Profil oder Ihre eigene Servicerolle mit Ihren verwalteten Knoten, anstatt eines von Quick Setup bereitgestellten](#patch-policy-instance-profile-service-role)
+ [Fall 2: Verwenden Sie VPC-Endpunkte, um eine Verbindung zu Systems Manager herzustellen](#patch-policy-vpc)

Die Richtlinien für die Berechtigungen, die Sie in beiden Fällen benötigen, finden Sie im folgenden Abschnitt, [Richtlinienberechtigungen für Quick Setup-S3-Buckets](#patch-policy-bucket-permissions).

### Fall 1: Verwenden Sie Ihr eigenes Instance-Profil oder Ihre eigene Servicerolle mit Ihren verwalteten Knoten, anstatt eines von Quick Setup bereitgestellten
<a name="patch-policy-instance-profile-service-role"></a>

Patch-Richtlinienkonfigurationen enthalten eine Option zum **Hinzufügen erforderlicher IAM-Richtlinien zu bestehenden Instance-Profilen, die mit Ihren Instances verbunden sind**. 

Wenn Sie diese Option nicht wählen, aber möchten, dass Quick Setup Ihre verwalteten Knoten mit dieser Richtlinie patcht, müssen Sie sicherstellen, dass Folgendes implementiert ist:
+ Die von IAM verwaltete Richtlinie `AmazonSSMManagedInstanceCore` muss an das [IAM-Instance-Profil](setup-instance-permissions.md) oder die [IAM-Servicerolle](hybrid-multicloud-service-role.md) angehängt werden, die verwendet wird, um Systems-Manager-Berechtigungen für Ihre verwalteten Knoten bereitzustellen.
+ Sie müssen dem IAM-Instance-Profil oder der IAM-Servicerolle Berechtigungen für den Zugriff auf Ihren Patch-Richtlinien-Bucket als Inline-Richtlinie hinzufügen. Sie können Wildcard-Zugriff auf alle `aws-quicksetup-patchpolicy`-Buckets oder nur auf den spezifischen Bucket gewähren, der für Ihre Organisation oder Ihr Konto erstellt wurde, wie in den früheren Codebeispielen gezeigt.
+ Sie müssen Ihr IAM-Instance-Profil oder Ihre IAM-Servicerolle mit dem folgenden Schlüssel-Wert-Paar taggen.

  `Key: QSConfigId-quick-setup-configuration-id, Value: quick-setup-configuration-id`

  *quick-setup-configuration-id*stellt den Wert des Parameters dar, der auf den AWS CloudFormation Stack angewendet wird und der bei der Erstellung Ihrer Patch-Richtlinienkonfiguration verwendet wird. Gehen Sie wie nachfolgend beschrieben vor, um diese ID abzurufen:

  1. Öffnen Sie die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

  1. Wählen Sie den Namen des Stacks aus, der zur Erstellung Ihrer Patch-Richtlinie verwendet wird. Der Name hat ein Format wie `StackSet-AWS-QuickSetup-PatchPolicy-LA-q4bkg-52cd2f06-d0f9-499e-9818-d887cEXAMPLE`.

  1. Wählen Sie die Registerkarte **Parameters** aus.

  1. **Suchen Sie in der **Parameterliste** in der Spalte **Schlüssel** nach der QSConfiguration Schlüssel-ID.** Suchen Sie in der Spalte **Wert** für die entsprechende Zeile nach der Konfigurations-ID, z. B. `abcde`

     In diesem Beispiel lautet der Schlüssel für das Tag, das auf Ihr Instance-Profil oder Ihre Servicerolle angewendet werden soll `QSConfigId-abcde`, und der Wert lautet `abcde`.

Informationen zum Hinzufügen von Tags zu einer IAM-Rolle finden Sie unter [Taggen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html#id_tags_roles_procs-console) und [Verwalten von Tags in Instanzprofilen (AWS CLI oder AWS APIs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_instance-profiles.html#id_tags_instance-profile_procs-cli-api) im *IAM-Benutzerhandbuch*.

### Fall 2: Verwenden Sie VPC-Endpunkte, um eine Verbindung zu Systems Manager herzustellen
<a name="patch-policy-vpc"></a>

Wenn Sie VPC-Endpunkte für die Verbindung zu Systems Manager verwenden, muss Ihre VPC-Endpunktrichtlinie für S3 den Zugriff auf Ihren S3-Bucket für Quick Setup-Patch-Richtlinien erlauben.

Informationen zum Hinzufügen von Berechtigungen zu einer VPC-Endpunkt-Richtlinie für S3 finden Sie unter [Steuerung des Zugriffs von VPC-Endpunkten mit Bucket-Richtlinien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html) im *Amazon S3-Benutzerhandbuch*.

### Richtlinienberechtigungen für Quick Setup-S3-Buckets
<a name="patch-policy-bucket-permissions"></a>

Sie können Wildcard-Zugriff auf alle `aws-quicksetup-patchpolicy`-Buckets oder nur auf den speziellen Bucket gewähren, der für Ihre Organisation oder Ihr Konto erstellt wurde. Verwenden Sie eines der beiden Formate, um die erforderlichen Berechtigungen für die beiden unten beschriebenen Fälle bereitzustellen.

------
#### [ All patch policy buckets ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToAllPatchPolicyRelatedBuckets",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-*"
    }
  ]
}
```

------

------
#### [ Specific patch policy bucket ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToMyPatchPolicyRelatedBucket",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-111122223333-quick-setup-configuration-id"
    }
  ]
}
```

------

**Anmerkung**  
Nachdem die Konfiguration der Patch-Richtlinie erstellt wurde, können Sie den vollständigen Namen Ihres Buckets in der S3-Konsole finden. Beispiel: `aws-quicksetup-patchpolicy-123456789012-abcde`

------

## Zufällige Patch-Baseline bei Patch-Policy-Vorgängen IDs
<a name="qs-patch-baselines-and-compliance"></a>

Patching-Operationen für Patch-Richtlinien verwenden den `BaselineOverride`-Parameter im `AWS-RunPatchBaseline`-SSM-Befehlsdokument. 

Wenn Sie `AWS-RunPatchBaseline` zum Patchen *außerhalb* einer Patch-Richtlinie verwenden, können Sie mit `BaselineOverride` eine Liste von Patch-Baselines angeben, die während des Vorgangs verwendet werden sollen und sich von den angegebenen Standardwerten unterscheiden. Sie erstellen diese Liste in einer Datei mit dem Namen `baseline_overrides.json` und fügen sie manuell zu einem Amazon-S3-Bucket hinzu, den Sie besitzen, wie in [Verwenden des BaselineOverride Parameters](patch-manager-baselineoverride-parameter.md) erklärt.

Für Patching-Operationen, die auf Patch-Richtlinien basieren, erstellt Systems Manager jedoch automatisch ein S3 Bucket und fügt diesem eine `baseline_overrides.json`-Datei hinzu. Jedes Mal, wenn Quick Setup einen Patching-Vorgang durchführt (unter Verwendung des Run Command-Tools), erzeugt das System eine zufällige ID für jede Patch-Baseline. Diese ID ist für jeden Patch-Vorgang der Richtlinie unterschiedlich, und die Patch-Baseline, die sie repräsentiert, ist in Ihrem Konto weder gespeichert noch für Sie zugänglich. 

Daher wird die ID der in Ihrer Konfiguration ausgewählten Patch-Baseline in den Patching-Protokollen nicht angezeigt. Dies gilt sowohl für AWS verwaltete Patch-Baselines als auch für benutzerdefinierte Patch-Baselines, die Sie möglicherweise ausgewählt haben. Die im Protokoll angegebene Baseline-ID ist stattdessen diejenige, die für diesen speziellen Patching-Vorgang erzeugt wurde.

Wenn Sie außerdem versuchen, in Patch Manager Details zu einer Patch-Baseline anzuzeigen, die mit einer zufälligen ID erstellt wurde, meldet das System, dass die Patch-Baseline nicht existiert. Dieses Verhalten ist zu erwarten und kann ignoriert werden.

## Erstellen einer Patch-Richtlinie
<a name="create-patch-policy"></a>

Führen Sie zum Erstellen einer Patch-Richtlinie die folgenden Aufgaben in der Systems-Manager-Konsole aus.

**So erstellen Sie eine Patch-Richtlinie mit Quick Setup**

1. Öffnen Sie die Konsole unter. AWS Systems Manager [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   Wenn Sie das Patchen für eine Organisation einrichten, stellen Sie sicher, dass Sie beim Verwaltungskonto der Organisation angemeldet sind. Sie können die Richtlinie nicht mit dem delegierten Administratorkonto oder einem Mitgliedskonto einrichten.

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **Patch Manager** (Patch-Manager) die Option **Create** (Erstellen) aus.
**Tipp**  
Wenn Sie bereits eine oder mehrere Konfigurationen in Ihrem Konto haben, wählen Sie zunächst die Registerkarte **Bibliothek** oder die Schaltfläche **Erstellen** im Abschnitt **Konfigurationen**, um die Karten anzuzeigen.

1. Geben Sie für **Configuration name** (Konfigurationsname) einen Namen ein, um die Patch-Richtlinie zu identifizieren.

1. Wählen Sie im Abschnitt **Scanning and installation** (Scannen und Installation) unter **Patch operation** (Patching-Vorgang) aus, ob die Patch-Richtlinie die angegebenen Ziele **Scan** (Scannen) oder Patches auf den angegebenen Zielen **Scan and install** (Scannen und installieren) soll.

1. Wählen Sie unter **Scanning schedule** (Scan-Zeitplan) die Option **Use recommended defaults** (Empfohlene Standardwerte verwenden) oder **Custom scan schedule** (Benutzerdefinierter Scan-Zeitplan) aus. Der standardmäßige Scan-Zeitplan scannt Ihre Ziele täglich um 01:00 Uhr UTC.
   + Wenn Sie **Custom scan schedule** (Benutzerdefinierten Scan-Zeitplan) auswählen, wählen Sie die **Scanning frequency** (Scan-Frequenz) aus.
   + Wenn Sie **Daily** (Täglich) auswählen, geben Sie die Zeit in UTC ein, zu der Sie Ihre Ziele scannen möchten. 
   + Wenn Sie **Custom CRON Expression** (Benutzerdefinierter CRON-Ausdruck) wählen, geben Sie den Zeitplan als **CRON expression** (CRON-Ausdruck) ein. Weitere Informationen zum Formatieren von CRON-Ausdrücken für Systems Manager finden Sie unter [Referenz: Cron- und Rate-Ausdrücke für System Manager](reference-cron-and-rate-expressions.md).

     Wählen Sie außerdem **Wait to scan targets until first CRON interval** (Mit dem Scannen von Zielen bis zum ersten CRON-Intervall warten). Standardmäßig scannt Patch Manager Knoten sofort, sobald diese zu Zielen werden.

1. Wenn Sie **Scan and install** (Scannen und installieren) gewählt haben, wählen Sie den **Installation schedule** (Installationszeitplan) aus, der beim Installieren von Patches auf den angegebenen Zielen verwendet werden soll. Wenn Sie die Option **Use recommended defaults** (Empfohlene Standardeinstellungen verwenden) auswählen, installiert Patch Manager die wöchentlichen Patches am Sonntag um 02:00 Uhr UTC.
   + Wenn Sie **Custom install schedule** (Benutzerdefinierter Installationszeitplan) auswählen, wählen Sie die **Installation Frequency** (Installationsfrequenz).
   + Wenn Sie **Daily** (Täglich) auswählen, geben Sie die Zeit in UTC ein, zu der Sie Updates auf Ihren Zielen installieren möchten.
   + Wenn Sie **Custom CRON expression** (Benutzerdefinierter CRON-Ausdruck) auswählen, geben Sie den Zeitplan als **CRON expression** (CRON-Ausdruck) ein. Weitere Informationen zum Formatieren von CRON-Ausdrücken für Systems Manager finden Sie unter [Referenz: Cron- und Rate-Ausdrücke für System Manager](reference-cron-and-rate-expressions.md).

     Deaktivieren Sie außerdem **Wait to install updates until first CRON interval** (Mit der Installation von Updates bis zum ersten CRON-Intervall warten), um Updates sofort auf Knoten zu installieren, sobald diese zu Zielen werden. Patch Manager wartet standardmäßig mit der Installation von Updates bis zum ersten CRON-Intervall.
   + Wählen Sie **Reboot if needed** (Bei Bedarf neu starten), um die Knoten nach der Patch-Installation neu zu starten. Ein Neustart nach der Installation wird empfohlen, kann jedoch zu Verfügbarkeitsproblemen führen.

1. Wählen Sie im Abschnitt **Patch baseline** (Patch-Baseline) die Patch-Baselines aus, die beim Scannen und Aktualisieren Ihrer Ziele verwendet werden sollen. 

   Patch Manager verwendet standardmäßig die vordefinierten Patch-Baselines. Weitere Informationen finden Sie unter [Vordefinierte Baselines](patch-manager-predefined-and-custom-patch-baselines.md#patch-manager-baselines-pre-defined).

   Wenn Sie **Benutzerdefinierte Patch-Baseline** wählen, ändern Sie die ausgewählte Patch-Baseline für Betriebssysteme, für die Sie keine vordefinierte AWS Patch-Baseline verwenden möchten.
**Anmerkung**  
Wenn Sie VPC-Endpunkte für die Verbindung zu Systems Manager verwenden, stellen Sie sicher, dass Ihre VPC-Endpunktrichtlinie für S3 den Zugriff auf diesen S3-Bucket zulässt. Weitere Informationen finden Sie unter [Berechtigungen für den S3-Bucket mit der Patch-Richtlinie](#patch-policy-s3-bucket-permissions). 
**Wichtig**  
Wenn Sie eine [Patch-Richtlinienkonfiguration](patch-manager-policies.md) in Quick Setup verwenden, werden Aktualisierungen, die Sie an benutzerdefinierten Patch-Baselines vornehmen, einmal pro Stunde mit Quick Setup synchronisiert.   
Wenn eine benutzerdefinierte Patch-Baseline gelöscht wird, auf die in einer Patch-Richtlinie verwiesen wurde, wird auf der Seite mit den Quick Setup-**Konfigurationsdetails** ein Banner für Ihre Patch-Richtlinie angezeigt. Das Banner informiert Sie darüber, dass die Patch-Richtlinie auf eine nicht mehr vorhandene Patch-Baseline verweist und nachfolgende Patching-Vorgänge fehlschlagen werden. Kehren Sie in diesem Fall zur Seite Quick Setup-**Konfigurationen** zurück, wählen Sie die Patch Manager-Konfiguration aus und wählen Sie **Aktionen**, **Konfiguration bearbeiten**. Der Name der gelöschten Patch-Baseline wird hervorgehoben, und Sie müssen eine neue Patch-Baseline für das betroffene Betriebssystem auswählen.

1. (Optional) Wählen Sie im Abschnitt **Patching log storage** (Patching-Protokollspeicherung) die Option **Write output to S3 bucket** (Ausgabe in S3-Bucket schreiben) aus, um Patch-Vorgangsprotokolle in einem Amazon-S3-Bucket zu speichern. 
**Anmerkung**  
Wenn Sie eine Patch-Richtlinie für eine Organisation einrichten, muss das Verwaltungskonto Ihrer Organisation mindestens über schreibgeschützte Berechtigungen für diesen Bucket verfügen. Alle in der Richtlinie enthaltenen Organisationseinheiten müssen über Schreibzugriff auf den Bucket verfügen. Informationen zum Gewähren von Bucket-Zugriff auf verschiedene Konten finden Sie unter [Beispiel 2: Bucket-Besitzer, der kontoübergreifende Bucket-Berechtigungen gewährt](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) im *Benutzerhandbuch zu Amazon Simple Storage Service*.

1. Wählen Sie **S3 durchsuchen**, um den Bucket auszuwählen, in dem Sie die Patch-Protokoll-Ausgabe speichern möchten. Das Verwaltungskonto muss über Lesezugriff auf diesen Bucket verfügen. Alle Nicht-Verwaltungskonten und Ziele, die im Abschnitt **Targets** (Ziele) konfiguriert sind, müssen für die Protokollierung über Schreibzugriff auf den bereitgestellten S3-Bucket verfügen.

1. Wählen Sie im Abschnitt **Targets** (Ziele) eine der folgenden Optionen aus, um die Konten und Regionen für diesen Patch-Richtlinienvorgang zu identifizieren.
**Anmerkung**  
Wenn Sie mit einem einzigen Konto arbeiten, sind Optionen für die Arbeit mit Organisationen und Organisationseinheiten (OUs) nicht verfügbar. Sie können auswählen, ob Sie diese Konfiguration auf alle AWS-Regionen in Ihrem Konto oder nur auf die von Ihnen ausgewählten Regionen anwenden möchten.  
Wenn Sie zuvor eine Heimatregion für Ihr Konto angegeben haben und das neue Quick Setup-Konsolenerlebnis noch nicht genutzt haben, können Sie diese Region nicht aus der **Ziel**-Konfiguration ausschließen.
   + **Gesamte Organisation** – Alle Konten und Regionen in Ihrer Organisation.
   + **Benutzerdefiniert** — Nur die Regionen OUs und, die Sie angeben.
     + Wählen Sie im OUs Bereich **Ziel** den OUs Ort aus, an dem Sie die Patch-Richtlinie einrichten möchten. 
     + Wählen Sie im Abschnitt **Target Regions** (Zielregionen) die Regionen aus, in denen Sie die Patch-Richtlinie anwenden möchten. 
   + **Current account** (Aktuelles Konto) – Nur die Regionen, die Sie in dem Konto angeben, bei dem Sie derzeit angemeldet sind, werden als Ziel ausgewählt. Wählen Sie eine der folgenden Optionen:
     + **Current Region** (Aktuelle Region) – Nur verwaltete Knoten in der Region, die in der Konsole ausgewählt wurde, werden als Ziel ausgewählt. 
     + **Choose Regions** (Regionen auswählen) – Wählen Sie die einzelnen Regionen aus, auf die die Patch-Richtlinie angewendet werden soll.

1. Wählen Sie unter **Choose how you want to target instances** (Wählen Sie, wie Sie Instances anvisieren möchten) eine der folgenden Möglichkeiten, um die Knoten zu identifizieren, die gepatcht werden sollen: 
   + **Alle verwalteten Knoten** — Alle verwalteten Knoten in den ausgewählten OUs und Regionen.
   + **Specify the resource group** (Angabe der Ressourcengruppe) – Wählen Sie den Namen einer Ressourcengruppe aus der Liste, um die ihr zugeordneten Ressourcen anzuvisieren.
**Anmerkung**  
Derzeit wird die Auswahl von Ressourcengruppen nur für Einzelkontokonfigurationen unterstützt. Um Ressourcen in mehreren Konten zu patchen, wählen Sie eine andere Zieloption.
   + **Specify a node tag** (Angabe eines Knoten-Tags) – Nur Knoten, die mit dem von Ihnen angegebenen Schlüssel-Wert-Paar gekennzeichnet sind, werden in allen von Ihnen ausgewählten Konten und Regionen gepatcht. 
   + **Manual** (Manuell) – Wählen Sie verwaltete Knoten aus allen angegebenen Konten und Regionen manuell aus einer Liste aus.
**Anmerkung**  
Diese Option unterstützt derzeit nur Amazon-EC2-Instances. Sie können maximal 25 Instances manuell in einer Patch-Richtlinien-Konfiguration hinzufügen.

1. Gehen Sie im Abschnitt **Rate control** (Ratensteuerung) wie folgt vor:
   + Geben Sie für **Concurrency** (Gleichzeitigkeit) eine Anzahl oder einen Prozentsatz von Knoten ein, auf denen die Patch-Richtlinie gleichzeitig ausgeführt werden soll.
   + Geben Sie für **Error threshold** (Fehlerschwellenwert) die Anzahl oder den Prozentsatz der Knoten ein, bei denen ein Fehler auftreten kann, bevor die Patch-Richtlinie fehlschlägt.

1. (Optional) Aktivieren Sie das Kontrollkästchen **Erforderliche IAM-Richtlinien zu bestehenden Instance-Profilen hinzufügen, die mit Ihren Instances verbunden sind**.

   Diese Auswahl wendet die durch diese Quick Setup-Konfiguration erstellten IAM-Richtlinien auf Knoten an, denen bereits ein Instance-Profil (EC2 Instances) oder eine Servicerolle (hybrid-aktivierte Knoten) zugeordnet ist. Wir empfehlen diese Auswahl, wenn Ihre verwalteten Knoten bereits über ein Instance-Profil oder eine Servicerolle verfügen, die jedoch nicht alle Berechtigungen enthalten, die für die Arbeit mit Systems Manager erforderlich sind.

   Ihre Auswahl hier wird auf verwaltete Knoten angewendet, die später in den Konten und Regionen erstellt werden, für die diese Patch-Richtlinienkonfiguration gilt.
**Wichtig**  
Wenn Sie dieses Kontrollkästchen nicht aktivieren, aber möchten, dass Quick Setup Ihre verwalteten Knoten mit dieser Richtlinie patcht, müssen Sie Folgendes tun:  
Fügen Sie Ihrem [IAM-Instance-Profil](setup-instance-permissions.md) oder Ihrer [IAM-Servicerolle](hybrid-multicloud-service-role.md) Berechtigungen für den Zugriff auf den S3-Bucket hinzu, der für Ihre Patch-Richtlinie erstellt wurde  
Taggen Sie Ihr IAM-Instance-Profil oder Ihre IAM-Servicerolle mit einem bestimmten Schlüssel-Wert-Paar.  
Weitere Informationen finden Sie unter [Fall 1: Verwenden Sie Ihr eigenes Instance-Profil oder Ihre eigene Servicerolle mit Ihren verwalteten Knoten, anstatt eines von Quick Setup bereitgestellten](#patch-policy-instance-profile-service-role).

1. Wählen Sie **Erstellen** aus.

   Um den Patch-Status zu überprüfen, nachdem die Patch-Richtlinie erstellt wurde, können Sie über die [https://console.aws.amazon.com/systems-manager/quick-setup](https://console.aws.amazon.com/systems-manager/quick-setup)-Seite auf die Konfiguration zugreifen.

# DevOps-Guru einrichten mit Quick Setup
<a name="quick-setup-devops"></a>

Sie können DevOps Guru-Optionen schnell konfigurieren, indem Sie Quick Setup verwenden. Amazon DevOps Guru ist ein Machine Learning (ML)-gestützter Service, der es leicht macht, die betriebliche Leistung und Verfügbarkeit einer Anwendung zu verbessern. DevOps Guru erkennt Verhaltensweisen, die sich von normalen Betriebsmustern unterscheiden, sodass Sie Betriebsprobleme erkennen können, bevor sie sich auf Ihre Kunden auswirken. DevOps Guru erfasst automatisch Betriebsdaten aus Ihren AWS-Anwendungen und bietet ein einziges Dashboard, um Probleme in Ihren Betriebsdaten zu visualisieren. Sie können mit DevOps Guru beginnen, um die Anwendungsverfügbarkeit und Zuverlässigkeit ohne manuelle Einrichtung oder Machine Learning-Erfahrung zu verbessern.

Konfigurieren von DevOps Guru mit Quick Setup ist in den folgenden AWS-Regionen verfügbar:
+ USA Ost (Nord-Virginia)
+ USA Ost (Ohio)
+ USA West (Oregon)
+ Europe (Frankfurt)
+ Europa (Irland)
+ Europa (Stockholm)
+ Asien-Pazifik (Singapur)
+ Asien-Pazifik (Sydney)
+ Asien-Pazifik (Tokio)

Information zu den Preisen finden auf der Seite [Amazon DevOps Guru-Preise](https://aws.amazon.com/devops-guru/pricing/).

Führen Sie zur Einrichtung von DevOps Guru die folgenden Aufgaben in der AWS Systems Manager Quick Setup-Konsole aus.

**Einrichten von DevOps Guru mit Quick Setup**

1. Öffnen Sie die AWS Systems Manager-Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **DevOps Guru** die Option **Erstellen** aus.
**Tipp**  
Wenn Sie bereits eine oder mehrere Konfigurationen in Ihrem Konto haben, wählen Sie zunächst die Registerkarte **Bibliothek** oder die Schaltfläche **Erstellen** im Abschnitt **Konfigurationen**, um die Karten anzuzeigen.

1. Wählen Sie im Abschnitt **Configuration options (Konfigurationsoptionen)** die AWS-Ressourcentypen, die Sie analysieren möchten, und Ihre Benachrichtigungseinstellungen.

   Wenn Sie die Option **Analyze all AWS resources in all the accounts in my organization** (Alle -Ressourcen in allen Konten in meiner Organisation analysieren) nicht auswählen, können Sie später in der DevOps-Guru-Konsole AWS-Ressourcen zur Analyse auswählen. DevOps Guru analysiert verschiedene AWS-Ressourcentypen (wie Amazon Simple Storage Service (Amazon S3-)Buckets und Amazon Elastic Compute Cloud (Amazon EC2)-Instances, die in zwei Preisgruppen unterteilt sind. Sie zahlen für die analysierten AWS-Ressourcenstunden, für jede aktive Ressource. Eine Ressource ist nur aktiv, wenn sie Metriken, Ereignisse oder Protokolleinträge innerhalb einer Stunde erzeugt. Der Preis, den Sie für einen bestimmten AWS-Ressourcentyp zahlen, ist von der Preisgruppe abhängig.

   Wenn Sie die Option **Enable SNS notifications (SNS-Benachrichtigungen aktivieren)** auswählen, wird ein Amazon Simple Notification Service (Amazon SNS)-Thema in jedem AWS-Konto in den Organisationseinheiten (OUs) erstellt, auf die Sie mit Ihrer Konfiguration abzielen. DevOps Guru verwendet dieses Thema, um Sie über wichtige DevOps Guru-Ereignisse zu informieren, wie z. B. die Erstellung einer neuen Erkenntnis. Wenn Sie diese Option nicht aktivieren, können Sie später in der DevOps Guru-Konsole ein Thema hinzufügen.

   Wenn Sie die Option **Enable AWS Systems Manager OpsItems** wählen, werden operationale Arbeitselemente (OpsItems) für zugehörige Amazon EventBridge-Ereignisse und Amazon CloudWatch-Alarme erstellt.

1. Wählen Sie im Abschnitt **Schedule** aus, wie häufig Quick Setup Änderungen an Ressourcen, die von Ihrer Konfiguration abweichen, beheben soll. Die **Standard**-Option wird einmal ausgeführt. Wenn Sie nicht möchten, dass Quick Setup Änderungen an Ressourcen, die von Ihrer Konfiguration abweichen, wiederherstellt, wählen Sie unter **Custom (Benutzerdefiniert)** die Option **Disabled (deaktiviert)**.

1. Wählen Sie im Abschnitt **Targets (Ziele)**, ob DevOps Guru die Analyse von Ressourcen in einigen Organisationseinheiten (OUs) oder in dem Konto, bei dem Sie gerade angemeldet sind, gestatten soll.

   Fahren Sie mit Schritt 8 fort, wenn Sie **Benutzerdefiniert** wählen.

   Fahren Sie mit Schritt 9 fort, wenn Sie **Custom account (Benutzerdefiniertes Konto)** wählen.

1. Aktivieren Sie im Abschnitt **Target OUs (Ziel-OUs)** und **Target Regions (Zielregionen)** die Kontrollkästchen der OUs und Regionen, in denen Sie DevOps Guru verwenden möchten.

1. Wählen Sie die Regionen aus, in denen Sie DevOps Guru im aktuellen Konto verwenden möchten.

1. Wählen Sie **Erstellen** aus.

# Bereitstellen von Distributor-Paketen mit Quick Setup
<a name="quick-setup-distributor"></a>

Distributorist ein Tool in AWS Systems Manager. Ein Distributor-Paket ist eine Sammlung installierbarer Software oder Komponenten, das als einzelne Einheit bereitgestellt werden kann. Mit Quick Setup können Sie ein Distributor Paket in einer AWS-Konto und einer Organisation AWS-Region oder unternehmensweit in bereitstellen AWS Organizations. Derzeit können nur der EC2 Launch v2-Agent, das Amazon Elastic File System (Amazon EFS) -Dienstprogrammpaket und der CloudWatch Amazon-Agent bereitgestellt werdenQuick Setup. Mehr über Distributor erfahren Sie unter [AWS Systems Manager Distributor](distributor.md).

Um Distributor Pakete bereitzustellen, führen Sie die folgenden Aufgaben in der AWS Systems Manager Quick Setup Konsole aus.

**Bereitstellen von Distributor-Paketen mit Quick Setup**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **Distributor** die Option **Erstellen** aus.
**Tipp**  
Wenn Sie bereits eine oder mehrere Konfigurationen in Ihrem Konto haben, wählen Sie zunächst die Registerkarte **Bibliothek** oder die Schaltfläche **Erstellen** im Abschnitt **Konfigurationen**, um die Karten anzuzeigen.

1. Wählen Sie im Abschnitt **Configuration options (Konfigurationsoptionen)** das Paket aus, die Sie bereitstellen wollen.

1. Wählen Sie im Abschnitt **Ziele** aus, ob das Paket für Ihre gesamte Organisation, einige Ihrer Organisationseinheiten (OUs) oder für das Konto bereitgestellt werden soll, mit dem Sie derzeit angemeldet sind.

   Fahren Sie mit Schritt 8 fort, wenn Sie **Ganze Organisation** wählen.

   Fahren Sie mit Schritt 7 fort, wenn Sie **Benutzerdefiniert** wählen.

1. Wählen Sie im OUs Abschnitt **Ziel** die Kontrollkästchen der Regionen OUs und Regionen aus, in denen Sie das Paket bereitstellen möchten.

1. Wählen Sie **Erstellen** aus.

# Automatisches Stoppen und Starten von EC2-Instances nach einem Zeitplan mit Quick Setup
<a name="quick-setup-scheduler"></a>

MitQuick Setup, einem Tool in AWS Systems Manager, können Sie Resource Scheduler so konfigurieren, dass das Starten und Stoppen von Amazon Elastic Compute Cloud (Amazon EC2) -Instances automatisiert wird.

Diese Quick Setup-Konfiguration unterstützt Sie bei der Senkung der Betriebskosten, indem Instances gemäß dem von Ihnen festgelegten Zeitplan gestartet und beendet werden. Dieses Tool hilft Ihnen, unnötige Kosten für die Ausführung von Instances zu vermeiden, wenn diese nicht benötigt werden. 

So kann es beispielsweise sein, dass Sie Ihre Instances ständig ausführen lassen, obwohl sie nur 10 Stunden pro Tag und 5 Tage pro Woche verwendet werden. Stattdessen können Sie Ihre Instances so planen, dass sie jeden Tag nach den Geschäftszeiten beendet werden. Das Ergebnis wäre eine Einsparung von 70 Prozent für diese Instances, da die Ausführung von 168 Stunden auf 50 Stunden reduziert wird. Bei der Nutzung des Quick Setup-Service fallen keine Kosten an. Kosten können jedoch durch die von Ihnen eingerichteten Ressourcen und die Nutzungsbeschränkungen entstehen, wobei keine Gebühren für die Dienste anfallen, die zur Einrichtung Ihrer Konfiguration verwendet werden.

Mithilfe von Resource Scheduler können Sie festlegen, dass Instances automatisch über mehrere Instanzen hinweg und AWS-Konten nach einem von Ihnen definierten Zeitplan gestoppt AWS-Regionen und gestartet werden. Die Quick Setup-Konfiguration verwendet den von Ihnen angegebenen Tag-Schlüssel und Wert für Amazon-EC2-Instances. Nur die Instances mit einem Tag, das mit dem Wert übereinstimmt, den Sie in Ihrer Konfiguration angeben, werden vom Resource Scheduler beendet oder gestartet. Beachten Sie, dass Sie, wenn die an die Instance angehängten Amazon EBS-Volumes verschlüsselt sind, der IAM-Rolle die erforderlichen Berechtigungen für den AWS KMS Schlüssel hinzufügen müssen, damit Resource Scheduler die Instance starten kann.

**Maximale Anzahl von Instances pro Konfiguration**  
Eine individuelle Konfiguration unterstützt die Zeitplanung von bis zu 5 000 Instances pro Region. Wenn in Ihrem Fall mehr als 5 000 Instances in einer bestimmten Region geplant werden müssen, müssen Sie mehrere Konfigurationen erstellen. Kennzeichnen Sie Ihre Instances entsprechend, damit jede Konfiguration bis zu 5 000 Instances verwalten kann. Beim Erstellen mehrerer Quick Setup-Konfigurationen für Resource Scheduler müssen Sie verschiedene Tag-Schlüsselwerte angeben. Beispielsweise kann eine Konfiguration den Tag-Schlüssel `Environment` mit dem Wert `Production` verwenden, während eine andere `Environment` und `Development` verwendet.

**Verhaltensweisen bei der Zeitplanung**  
In den folgenden Punkten werden bestimmte Verhaltensweisen von Zeitplankonfigurationen beschrieben:
+ Resource Scheduler startet die gekennzeichneten Instances nur, wenn sich diese im `Stopped`-Status befinden. Ebenso werden Instances nur dann beendet, wenn sie sich im `running`-Status befinden. Resource Scheduler arbeitet nach einem ereignisgesteuerten Modell und startet oder beendet Instances nur zu den von Ihnen festgelegten Zeiten. Sie erstellen beispielsweise einen Zeitplan, der Instances um 9:00 Uhr startet. Resource Scheduler startet alle Instances, die dem von Ihnen angegebenen Tag zugeordnet sind und sich im `Stopped`-Status befinden, um 09:00 Uhr. Wenn die Instances zu einem späteren Zeitpunkt manuell angehalten werden, startet Resource Scheduler diese nicht erneut, um den `Running`-Status beizubehalten. Wenn eine Instance manuell gestartet wird, nachdem sie gemäß Ihrem Zeitplan angehalten wurde, wird Resource Scheduler die Instance nicht erneut anhalten.
+ Wenn Sie einen Zeitplan mit einer Startzeit erstellen, die an einem 24-stündigen Tag nach der Anhaltezeit liegt, geht Resource Scheduler davon aus, dass Ihre Instances über Nacht ausgeführt werden. Sie erstellen beispielsweise einen Zeitplan, der Instances um 21:00 Uhr startet und Instances um 07:00 Uhr beendet. Resource Scheduler startet alle Instances, die dem von Ihnen angegebenen Tag zugeordnet sind und sich im `Stopped`-Status befinden, um 21:00 Uhr und beendet sie um 07:00 Uhr am nächsten Tag. Bei Nachtplänen gilt die Startzeit für die Tage, die Sie für Ihren Zeitplan auswählen. Die Anhaltezeit gilt jedoch für den folgenden Tag in Ihrem Zeitplan.
+ Wenn Sie eine Zeitplankonfiguration erstellen, kann der aktuelle Status Ihrer Instances an die Anforderungen des Zeitplans angepasst werden.

  Angenommen, heute ist ein Mittwoch und Sie geben einen Zeitplan an, nach dem Ihre verwalteten Instances *nur* dienstags und donnerstags um 9 Uhr beginnen und um 17 Uhr enden. Da Sie sich aktuell außerhalb der vorgeschriebenen Ausführungszeiten für die Instances befinden, werden sie nach der Erstellung der Konfiguration gestoppt. Die Instances werden erst zur nächsten vorgeschriebenen Stunde, am Donnerstag um 9 Uhr, wieder ausgeführt. 

  Wenn sich Ihre Instances derzeit in einem `Stopped`-Status befinden und Sie einen Zeitplan angeben, nach dem sie zum aktuellen Zeitpunkt ausgeführt werden sollen, startet Resource Scheduler sie, nachdem die Konfiguration erstellt wurde.

Wenn Sie Ihre Konfiguration löschen, werden Instances nicht mehr gemäß dem zuvor definierten Zeitplan beendet und gestartet. In seltenen Fällen werden Instances aufgrund von API-Operationsfehlern möglicherweise nicht erfolgreich beendet oder gestartet.

Um die Planung für Amazon EC2 EC2-Instances einzurichten, führen Sie die folgenden Aufgaben in der AWS Systems Manager Quick Setup Konsole aus.

**So richten Sie die Instance-Zeitplanung mit Quick Setup ein**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **Resource Scheduler** die Option **Erstellen** aus.
**Tipp**  
Wenn Sie bereits eine oder mehrere Konfigurationen in Ihrem Konto haben, wählen Sie zunächst die Registerkarte **Bibliothek** oder die Schaltfläche **Erstellen** im Abschnitt **Konfigurationen**, um die Karten anzuzeigen.

1. Geben Sie im Abschnitt **Instance tag** (Instance-Tag) den Tag-Schlüssel und den Wert für die Instances an, die Sie Ihrem Zeitplan zuordnen möchten.

1. Geben Sie im Abschnitt **Schedule options** (Zeitplanoptionen) die Zeitzone, die Tage und die Uhrzeiten an, zu denen Sie Ihre Instances starten und beenden möchten.

1. Wählen Sie im Bereich **Ziele** aus, ob Sie die Planung für eine **benutzerdefinierte** Gruppe von Organisationseinheiten (OUs) oder für das **Girokonto**, bei dem Sie angemeldet sind, festlegen möchten:
   + **Benutzerdefiniert** — Wählen Sie im OUs Bereich **Target** den OUs Bereich aus, für den Sie die Terminplanung einrichten möchten. Wählen Sie als Nächstes im Abschnitt **Target Regions** (Zielregionen) die Regionen aus, in denen Sie die Zeitplanung einrichten möchten.
   + **Current account (aktuelles Konto)**— Wählen Sie **Current Region (aktuelle Region)** oder **Choose Regions (Regionen wählen)**. Wenn Sie **Choose Regions** (Regionen auswählen) ausgewählt haben, wählen Sie die **Target Regions** (Zielregionen) aus, in denen Sie die Zeitplanung einrichten möchten.

1. Überprüfen Sie die Informationen zum Zeitplan im Abschnitt **Summary** (Zusammenfassung).

1. Wählen Sie **Erstellen** aus.

# Konfiguration AWS Resource Explorer mit Quick Setup
<a name="Resource-explorer-quick-setup"></a>

Mit Quick Setup einem Tool in können Sie schnell konfigurieren AWS Systems Manager, AWS Resource Explorer um Ressourcen in Ihrer Organisation AWS-Konto oder in einer gesamten AWS Organisation zu suchen und zu finden. Sie können mithilfe von Metadaten wie Namen, Tags und nach Ihren Ressourcen suchen IDs. AWS Resource Explorer bietet mithilfe von *Indizes* schnelle Antworten auf Ihre Suchanfragen. Resource Explorer erstellt und verwaltet Indizes mithilfe einer Vielzahl von Datenquellen, um Informationen über Ressourcen in Ihrem AWS-Konto zu sammeln. 

Quick Setup für Resource Explorer automatisiert den Indexkonfigurationsprozess. Weitere Informationen zu finden Sie AWS Resource Explorer unter [Was ist AWS Resource Explorer?](https://docs.aws.amazon.com/resource-explorer/latest/userguide/welcome.html) im AWS Resource Explorer Benutzerhandbuch.

Während des Quick Setup führt Resource Explorer die folgenden Schritte aus: 
+ Erstellt AWS-Region in jedem von Ihnen einen Index AWS-Konto.
+ Aktualisiert den Index in der Region, die Sie als Aggregatorindex für das Konto angeben.
+ Erstellt eine Standardansicht in der Aggregator-Index-Region. Diese Ansicht hat keine Filter und gibt daher alle im Index gefundenen Ressourcen zurück.

**Mindestberechtigungen**

Um die Schritte im folgenden Verfahren auszuführen, müssen Sie über die folgenden Berechtigungen verfügen:
+ **Aktion**: `resource-explorer-2:*` – **Ressource**: keine spezifische Ressource (`*`)
+ **Aktion**: `iam:CreateServiceLinkedRole` – **Ressource**: keine spezifische Ressource (`*`)

**So konfigurieren Sie Resource Explorer**

1. Öffnen Sie die AWS Systems Manager Konsole unter [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Wählen Sie im Navigationsbereich **Quick Setup** aus.

1. Wählen Sie auf der Karte **Resource Explorer** die Option **Erstellen** aus.

1. Wählen Sie im Abschnitt **Aggregator-Index-Region** aus, welche Region der **Aggregatorindex** enthalten soll. Sie sollten die Region auswählen, die für den geografischen Standort Ihrer Benutzer geeignet ist.

1. (Optional) Aktivieren Sie das Kontrollkästchen **Vorhandene Aggregatorindizes in anderen als den oben ausgewählten Regionen ersetzen**. 

1. Wählen Sie im Abschnitt **Ziele** die **Zielorganisation** oder bestimmte **Organisationseinheiten (OUs)** aus, die die Ressourcen enthalten, die Sie ermitteln möchten. 

1. Wählen Sie im Abschnitt **Regionen** aus, welche **Regionen** in die Konfiguration aufgenommen werden sollen. 

1. Überprüfen Sie die Konfigurationszusammenfassung, und wählen Sie dann **Erstellen**. 

Auf der **Resource-Explorer-Seite** können Sie den Konfigurationsstatus überwachen.

# Fehlerbehebung von Quick Setup-Ergebnissen
<a name="quick-setup-results-troubleshooting"></a>

Im Folgenden finden Sie Informationen zur Behandlung von Problemen mit Quick Setup, einem Tool in AWS Systems Manager. Dieses Thema umfasst je nach Art des Problems spezifische Aufgaben zur Lösung von Quick Setup-Problemen.

**Problem: Fehlgeschlagene Bereitstellung**  
Eine Bereitstellung schlägt fehl, wenn das CloudFormation Stack-Set bei der Erstellung fehlgeschlagen ist. Gehen Sie wie folgt vor, um einen Bereitstellungsfehler zu untersuchen.

1. Navigieren Sie zur [AWS CloudFormation -Konsole](https://console.aws.amazon.com/cloudformation). 

1. Wählen Sie den Stack aus, der von der Quick Setup-Konfiguration erstellt wurde. Der **Stack name** (Stack-Name) beinhaltet `QuickSetup`, gefolgt von der Art der ausgewählten Konfiguration, wie etwa `SSMHostMgmt`. 
**Anmerkung**  
CloudFormation löscht manchmal fehlgeschlagene Stack-Bereitstellungen. Wenn der Stack in der Tabelle **Stacks** nicht verfügbar ist, wählen Sie **Gelöscht** in der Filterliste aus.

1. Zeigen Sie den **Status** und den **Statusgrund** an. Weitere Informationen zum Stack-Status finden Sie unter [Stack-Statuscodes](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) im *Benutzerhandbuch von AWS CloudFormation *. 

1. Um nachzuvollziehen, welcher Schritt genau fehlgeschlagen ist, sehen Sie sich auf der Registerkarte **Events** (Ereignisse) den **Status** der einzelnen Ereignisse an. 

1. Lesen Sie den Abschnitt [Fehlerbehebung](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) im *Benutzerhandbuch von AWS CloudFormation *.

1. Wenn Sie den Bereitstellungsfehler nicht mithilfe der Schritte CloudFormation zur Fehlerbehebung beheben können, löschen Sie die Konfiguration und konfigurieren Sie sie neu.

**Problem: Fehlgeschlagene Zuordnung**  
Die Tabelle **Configuration details** (Konfigurationsdetails) auf der Seite **Configuration details** Ihrer Konfiguration zeigt als **Configuration status** (Konfigurationsstatus) **Failed** (Fehlgeschlagen) an, wenn eine der Zuordnungen bei der Einrichtung fehlgeschlagen ist. Gehen Sie zur Fehlerbehebung einer fehlgeschlagenen Zuordnung wie folgt vor.

1. Wählen Sie in der Tabelle **Configuration details** (Konfigurationsdetails) die fehlgeschlagene Konfiguration und dann **View Details** (Details anzeigen) aus.

1. Kopieren Sie den **Association name** (Zuordnungsnamen).

1. Navigieren Sie zu **State Manager** und fügen Sie den Zuordnungsnamen in das Suchfeld ein. 

1. Wählen Sie die Zuordnung und dann die Registerkarte **Execution history** (Ausführungsverlauf) aus.

1. Wählen Sie unter **Execution ID (Ausführungs-ID)** die Zuordnungsausführung aus, die fehlgeschlagen ist.

1. Auf der Seite **Association execution targets** (Zuordnungs-Ausführungsziele) werden alle Knoten aufgelistet, auf denen die Zuordnung ausgeführt wurde. Wählen Sie die Schaltfläche **Output (Ausgabe** ) für eine fehlgeschlagene Ausführung aus.

1. Wählen Sie auf der Seite **Output (Ausgabe)** **Step – Output (Schritt – Ausgabe)** aus, um die Fehlermeldung für diesen Schritt in der Befehlsausführung anzuzeigen. Jeder Schritt kann eine andere Fehlermeldung anzeigen. Überprüfen Sie die Fehlermeldungen für alle Schritte, um das Problem zu beheben.
Wenn sich das Problem durch die Anzeige der Schrittausgabe nicht beheben lässt, können Sie versuchen, die Zuordnung neu zu erstellen. Um die Zuordnung neu zu erstellen, löschen Sie zunächst die fehlgeschlagene Zuordnung in State Manager. Bearbeiten Sie anschließend die Konfiguration, wählen Sie die von Ihnen gelöschte Option aus und klicken Sie auf **Update** (Aktualisieren).  
Um **fehlgeschlagene** Zuordnungen für die Konfiguration einer **Organisation** zu untersuchen, müssen Sie sich bei dem Konto mit der fehlgeschlagenen Zuordnung anmelden und das zuvor beschriebene Verfahren für fehlgeschlagene Zuordnungen anwenden. Die **Association ID (Zuordnungs-ID)** ist kein Hyperlink zum Zielkonto beim Anzeigen von Ergebnissen vom Verwaltungskonto.

**Problem: Drift-Status**  
Auf der Detailseite einer Konfiguration können Sie den Abweichungsstatus der einzelnen Bereitstellungen anzeigen. Eine Konfigurationsabweichung tritt auf, wenn Benutzer Änderungen an einem Service oder einer Funktion vornehmen, die mit der Auswahl in Quick Setup im Konflikt stehen. Wenn sich eine Zuordnung nach der Erstkonfiguration geändert hat, zeigt die Tabelle ein Warnsymbol, das die Anzahl der abweichenden Elemente angibt. Sie können die Ursache der Abweichung feststellen, indem Sie den Mauszeiger über das Symbol bewegen. 
Wenn eine Zuordnung in State Manager gelöscht wird, zeigen die zugehörigen Bereitstellungen eine Abweichungswarnung an. Bearbeiten Sie zur Behebung dieses Problems die Konfiguration und wählen Sie die Option aus, die beim Löschen der Zuordnung entfernt wurde. Wählen Sie **Update** (Aktualisieren) aus und warten Sie, bis die Bereitstellung abgeschlossen ist.